Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BSICASTECNOLOGA E INGENIERA ESPECIALIZACIN EN SEGURIDAD INFORMTICA
CURSO SEGURIDAD DE SISTEMAS OPERATIVOS MODULO DEL CURSO
Elaborado Por: MsC. Ing. Mauricio Perdomo Vargas Ing. Esther Anglica Sabogal Rozo
LA PLATA HUILA Septiembre de 2012
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
ASPECTOS DE PROPIEDAD INTELECTUAL Y VERSIONAMIENTO
Autor Gua: MsC. Ing. Mauricio Perdomo Vargas - Ing. Esther Anglica Sabogal Roso Versiones: 2012 Actualizacin: No Aplica Versiones: No Aplica
El presente documento se rige por la normatividad que con base a derechos de autor de publicaciones universitarias ha expedido la Direccin Nacional de Derechos de autor, de all que el presente documento se reglamente bajo la circular No. 16 del 15 de Abril de 2002 expedida por este organismo de control pblico a las instituciones de educacin superior, sobre Los Derechos de Autor en el mbito Universitario. Al igual que los reglamentos sobre derechos de autor consagrados en la Ley No. 23 de 1982 sobre Derechos de Autor del congreso de la repblica de Colombia y la ley No. 44 de 1993 que hace a la Ley 23 del 82.
Para tales efectos se establece que el presente Documento hace parte de los repositorios documentales y digitales de la Universidad Nacional Abierta y a Distancia UNAD de Colombia.
@CopyRigth Universidad Nacional Abierta y a Distancia ISBN 2005 Centro Nacional de Medios para el Aprendizaje
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
LISTADO DE TABLAS Tabla 1. Tipos de amenazas a la seguridad. ........................................................................................... 74 Tabla 2. Lista de chequeo para auditoria de adquisicin, instalacin y actualizacin de S.O. ........ 94 Tabla 3. Vulnerabilidades en los sistemas Windows, Linux y Unix. ................................................... 147 Tabla 4. Fallos histricos de los sistemas operativos por generaciones ........................................... 139
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
LISTADO DE GRFICOS Y FIGURAS
Figura 1. Esquema de los servicios de confidencialidad ....................................................................... 14 Figura 2. Tipos, criterios y beneficios de clasificacin de la informacin ............................................ 13 Figura 3. Mdulos del sistema operativo ................................................................................................. 20 Figura 4. Esquema de un sistema de control de acceso. ...................................................................... 47 Figura 5. Caractersticas de las huellas digitales ................................................................................... 30 Figura 6. Visualizacin del espectro de la voz humana. ........................................................................ 33 Figura 7. Personal responsable del sistema informtico ....................................................................... 34 Figura 8. Pautas para implantacin o diseo de software ..................................................................... 39 Figura 9. Funcionamiento bsico de Kerberos ....................................................................................... 63 Figura 10. Tipos de amenazas. ................................................................................................................. 73 Figura 11. Ejemplo de arquitectura de solucin OTP. ........................................................................... 89 Figura 12. Ejemplo de solicitud de autorizacin al sistema. ............................................................... 101 Figura 13. Estructura bsica de matriz de control de acceso. ............................................................ 103 Figura 14. Terminal o Consola de Unix. ................................................................................................. 103 Figura 15. Log en sistemas Windows. .................................................................................................... 106 Figura 16. Estructura de un sistema operativo. .................................................................................... 114 Figura 17. Penetracin al S.O. ................................................................................................................ 127 Figura 18. Full TCP Connection ............................................................................................................. 128 Figura 19. Computadora 3 generacin ................................................................................................... 133 Figura 20. Logo sistema operativo Windows. ....................................................................................... 168 Figura 21. Logo Comunidad de hacker Anonymous ............................................................................ 173 Figura 22. Imagen sistemas operativos UNIX ....................................................................................... 178 Figura 23. Sistema clster de computadores. ...................................................................................... 183 Figura 24. Sistema de Clster con nodos. ............................................................................................. 186 Figura 25. Cluster dedicado Figura 26. Cluster No dedicado ................................ 191 Figura 27. Cluster aplicacin aLeXAnDrE ............................................................................................. 191 Figura 28. Clster con multiprocesadores simtricos .......................................................................... 192 Figura 29. Clster con S.O. Windows .................................................................................................... 193 Figura 30. Representacin fsica de un Clster de computadoras. ................................................... 193 Figura 31. Explicacin grafica de Grid Computing. .............................................................................. 197 Figura 32. Capas del Grid Computing. ................................................................................................... 199 Figura 33. Representacin grfica del Middleware. ............................................................................. 201 Figura 34. Grid Computing. ...................................................................................................................... 201 Figura 35. Cloud Computing. ................................................................................................................... 203 Figura 36. Infraestructura de Cloud Computing. ................................................................................... 204 Figura 37. Logo Open Data Center Alliance .......................................................................................... 207
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
INTRODUCCIN
El curso Seguridad de Sistemas Operativos, componente Bsico del Programa de Especializacin en Seguridad Informtica, tiene como objetivo fundamental el formar a expertos en la implementacin e implantacin de la seguridad en los entornos computacionales y especficamente la Seguridad en los Sistemas Operativos. Al finalizar el programa, los estudiantes tendrn la habilidad y las destrezas necesarias para planear, disear, implementar, implantar y gestionar un Sistema de seguridad en un entorno donde se pueda atentar contra el sistema operativo instalado, ya sea en las mquinas clientes o en los servidores. El curso tiene 2 crditos acadmicos los cuales comprenden el estudio independiente y el acompaamiento Docente, con el propsito de: Fundamentar los parmetros bsicos y principios fundamentales de la Seguridad en los Sistemas Operativos.
Capacitar a los estudiantes para la comprensin, aprehensin y aplicacin de los principios bsicos de la Seguridad en los Sistemas Operativos.
Fomentar en el estudiante el espritu investigativo, la Innovacin y despertar en este la creatividad en el desarrollo de soluciones integrales de Seguridad Informtica que den respuesta eficaz a problemticas de la S.I. dentro de un contexto de aplicacin real.
Este curso est compuesto por Dos (2) unidades didcticas a saber: Unidad 1. Fundamentos de Seguridad de Sistemas Operativos. Unidad 2. Seguridad de los Sistemas Operativos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
El curso es de carcter terico y la metodologa a seguir ser bajo la estrategia de Educacin Virtual. Por tal razn, es importante planificar el proceso de: Estudio Independiente: se desarrolla a travs del trabajo personal, del trabajo en pequeos grupos colaborativos de aprendizaje y el trabajo de grupo de curso.
Acompaamiento Docente: corresponde al tiempo de acompaamiento que el Docente realiza al estudiante para potenciar el aprendizaje y la formacin.
El sistema de evaluacin del curso se basa en una estrategia de evaluacin formativa, que constituye distintas formas de comprobar el avance en el auto aprendizaje del curso. En este sentido, se realizarn tres tipos de evaluacin alternativas y complementarias, las cuales son: Autoevaluacin: evaluacin que realiza el estudiante para valorar su propio proceso de aprendizaje.
Coevaluacin: se realiza a travs de los grupos colaborativos, y pretende la socializacin de los resultados del trabajo personal.
Heteroevaluacin: Es la valoracin que realiza la institucin de la apropiacin de los conceptos por parte del estudiante.
El Sistema de interactividades vincula a los actores del proceso mediante diversas actividades de aprendizaje que orientan el trabajo de los estudiantes hacia el logro de los objetivos que se pretenden, de la siguiente manera:
Docente-estudiante: a travs del acompaamiento individual Estudiante-estudiante: mediante la participacin activa en los grupos colaborativos de aprendizaje.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Estudiantes-Docente: a travs del acompaamiento a los pequeos grupos colaborativos de aprendizaje.
Docente-estudiantes: mediante el acompaamiento en grupo de curso
Estudiantes-estudiantes: en los procesos de socializacin que se realizan en el grupo de curso.
Para el desarrollo del curso es importante el papel que juegan los recursos tecnolgicos como medio activo e interactivo, buscando la interlocucin durante todo el proceso formativo del Estudiante. Sitios Web o Aula Virtual: propician el acercamiento al conocimiento, la interaccin y la produccin de nuevas dinmicas educativas.
Sistemas de interactividades sincrnicas: permite la comunicacin a travs de encuentros presenciales directos o de encuentros mediados (Salas de conversacin, audio conferencias, videoconferencias, Tutorias telefnicas, foros)
Sistemas de interactividades diferidas: permite la comunicacin en forma diferida favoreciendo la disposicin del tiempo del estudiante para su proceso de aprendizaje, mediante la utilizacin de correo electrnico, foros, grupos de discusin, entre otros.
Gracias a las tecnologas de la informacin y la comunicacin se pueden establecer procesos de aprendizaje mediados por las Tics donde el centro del ejercicio acadmico se centra en el estudiante y sus interacciones con materiales y docentes lo cual le permite generar de forma constructiva y autnoma competencias especficas en el rea de formacin a la cual aplica.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
UNIDAD 1 FUNDAMENTOS DE SEGURIDAD DE SISTEMAS OPERATIVOS
INTRODUCCIN En la presente unidad se trataran las temticas relevantes a la fundamentacin terica y conceptual sobre la seguridad de sistemas operativos, esta unidad se presenta como un referente terico, tcnico y acadmico sobre la naturaleza de la seguridad en los (S.O.), teniendo a su vez como referente la normatividad existente a nivel internacional. Esta unidad es muy importante para el desarrollo del curso ya que entrega informacin muy relevante sobre la seguridad de los sistemas operativos, nos brinda una introduccin precisa sobre los componentes estructurales de la seguridad y referencia en su desarrollo a fuentes importantes que le permitirn al estudiante, profundizar mucho mas en sus conocimientos y anlisis. Sea esta la oportunidad de invitarles a leer con atencin el presente material, indagar en fuentes adicionales y en las propuestas para realizar un proceso formativo mucho mas sustentado y completo. Desde ya esperamos que todo el contenido plasmado en esta unidad no solamente sea de su agrado; sino que esperamos que este les sirva de verdad en su formacin como especialistas en seguridad informtica.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 1: INTRODUCCIN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS Leccin 1: Nivel De Criticidad y de Confidencialidad de los Datos:
Criticidad
Loshin (2010), define criticidad como el grado en el cual los procesos de negocio son afectados por la existencia de un problema o situacin. El autor plantea que de acuerdo a su criticidad los datos pueden ser clasificados en diferentes grupos:
Necesarios para que el negocio funcione efectivamente: Si el grupo de datos es utilizado para direccionar el negocio. De uso generalizado: Si muchos individuos o grupos usan los datos. Uso Excesivo: los datos son fuertemente referenciados, an en una sola aplicacin. Alto impacto: si se conoce que los datos defectuosos tienen un efecto significativo en el negocio.
Factores que influencian la criticidad de los datos Sebastian-colleman (2013) indican que la mejor manera de identificar cuales datos son ms crticos es preguntar a los consumidores o los usuarios de los datos. Ellos pueden decir cuales datos usan y cmo los usan. Ellos pueden tambin probablemente compartir historias acerca de que ha ocurrido cuando se ha presentado indisponibilidad o baja calidad de datos crticos. Pero la mayora de personas se enfrentan con cientos de elementos de datos y docenas de grupos consumidores de datos. Los datos que son crticos para un rea de la organizacin pueden ser de menos importancia para otra. Los nmeros telefnicos de los clientes pueden ser crticos para el equipo de ventas pero no tanto para analistas que estudian el comportamiento de un grupo de clientes. Si se tiene una gran y diversa base de datos se requiere entender la importancia relativa de los
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
diferentes elementos y se debe identificar criterios a travs de los cuales pueda definirse la criticidad. Entre estos criterios se tienen:
El nmero de usuarios o equipos que utilizan los datos Si los datos son utilizados en informes comerciales El tipo de informes que se utiliza Si los datos son utilizados como entrada de un sistema de produccin o de otros procesos de negocio
La criticidad de los datos puede ser tambin entendida desde su uso en un contenedor de datos. Un simple conteo de ocurrencia del nmero de ingresos asociados con un campo es un indicador de que tan importante son los datos en relacin con el contenedor.
Loshin (2011) define los elementos de datos crticos como aquellos de los cuales depende el xito de los procesos y sus correspondientes aplicaciones de negocio. El autor reconoce que las diferentes facetas del negocio (analtica, operaciones, etc) dependern de diferentes elementos de datos especficos y seala varios criterios generales que pueden ser aplicados para identificar elementos de datos crticos. Adicionalmente los elementos crticos pueden ser usados en reportes financieros y de negocio como:
Polticas de negocio Cumplimiento regulatorio (compliance) Aplicaciones de Inteligencia de negocio (Business Intelligence) Toma de decisiones operacionales Desempeo del cuadro de mando (Scorecard) 1
1 PerramlenLa de gesLln empresarlal que faclllLa la Loma de declslones denLro de una organlzacln. 1omado de wlklpedla.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Danette MacGilvary (2008) 2 describe un proceso para priorizar los elementos de datos que son candidatos para proyectos de mejoramiento. Las mismas estrategias pueden ser utilizadas para asignar clasificacin de criticidad de los datos. Estas estrategias incluyen:
Identificar los procesos de negocio que utilizan datos que necesitan ser priorizados Comprometer un rango de personas que representan varios intereses en la organizacin y asegurar que tienen la informacin que necesitan para contribuir en el proceso Llegar a un acuerdo sobre los procesos e informacin que requiere ser clasificada, as como la escala a ser utilizada en esa clasificacin Para cada elemento de datos, tener un grupo estndar de preguntas para identificar el posible impacto de negocio que podra ocasionar tener baja calidad o prdida en los datos. Permitir a los participantes asignar el nivel de criticidad de los datos basados en su conocimiento del proceso. Asignar una clasificacin general, documentar y analizar los resultados.
Confidencialidad
El glosario de ISACA 3 , define confidencialidad como mantener las restricciones autorizadas de acceso y divulgacin, incluyendo los medios para proteger la privacidad y la informacin de propiedad exclusiva de la empresa.
Servicios de confidencialidad-privacidad-anonimato Areitio(2008), plantea que la confidencialidad se encarga de evitar que se revele la identidad de los extremos de una comunicacin, la informacin secreta contenida en los mensajes, almacenamiento de datos y procesos en ejecucin, as como el volumen de
2 ClLado por sebasLlan-Colleman l. (2013) pg 140. 3 Closarlo lSACA dlsponlble en hLLp://www.lsaca.org/ages/Clossary.aspx?Lld=214&char=C
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
informacin intercambiada y los hitos temporales del proceso de comunicacin, almacenamiento y procesamiento. Una vez perdida la confidencialidad no se puede restaurar. Por tanto, La proteccin de las comunicaciones de posibles revelaciones, el hacer cumplir los accesos de lectura autorizados y la capacidad de privacidad, proporcionan confidencialidad, como se muestra en la siguiente figura:
Figura 1. Esquema de los servicios de confidencialidad 4
Clasificacin de la informacin Otro factor clave para proteger la confidencialidad de los datos, es la adecuada clasificacin de la informacin, de acuerdo a los niveles de confidencialidad asignados se establecern diferentes controles y procedimientos para su tratamiento. La siguiente figura, resume los tipos y criterios de clasificacin y los principales beneficios que esta buena prctica representan para una organizacin, sin embargo los criterios y niveles de
4 1omado de ArelLlo, !. (2008). Segurldad de la lnformacln: redes, lnformLlca y slsLemas de lnformacln. g. 14.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
clasificacin pueden variar dependiendo de las polticas y estndares de seguridad adoptados en la compaa.
Figura 2. Tipos, criterios y beneficios de clasificacin de la informacin 5
Segn Kim (2010), Muchos de los requerimientos de cumplimiento regulatorio en seguridad de la informacin, apuntan a la confidencialidad. Los controles de seguridad ms importantes son los que mantienen la confidencialidad de la informacin. Asegurar la disponibilidad y la integridad es importante, pero la confidencialidad obtiene ms atencin. Esto es porque no se puede deshacer la violacin de confidencialidad. Esto quiere decir, que una vez alguien puede ver datos confidenciales, no hay forma de removerlos de su memoria.
Mantener la confidencialidad implica establecer muchos controles que involucran otros aspectos de la seguridad de los datos. La mayora de estrategias para asegurar datos incluyen tcnicas de autenticacin, autorizacin y registro. Estas tres tcnicas ayudan a
S 1omado de Maya, C. (2008). La lmporLancla de claslflcar la lnformacln para evlLar la perdlda de lnformacln confldenclal. g.24.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
asegurar que slo los usuarios autorizados puedan acceder a recursos y datos; tambin aseguran que se capture suficiente informacin para solucionar conflictos de acceso despus de que el acceso ocurra. Las investigaciones en incidentes de seguridad dependen de la informacin de registro para reconstruir eventos pasados. Muchos controles de autenticacin y acceso ayudan a prevenir uso no autorizado de cualquier recurso. Entre estos controles se tienen:
Passwords (contraseas) y PINs (Nmero de Identificacin personal) Tarjetas inteligentes and tokens 6
Dispositivos biomtricos Certificados digitales Negociaciones desafo-respuesta (Challenge-response) Autenticacin Kerberos Contraseas de un solo uso
Leccin 2: Sistema Operativo, Como Administrador de los Recursos Del Sistema Recursos para transferir, almacenar, y procesar datos y para controlar esas funciones y el sistema operativo es el responsable de administrar los recursos. Sin embargo, el control lo realiza de una forma muy particular:
El sistema operativo funciona de la misma forma que el software ordinario del computador, es decir, se trata de un programa ejecutado por la UCP (Unidad Central de Proceso).
El sistema operativo frecuentemente cede el control y depende de la UCP para recuperarlo por lo tanto, el sistema operativo es un programa ms, pero con la diferencia de su objetivo: dirigir a la UCP en el uso de otros recursos del sistema y en la temporizacin de la ejecucin de otros programas.
6 ulsposlLlvo usado para auLenLlcacln de usuarlos, adlclonal al nombre de usuarlo y conLrasena. lbld.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Candela (2007), realiza algunas apreciaciones sobre los sistemas operativos dentro de las que se destacan las siguientes:
El sistema operativo es un conjunto de programas que gestionan los recursos del sistema, optimizan su uso y resuelven conflictos: El sistema operativo va a coordinar todo el funcionamiento del hardware, iniciando todos los elementos para que estn preparados para recibir trabajo. Va a ordenar cundo y cmo debe trabajar el hardware. Es el sistema operativo el que va a asignar los recursos hardware a los distintos programas, va a coordinar y llevar el seguimiento de la ejecucin de todos los programas en el sistema, va a tomar las decisiones para evitar que se produzcan conflictos entre ellos y va a tratar que el sistema sea lo ms eficiente.
Es un administrador de recursos: Tanto los elementos del sistema hardware como los programas de servicios que tiene el sistema operativo conforman los recursos del sistema. Los distintos programas de usuario a lo largo de su ejecucin solicitan estos recursos al sistema operativo para poder realizar su trabajo; por ejemplo, un programa puede solicitar espacio en disco para guardar unos datos y es el sistema operativo quien asigna los recursos necesarios al programa para que este pueda realizar la funcin solicitada. Es, en definitiva, toda una labor de gestin y administracin, como si fuera un gobierno del hardware.
Se puede ver al sistema operativo como un programa de control, que lleva un seguimiento de todos los recursos, decide cundo se asignan, a quien se le asignan, durante cunto tiempo, y decide cundo se designan estos recursos. Estas decisiones y acciones precisan del control de todo el sistema. Es quien administra, controla y establece un ambiente apropiado para que las aplicaciones puedan realizar su trabajo y den al usuario los resultados requeridos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
El sistema operativo se sita entre el hardware y el usuario, como una interfaz con el hardware, aporta una serie de servicios y utilidades a los usuarios aadiendo nuevas caractersticas no existentes en el hardware. No slo gestiona y controla el hardware, sino que adems aporta una serie de programas que dan servicio al usuario, como el servidor de memoria, servidor de archivos, servidor de red, transformando el hardware en una mquina extendida con una serie de utilidades que hacen que los usuarios del sistema informtico encuentren este ms fcil de usar y con mejores prestaciones.
Desde el punto de vista del sistema operativo, se tienen dos participantes en el sistema: Los procesos y los recursos. Un proceso es un programa en ejecucin, un recurso puede ser real o virtual, fsico o lgico. Los procesos compiten por el uso de recursos escasos, cuando estn ejecutndose y demandan todos los recursos que necesitan para poder realizar el trabajo recomendado, por tanto el sistema operativo asigna recursos a los procesos de forma justa y eficiente.
Estructura de un sistema operativo lvarez et al, (2007) plantean que para cumplir con sus funciones, el sistema operativo contiene los siguientes mdulos:
Ncleo: Es el mdulo de nivel ms bajo y descansa directamente sobre el hardware del computador. Su funcin es proporcionar una serie de servicios de bajo nivel a las capas superiores del sistema operativo.
Gestor de memoria: El sistema operativo debe satisfacer una serie de requisitos, tanto de usuario como del administrador del mismo. Para ello, el mdulo de gestin de memoria debe cumplir con cuatro responsabilidades:
! Aislamiento de procesos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
! Asignacin dinmica de memoria a los procesos, transparente al usuario. ! Soporte para la programacin modular. ! Control de acceso y proteccin. Se debe dar soporte a la comparticin de reas de memoria, sin que esto interfiera con el primer punto.
Gestor de Entrada/Salida: Los problemas asociados con la E/S de datos tienen como origen el que los dispositivos de E/S tiene distintas caractersticas y diferentes velocidades. El mdulo de control de E/S trata estos problemas presentando al programador la E/S como una cuestin independiente del dispositivo. Estas funciones que proporciona este mdulo del sistema operativo se activan mediante lo que se denominan llamadas al sistema. Normalmente estas llamadas son del tipo: abrir y cerrar el dispositivo, escribir y leer.
Gestor de Ficheros: Los dispositivos de almacenamiento masivo de un computador constituyen el sistema fsico, donde se depositan de una forma permanente los datos y los programas de los usuarios. El mdulo encargado de la gestin de estos dispositivos tiene la misin de mantener la estructura de esta informacin y asegurar el uso eficiente de estos medios. Los datos y programas de un dispositivo de almacenamiento masivo, se mantienen en archivos.
El mdulo de gestin supervisa la creacin, actualizacin y eliminacin de los archivos. Lgicamente este mdulo debe cooperar con el mdulo de gestin de memoria durante la transferencia de datos desde y hacia la memoria principal. Algunos archivos contienen informacin que puede ser compartida, otros son de carcter privado e incluso secreto. Por tanto, cada archivo est dotado de un conjunto de privilegios de acceso, que indican la extensin con la que se puede compartir la informacin contenida en el archivo.
Planificador de procesos y asignacin de recursos: La mayor parte del tiempo que un computador est funcionando, existe una demanda mayor de recursos que los que
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
realmente existen, esta situacin implica la necesidad de una poltica de asignacin de recursos. La solucin sera sencilla si fuera posible utilizar una poltica directa del tipo se atender primero al que antes lo solicite, sin embargo esta poltica puede llevar a situaciones denominadas de abrazo mortal bajo determinadas condiciones:
! Exclusin mutua. ! Mantener y esperar. ! Planificador no apropiativo. ! Espera circular.
El planificador se ocupa fundamentalmente de asignar tiempo de procesador a los programas, de acuerdo a una cierta poltica de planificacin, que vara notablemente de un sistema operativo a otro. Normalmente, se hace uso de una cierta jerarqua de prioridades, que determina la colocacin en la cola de espera de tiempos de UCP, y en consecuencia, como se asignar el tiempo de UCP a cada programa.
Figura 3. Mdulos del sistema operativo 7
7 1omado de SlsLemas operaLlvos, bases de daLos y servldores Webpg. 18
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
La figura 3 ilustra la estructura general de un sistema operativo. Otros elementos importantes en cualquier sistema operativo son:
Proteccin: Cuando en un ordenador existen diferentes programas ejecutndose simultneamente resulta imprescindible protegerlos entre s. Obviamente, el primer programa a proteger ser el propio sistema operativo. La proteccin tiene lugar mayoritariamente contra dos procesos:
Errores
Abusos deliberados de los recursos del sistema
Aunque es imposible el sistema operativo pueda prever los errores de los programas de aplicacin, es esencial detectarlos y diagnosticarlos lo antes posible, para limitar sus efectos. Especial inters tiene la seguridad de la memoria principal y de los medios de almacenamiento masivo. Algunos sistemas operativos asignan diversos niveles de privilegio a los programas que se estn ejecutando en el sistema. El ncleo del sistema operativo tiene el grado ms alto, mientras que los programas de aplicacin se encuentran en el nivel ms bajo.
Interfaz de usuario: Es necesario facilitar el uso de los ordenadores, e independizar los recursos del sistema, en cuanto a sus caractersticas de funcionamiento fsico, y su utilizacin. En un sistema multiacceso la comunicacin, entre el usuario y el sistema operativo, es interactiva. El usuario puede ir dando rdenes al sistema operativo desde un terminal y recibir, en el mismo terminal, los mensajes con los que responde el sistema. La interfaz entre el sistema y la persona responsable del sistema est constituida por rdenes y mensajes. El usuario puede dirigir gran parte de la funciones del sistema operativo. Esto se aplica particularmente a la planificacin y asignacin de recursos. En todo momento el usuario tiene el control global del computador.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Memoria virtual: Es una tcnica de gestin de memoria, que permite la ejecucin de programas que no pueden hallarse en su totalidad en la memoria principal, ya que ocupan ms memoria de la disponible. Se combinan hardware y software, permitiendo la ejecucin de programas cargados parcialmente en memoria principal. Con lo que se tienen las siguientes ventajas:
Si los programas se pueden ejecutar por partes, la memoria lgica puede ser mayor que la real disponible.
Cuando los programas ocupan menos memoria que la memoria principal disponible, se puede elevar el ndice de multiprogramacin, y por tanto, la eficiencia del sistema.
Leccin 3: Directiva DOD 5200.28 (EE. UU.) El departamento de defensa de Estados Unidos, gener un estndar de criterios evaluacin de sistemas informticos de confianza, (Trusted Computer System Evaluation Criteria), conocido como el estndar TCSEC, la directiva DOD 5200.28 de este estndar, tambin llamada el libro naranja, define los requerimientos de seguridad para sistemas de informacin automticos.
Aunque este estndar ha sido ampliamente utilizado durante muchos aos y todava existen empresas que se rigen bajo estos lineamientos, el ministerio de defensa de los Estados Unidos ha establecido que este estndar es obsoleto y se sugiere ahora utilizar los lineamientos del estndar Common Criteria for Information Technology Security Evaluation (criterios comunes para seguridad en tecnologa de la informacin) conocido como el CC (Common Criteria) junto con la metodologa comn de evaluacin Common Methodology for Information Tecnology Security Evaluation conocido como CEM.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
El proyecto Common Criteria (CC) El CC y el CEM son las bases tcnicas para un acuerdo internacional conocido como el Common Criteria Recognition Arrangement CCRA, que asegura: Que los productos puedan ser evaluados por laboratorios independientes y licenciados para determinar el cumplimiento de propiedades particulares de seguridad.
Que los documentos soporte que son usados con el procedimiento de certificacin del CC para definir cmo los criterios y mtodos de evaluacin sean aplicados cuando se est certificando una tecnologa especfica.
Que la certificacin de las propiedades de seguridad de un producto evaluado, pueda ser expedida con un nmero de certificacin del plan de autorizacin, basado en el resultado de su evaluacin.
Que esos certificados sean reconocidos por todas las firmas participantes en el CCRA.
El CC es la fuerza directriz para el ms amplio reconocimiento mutuo de productos seguros de tecnologas de la Informacin. Los participantes en el acuerdo de reconocimiento de criterios comunes, CCRA, comparten los siguientes objetivos:
Asegurar que las evaluaciones de productos de TI (Tecnologas de la Informacin) y perfiles de proteccin sean desarrolladas con altos estndares y que contribuyan significativamente a la confianza en la seguridad de esos productos y perfiles.
Mejorar la disponibilidad de productos de TI y perfiles de proteccin evaluados y con seguridad ampliada.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Eliminar la carga de evaluaciones duplicadas de productos de TI y perfiles de proteccin.
Mejorar continuamente la eficiencia y costo de los procesos de evaluacin y certificacin/validacin para productos de TI y perfiles de proteccin 8
Perfiles de Proteccin Un perfil de proteccin (Protection Profile) define un conjunto de objetivos y requisitos de seguridad, independiente de la implantacin, para una categora de productos que cubre las necesidades de seguridad comunes a varios usuarios. Los perfiles de proteccin son reutilizables y normalmente pblicos. El concepto de perfil de proteccin permite la elaboracin de estndares funcionales y constituye una ayuda para la formulacin del pliego de condiciones de un producto 9 . Algunos de los perfiles oficiales de proteccin respecto a sistemas operativos, de acuerdo a los criterios comunes CC, son los siguientes:
1. Perfil de proteccin de sistemas operativos El perfil de proteccin de sistemas operativos, en adelante OSPP, define las funcionalidades bsicas encontradas en los actuales sistemas operativos de propsito general. El requerimiento general de auditora es agregado al OSPP, ya que funcionalidad es obligatoria para usuarios del gobierno y requerido para cumplir con requerimientos bsicos de muchos estndares de seguridad de TI.
8 1omado de hLLp://www.commoncrlLerlaporLal.org/ 9 1omado de hLLp://www.ssl.gouv.fr/archlve/es/conflanza/pp.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Las metas de evaluacin (Target of Evaluation), en adelante TOE , de un sistema operativo de propsito general debe tener las siguientes funcionalidades: Provee servicios a diferentes usuarios, que pueden ser humanos u otros sistemas de IT.
Soporta simultneamente tareas mltiples, potencialmente ejecutadas por diferentes usuarios y procesos separados, ejecutados por diferentes usuarios.
Interviene y ejecuta el acceso a objetos nombrados definidos por el sistema operativo y permite o deniega tal acceso basado en reglas bien definidas.
Verifica la identidad de los usuarios externos, lo que permite que las reglas de la poltica de control de acceso estn basadas en atributos de seguridad que el sistema operativo asocia con tales usuarios.
Registra eventos definidos con datos suficientes que permitan a un revisor identificar el tipo de evento, la hora de ocurrencia y si es posible la identidad del usuario que caus el evento.
Define aspectos de la poltica de seguridad que pueden ser administrados junto con las reglas para restringir que los usuarios puedan realizar actividades de administracin.
Se protege a s mismo, los datos y objetos que dependen de l, de alteraciones u omisiones de las polticas de seguridad 10 .
Para mayor informacin consultar el documento completo de este perfil de proteccin en el siguiente enlace: http://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdf
10 1omado y Lraducldo de lederal Cfflce for lnformaLlon SecurlLy (2010). CperaLlng SysLem roLecLlon roflle.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
2. Perfil de proteccin del gobierno de los Estados Unidos para sistemas operativos de propsito general en un entorno de red. Este perfil establece los requerimientos necesarios para alcanzar los objetivos de seguridad de las metas de evaluacin o TOE (Target of Evaluation) y su entorno.
Los productos que cumplan este perfil deben soportar Identificacin y autenticacin, control de acceso discrecional (DAC), servicios criptogrficos y funcionalidades de auditora. Estos sistemas proveen servicios adecuados de seguridad, mecanismos y aseguramiento para procesos administrativos, privados, e informacin sensible. Si la organizacin va a enviar informacin sensible o confidencial sobre una red de acceso pblico, se debe aplicar proteccin adicional a los lmites de la red. Los sistemas operativos que cumplan este perfil de proteccin deben cumplir lo siguiente:
Identificacin y autenticacin que obligue a los usuarios autorizados a tener identificacin nica y autenticada antes de acceder a la informacin almacenada en el sistema.
Control de acceso discrecional (DAC), que restrinja el acceso a los objetos, basado en la identidad de los procesos y grupos a los que pertenecen, y permitan a los usuarios autorizados especificar proteccin para los objetos que ellos controlan.
Servicios criptogrficos que proveen mecanismos para proteger el cdigo y los datos de las funciones de las metas de evaluacin y tambin brinde soporte para permitir a los usuarios y aplicaciones autorizadas, encriptar, desencriptar, y firmar digitalmente los datos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Auditar servicios que permitan a los administradores autorizados detectar y analizar violaciones potenciales de seguridad 11 .
Para mayor informacin consultar el documento completo de este perfil de seguridad en el siguiente enlace: http://www.commoncriteriaportal.org/files/ppfiles/pp_gpospp_v1.0.pdf
Leccin 4: Estndar Internacional ISO/IEC 2702 En el ao 2007, la ISO: International Organization for Standardization y la IEC: International Electrotechnical Commission. Unieron esfuerzos para elaborar un estndar internacional que sirviera como gua de buenas prcticas para trazar de forma estndar los objetivos de control y controles recomendables en cuanto a seguridad de la informacin. Dicho estndar presenta como novedad que no es certificable, pero en sus contenidos posee 39 objetivos de control y 133 controles, agrupados en 11 dominios. Esta norma fue elaborada como un referente internacional para orientado a la seguridad de la informacin en las empresas u organizaciones, de modo que las probabilidades de ser afectados por robo, dao o prdida de informacin se minimicen al mximo, este estndar; posee varias categoras de seguridad principales, entre las cuales se tienen once clusulas las cuales se presentan a continuacin: 1. Poltica de seguridad. 2. Aspectos organizativos de la seguridad de la informacin. 3. Gestin de activos. 4. Seguridad ligada a los recursos humanos. 5. Seguridad fsica y ambiental. 6. Gestin de comunicaciones y operaciones. 7. Control de acceso. 8. Adquisicin, desarrollo y mantenimiento de los sistemas de informacin.
11 1omado y Lraducldo de lnformaLlon Assurance ulrecLoraLe (2010). uS governmenL proLecLlon proflle for general-purpose operaLlng sysLems ln a neLworked envlronmenL.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
9. Gestin de incidentes en la seguridad de la informacin. 10. Gestin de la continuidad del negocio. 11. Cumplimiento.
A continuacin se presenta un resumen de la traduccin hecha a la norma realizada por la Enciclopedia Cubana en la Red ECURED en el documento web titulado: 12 ISO/IEC 27002; el cual fue publicado en su portal web en la URL: http://www.ecured.cu/index.php/ISO/IEC_27002#Surgimiento Este documento presenta las principales caractersticas de la norma elaborada por la ISO y la IEC. En el ao 2007. Evaluacin de los riesgos de seguridad: La reduccin de riesgos no puede ser un proceso arbitrario y regido por la voluntad de los dueos o administradores de la empresa, sino que adems de seguir medidas adecuadas y eficientes, se deben tener en cuenta los requerimientos y restricciones de la legislacin y las regulaciones nacionales e internacionales, objetivos organizacionales, bienestar de clientes y trabajadores, costos de implementacin y operacin (pues existen medidas de seguridad de gran calidad pero excesivamente caras, tanto que es ms cara la seguridad que la propia ganancia de una empresa, afectando la rentabilidad). Se debe saber que ningn conjunto de controles puede lograr la seguridad completa, pero que s es posible reducir al mximo los riesgos que amenacen con afectar la seguridad en una organizacin. Poltica de seguridad: Su objetivo es proporcionar a la gerencia la direccin y soporte para la seguridad de la informacin, en concordancia con los requerimientos comerciales y las leyes y regulaciones relevantes. Esto por supuesto debe ser creado de forma particular por cada organizacin. Se debe redactar un "Documento de la poltica de seguridad de la informacin".
12 lSC/lLC 27002. Lnclclopedla Cubana en la 8ed LCu8Lu. hLLp://www.ecured.cu/lndex.php/lSC/lLC_27002#SurglmlenLo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Este documento debe ser primeramente aprobado por la gerencia y luego publicado y comunicado a todos los empleados y las partes externas relevantes.Las polticas de seguridad de la informacin no pueden quedar estticas para siempre, sino que por el contrario, tienen que ser continuamente revisadas y actualizadas para que se mantengan en condiciones favorables y en concordancia con los cambios tecnolgicos o cualquier tipo de cambio que se d. Aspectos organizativos de la seguridad de la informacin: La organizacin de la seguridad de la informacin se puede dar de dos formas: organizacin interna y organizacin con respecto a terceros. Organizacin interna: se tiene como objetivo manejar la seguridad de la informacin dentro de la organizacin. Organizacin con respecto a terceros: La organizacin en materia de seguridad de la informacin debe tambin considerarse respecto a terceros. El objetivo de esto es mantener la seguridad de la informacin y los medios de procesamiento de informacin de la organizacin que son ingresados, procesados, comunicados a, o manejados por, grupos externos. Para ello se debe comenzar por la identificacin de los riesgos relacionados con los grupos externos. Se debe estudiar cmo a raz de procesos comerciales que involucran a grupos externos se les puede estar otorgando acceso que afecte la seguridad. Esto se puede dar tanto con clientes o con proveedores. Se debe tener especial cuidado respecto a los contratos que se hagan con terceros, para no afectar la seguridad de la informacin. Gestin de activos: Se deben asignar responsabilidades por cada uno de los activos de la organizacin, as como poseer un inventario actualizado de todos los activos que se tienen, a quien/quienes les pertenecen, el uso que se les debe dar, y la clasificacin de todos los activos. Seguridad ligada a los recursos humanos: El objetivo de esto es asegurar que los empleados, contratistas y terceros entiendan sus responsabilidades, y sean idneos para
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
los roles para los cuales son considerados, reduciendo el riesgo de robo, fraude y mal uso de los medios. Es necesario definir claramente los roles y responsabilidades de cada empleado. Todo esto no debe ser simplemente mediante acuerdos verbales, sino que se debe plasmar en el contrato de trabajo. Tambin deben existir capacitaciones peridicas para concientizar y proporcionar formacin y procesos disciplinarios relacionados a la seguridad y responsabilidad de los recursos humanos en este mbito. Seguridad fsica y ambiental: La seguridad fsica y ambiental se divide en reas seguras y seguridad de los equipos. Respecto a las reas seguras, se refiere a un permetro de seguridad fsica que cuente con barreras o lmites tales como paredes, rejas de entrada controladas por tarjetas o recepcionistas, y medidas de esa naturaleza para proteger las reas que contienen informacin y medios de procesamiento de informacin. Se debe tambin contar con controles fsicos de entrada, tales como puertas con llave, etc. Adems de eso, es necesario considerar la seguridad fsica con respecto a amenazas externas y de origen ambiental, como incendios (para los cuales deben haber extintores adecuados y en los lugares convenientes), terremotos, huracanes, inundaciones, atentados terroristas, etc. Deben tambin haber reas de acceso pblico de carga y descarga, parqueos, reas de visita, entre otros. Se debe controlar la temperatura adecuada para los equipos, seguridad del cableado, mantenimiento de equipos, etc. Para todo esto se requerir de los servicios de tcnicos o ingenieros especializados en el cuidado y mantenimiento de cada uno de los equipos, as como en la inmediata reparacin de los mismos cuando sea necesario. La ubicacin de los equipos tambin debe ser adecuada y de tal manera que evite riesgos. Gestin de comunicaciones y operaciones: El objetivo de esto es asegurar la operacin correcta y segura de los medios de procesamiento de la informacin. Se deben tener en cuenta los siguientes aspectos: Los procedimientos de operacin deben estar bien documentados, pues no basta con tener las ideas en la mente de los
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
administradores, sino que se deben plasmar en documentos que por supuesto estn autorizados por la gerencia. Llevar a cabo la gestin de cambios. Un cambio relevante no se debe hacer jams sin documentarlo, adems de la necesidad de hacerlo bajo la autorizacin pertinente y luego de un estudio y anlisis de los beneficios que traer dicho cambio. Se debe tener cuidado que nadie pueda tener acceso, modificar o utilizar los activos sin autorizacin o deteccin. Es completamente necesario tener un nivel de separacin entre los ambientes de desarrollo, de prueba y de operacin, para evitar problemas operacionales. Si la organizacin se dedica a vender servicios, debe implementar y mantener el nivel apropiado de seguridad de la informacin y la entrega del servicio en lnea con los acuerdos de entrega de servicios de terceros. La proteccin contra el cdigo malicioso y descargable debe servir para proteger la integridad del software y la integracin con los sistemas y tecnologas con que ya se cuenta. Se deben tambin tener controles de deteccin, prevencin y recuperacin para proteger contra cdigos maliciosos, por ejemplo antivirus actualizados y respaldos de informacin. Los respaldos de informacin son vitales y deben realizarse con una frecuencia razonable, pues de lo contrario, pueden existir prdidas de informacin de gran impacto negativo. En cuanto a las redes, es necesario asegurar la proteccin de la informacin que se transmite y la proteccin de la infraestructura de soporte. Los servicios de red tienen que ser igualmente seguros, especialmente considerando cmo la tendencia de los ltimos aos se encamina cada vez ms a basar todas las tecnologas de la informacin a ambientes en red para transmitir y compartir la informacin efectivamente. Los sistemas tienen que estar muy bien documentados, detalle a detalle, incluyendo por supuesto la arquitectura de red con la que se cuenta.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Se tienen que establecer polticas, procedimientos y controles de intercambio formales para proteger el intercambio de informacin a travs del uso de todos los tipos de medios de comunicacin. Cuando se haga uso del comercio electrnico, debe haber una eficiente proteccin cuando se pasa a travs de redes pblicas, para protegerse de la actividad fraudulenta, divulgacin no autorizada, modificacin, entre otros. Debe haber un continuo monitoreo para detectar actividades de procesamiento de informacin no autorizadas. Las auditoras son tambin necesarias. Las fallas deben ser inmediatamente corregidas, pero tambin registradas y analizadas para que sirvan en la toma de decisiones y para realizar acciones necesarias. Control de acceso: Se debe contar con una poltica de control de acceso. Todo acceso no autorizado debe ser evitado y se deben minimizar al mximo las probabilidades de que eso suceda. Todo esto se controla mediante registro de usuarios, gestin de privilegios, autenticacin mediante usuarios y contraseas, etc. Los usuarios deben asegurar que el equipo desatendido tenga la proteccin apropiada, como por ejemplo la activacin automtica de un protector de pantalla despus de cierto tiempo de inactividad, el cual permanezca impidiendo el acceso hasta que se introduzca una contrasea conocida por quien estaba autorizado para utilizar la mquina desatendida. Son necesarios controles de acceso a la red, al sistema operativo, a las aplicaciones y a la informacin. Para todo esto deben existir registros y bitcoras de acceso. Deben existir polticas que contemplen adecuadamente aspectos de comunicacin mvil, redes inalmbricas, control de acceso a ordenadores porttiles, y teletrabajo, en caso que los empleados de la empresa ejecuten su trabajo fuera de las instalaciones de la organizacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Adquisicin, desarrollo y mantenimiento de los sistemas de informacin: Contemplar aspectos de seguridad es requerido al adquirir equipos y sistemas, o al desarrollarlos. No solamente se debe considerar la calidad y el precio, sino que la seguridad que ofrecen. Debe existir una validacin adecuada de los datos de entrada y de salida, controlando el procesamiento interno en las aplicaciones, y la integridad de los mensajes. La gestin de claves debe ser tal que ofrezca soporte al uso de tcnicas criptogrficas en la organizacin, utilizando tcnicas seguras. Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se debe controlar el acceso a los archivos del sistema y el cdigo fuente del programa, y los proyectos de tecnologas de informacin y las actividades de soporte se deben realizar de manera segura. Deben establecerse procedimientos para el control de la instalacin del software en los sistemas operacionales. Con esto por ejemplo se evita el riesgo de realizar instalaciones ilegales o sin las respectivas licencias. Se debe restringir el acceso al cdigo fuente para evitar robos, alteraciones, o la aplicacin de ingeniera inversa por parte de personas no autorizadas, o para evitar en general cualquier tipo de dao a la propiedad de cdigo fuente con que se cuente. La seguridad en los procesos de desarrollo y soporte debe considerar procedimientos de control de cambios, revisiones tcnicas de aplicaciones tras efectuar cambios en el sistema operativo y tambin restricciones a los cambios en los paquetes de software. No se tiene que permitir la fuga ni la filtracin de informacin no requerida. Contar con un control de las vulnerabilidades tcnicas ayudar a tratar los riesgos de una mejor manera. Gestin de incidentes en la seguridad de la informacin: Se debe trabajar con reportes de los eventos y debilidades de la seguridad de la informacin, asegurando una
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
comunicacin tal que permita que se realice una accin correctiva oportuna, llevando la informacin a travs de los canales gerenciales apropiados lo ms rpidamente posible. Asegurar que se aplique un enfoque consistente y efectivo a la gestin de los incidentes en la seguridad de la informacin es elemental. Se deben establecer mecanismos para permitir cuantificar y monitorear los tipos, volmenes y costos de los incidentes en la seguridad de la informacin, siempre con la idea de no volver a cometer los errores que ya se cometieron, y mejor an, aprender de los errores que ya otros cometieron. Gestin de la continuidad del negocio: Las consecuencias de los desastres, fallas en la seguridad, prdida del servicio y la disponibilidad del servicio debieran estar sujetas a un anlisis del impacto comercial. Se deben desarrollar e implementar planes para la continuidad del negocio para asegurar la reanudacin oportuna de las operaciones esenciales. La seguridad de la informacin debiera ser una parte integral del proceso general de continuidad del negocio, y otros procesos gerenciales dentro de la organizacin. Se debe contar con planes de continuidad del negocio que incluyan la seguridad de la informacin. Estos planes no deben ser estticos, sino que deben ser actualizados y ser sometidos a pruebas, mantenimiento y reevaluacin. Junto a la gestin de riesgos, debe aparecer la identificacin de eventos que pueden causar interrupciones a los procesos comerciales, junto con la probabilidad y el impacto de dichas interrupciones y sus consecuencias para la seguridad de la informacin. Por supuesto se requieren planes alternativos y de accin ante tales eventos, asegurando siempre la proteccin e integridad de la informacin y tratando de poner el negocio en su estado de operacin normal a la mayor brevedad posible.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Cumplimiento: Es una prioridad el buen cumplimiento de los requisitos legales para evitar las violaciones a cualquier ley; regulacin estatutaria, reguladora o contractual; y cualquier requerimiento de seguridad. La identificacin de la legislacin aplicable debe estar bien definida. Se deben definir explcitamente, documentar y actualizar todos los requerimientos legales para cada sistema de informacin y para la organizacin en general. Es necesario implementar los procedimientos apropiados para asegurar el cumplimiento de los requerimientos legislativos, reguladores y contractuales sobre el uso del material con respecto a los cuales puedan existir derechos de propiedad intelectual y sobre el uso de productos de software patentado. El cumplimiento de los requisitos legales se aplica tambin a la proteccin de los documentos de la organizacin, proteccin de datos y privacidad de la informacin personal, prevencin del uso indebido de los recursos de tratamiento de la informacin, y a regulaciones de los controles criptogrficos. Los sistemas de informacin deben estar bajo monitoreo y deben chequearse regularmente para ver y garantizar el cumplimiento de los estndares de implementacin de la seguridad. En cuanto a las auditoras de los sistemas de informacin, se tiene que maximizar la efectividad de y minimizar la interferencia desde/hacia el proceso de auditora del sistema de informacin. Durante las auditoras de los sistemas de informacin deben existir controles para salvaguardar los sistemas operacionales y herramientas de auditora. Tambin se requiere proteccin para salvaguardar la integridad y evitar el mal uso de las herramientas de auditora. Las actividades y requerimientos de auditora que involucran chequeos de los sistemas operacionales deben ser planeados y acordados cuidadosamente para minimizar el riesgo de interrupciones en los procesos comerciales.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Este estndar es un referente importante para la generacin de polticas claras de seguridad informtica al interior de las organizaciones, adems nos entregan referentes importantes para verificar puntos neurlgicos de vulnerabilidad a nivel de los sistemas operativos, sistemas de informacin, redes, instalaciones fsicas y talento humano en todo tipo de empresa u organizacin.
Leccin 5: Ley de Intimidad de 1974 (EE. UU.) La ley de intimidad (Privacy Act) de 1974 del departamento de justicia de Estados Unidos, establece un cdigo de prcticas de informacin justas que regulan la recopilacin, mantenimiento, uso y diseminacin de la informacin de individuos, mantenida en sistemas de registros de agencias federales. Un sistema de registros es un grupo de registros bajo el control de una agencia de la cual se puede recuperar informacin ya sea por el nombre del individuo o por algn identificador asignado al individuo. La ley de intimidad requiere que las agencias notifiquen pblicamente acerca de sus sistemas de registros a travs del registro federal. La ley de intimidad prohbe la divulgacin de un registro de un sistema de registros, sin el consentimiento del individuo involucrado, a menos que la divulgacin est de acuerdo con una de las doce excepciones estatutarias. La ley de intimidad provee a los individuos, un medio de acceso y modificacin a sus registros, y establece un grupo de requerimientos a las agencias que guardan estos registros. La ley de intimidad, ha sido aplicada desde Septiembre 27 de 1975, sin embargo, esta ley tiene un lenguaje impreciso , historia legislativa limitada y lineamientos regulatorios desactualizados que han hecho que sea difcil para descifrar y aplicar. Adems, aun despus de ms de 35 aos de anlisis administrativo y judicial, numerosos aspectos de la ley de privacidad permanecen sin resolver o sin explorar. Por otro lado, todava hay muchos casos previos relacionados con esta ley que no han sido resueltos. En la revisin se hace un particular esfuerzo para clarificar la ley existente y al mismo tiempo se resaltan
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
reas controversiales, donde se espera que se presenten futuros casos o desarrollos legales.
Objetivos de la ley El propsito de la ley de privacidad es balancear las necesidades del gobierno de mantener informacin acerca de los individuos con los derechos de los individuos a ser protegidos en contra de invasiones a su privacidad provenientes de agencias federales. EL contexto histrico de la ley es importante para un entendimiento de sus propsitos. En 1974, el congreso estaba preocupado por restringir la investigacin y vigilancia ilegal de individuos por parte de las agencias federales. Esto tambin estaba relacionado con los abusos potenciales presentados por el incremento por parte del gobierno en el uso de computadores para almacenar y recuperar datos personales por medio de identificadores universales, como el numero de seguridad social del individuo. La ley de intimidad se enfoca en cuatro objetivos bsicos: Restringir la divulgacin de registros identificables personalmente mantenidos por las agencias.
Garantizar a los individuos derechos de acceso a los registros de ellos mismos, mantenidos por las agencias.
Garantizar a los individuos el derecho a modificar los registros si se evidencia que no son precisos, relevantes, oportunos, o si estn incompletos.
Establecer un cdigo de prcticas justas de la informacin, que requieran que las agencias cumplan normas estatutarias de recoleccin, mantenimiento y diseminacin de registros.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Regla de no divulgacin Ninguna agencia divulgar ningn registro contenido en un sistema de registros por ningn medio de comunicacin a ninguna persona o agencia, excepto por un requerimiento escrito o con el previo consentimiento del individuo al que pertenece el registro. La ley aclara que al usar el trmino divulgacin, esta puede ser por cualquier medio de comunicacin, sea escrito, oral, electrnico o mecnico. Las 12 excepciones a la regla de no divulgacin Existen doce excepciones a la regla de no divulgacin, definidas a continuacin: 1. Cuando algn funcionario de una agencia que requiere mantener el registro en ejercicio de sus funciones.
2. Cuando lo exige la Ley de libertad de informacin. (Freedom of Information Act)
3. Para usos de rutina, siempre y cuando cumplan con lo establecido en la ley de intimidad
4. Para propsitos de planeacin, censos o encuestas, autorizados por esta ley.
5. Para investigaciones estadsticas autorizadas por esta ley.
6. Cuando es requerido por los archivos nacionales de los Estados Unidos.
7. Cuando es requerido por la polica.
8. Cuando est en riesgo la salud o seguridad de un individuo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
9. Cuando es requerido por un miembro del congreso bajo los parmetros establecidos en esta ley. 10. Cuando es requerido por la oficina de responsabilidad general en ejercicio de sus funciones
11. Cuando es ordenado por una corte.
12. Cuando es requerida por una agencia de reportes de crdito .
Vale la pena aclarar que la ley de intimidad define exactamente bajo que parmetros y con qu condiciones pueden hacerse efectivas cada una de las excepciones anteriores. Para mayor informacin acerca de esta ley se sugiere consultar sitio web oficial del departamento de justicia de Estados Unidos, disponible en el siguiente link: http://www.justice.gov/opcl/privacyact1974.htm
ACTIVIDADES 1. Indague en fuentes documentales sobre nuevos estndares o normas internacionales que apliquen a Colombia para temas de seguridad informtica.
2. Realice un comparacin entre las normas y leyes analizadas en el presente capitulo e indique si existen similitudes entre estas.
3. Sin consultar ninguna fuente documental o cientfica, indique cuales cree usted que son los 5 de los factores que pueden incidir en la seguridad de un sistema operativo.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
AUTOEVALUACIN Responda a las siguientes preguntas:
1. Explique 3 de las excepciones a la regla de no divulgacin de la Ley de Intimidad de 1974 (EE. UU.)
2. Segn lo revisado en el documento de ECURED sobre la norma ISO/IEC27002 indique a que se refiere el termino Control de acceso
3. La definicin: define las funcionalidades bsicas encontradas en los actuales sistemas operativos de propsito general, corresponde a_____________________________
BIBLIOGRAFA lvarez, S., Bravo, S., lvarez, I. (2007). Sistemas operativos, bases de datos y servidores Web. Recuperado de http://ocw.usal.es/ensenanzas-tecnicas/taller-de- software-libre-para-el-diseno-de-materiales/contenidos/so_2.pdf
Areitio, J. (2008). Seguridad de la informacin: redes, informtica y sistemas de informacin. Recuperado de http://books.google.es/books?id=_z2GcBD3deYC&printsec=frontcover&source=gbs _ge_summary_r&cad=0#v=onepage&q&f=false
Candela, S. (2007). Fundamentos de sistemas operativos: teora y ejercicios resueltos. Recuperado de http://books.google.es/books?id=fRK3lbTrNy4C&dq=sistemas+operativos&source= gbs_navlinks_s
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Federal Office for Information Security (2010). Operating System Protection Profile. Recuperado de http://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdfFernndez, G. (2007).
Seguridad en Sistemas Operativos. Seguridad en Sistemas de Informacin. Recuperado de http://ebookbrowse.com/03-seguridad-en-sistemas-operativos-pdf- d169347895
Garcs, L. (2008). Linux como servidores de intranets y en la interconexin de redes. Recuperado de http://www.google.es/url?sa=t&rct=j&q=directiva%205200.28%20del%20departame nto%20de%20defensa&source=web&cd=9&cad=rja&ved=0CGoQFjAI&url=http%3 A%2F%2Fcisluss.files.wordpress.com%2F2008%2F06%2Fconf_peru_linux_intrane t.ppt&ei=ME__ULabCayz0QGo34GgDA&usg=AFQjCNEpZ5vjUyXz_QkjmBb6mtNc B3xSdw&bvm=bv.41248874,d.dmQ
Information Assurance Directorate (2010). US government protection profile for general-purpose operating systems in a networked environment. Recuperado de http://www.commoncriteriaportal.org/files/ppfiles/pp_gpospp_v1.0.pdf.
Kim, D. (2010). Fundamentals of Information Systems Security. Recuperado de http://books.google.es/books?id=DCimOa_HYQ0C&dq=fundamentals+of+informati on+security+kim&lr=&source=gbs_navlinks_s
Loshin, D. (2010). The Practitioner's Guide to Data Quality Improvement. Recuperado de http://books.google.es/books?id=B3zd4GCAWeYC&dq=data+criticality&source=gb s_navlinks_s
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
zaya, G. (2008). La importancia de clasificar la informacin para evitar la prdida de informacin confidencial. Pg.24. Recuperado de http://seguridad2008.politicadigital.com.mx/pdf/12Symantec.pdf
Sebastian-Colleman, L. (2013). Measuring Data Quality for Ongoing Improvement: A Data Quality Assessment Framework. Recuperado de http://books.google.es/books?id=6hczObr0_WwC&source=gbs_navlinks_s
Stallings, W. (2003). Fundamentos de seguridad en redes: aplicaciones y estndares. Recuperado de http://books.google.es/books?id=cjsHVSwbHwoC&printsec=frontcover&source=gbs _ge_summary_r&cad=0#v=onepage&q&f=false
The United States Department of Justice, (2012). Privacy act of 1974. Recuperado de http://www.justice.gov/opcl/privacyact1974.htm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL Leccin 6: Proteccin Contra Desastres, Proteccin Contra Intrusos, Tarjetas de Identificacin.
Proteccin contra desastres e intrusos Segn lo plantea Gmez (2012), los mecanismos de proteccin para el sistema de informacin de la organizacin pasan por definir un permetro fsico de seguridad que impida el acceso no autorizado a la informacin y eviten daos por eventos, tales como fuego, inundacin, terremoto, explosin, malestar social y otras formas de desastres naturales o provocados por el hombre. La seguridad fsica se puede analizar desde dos perspectivas: reas seguras y la seguridad de los equipos. reas seguras Deben establecerse unas medidas de seguridad para prevenir los accesos fsicos no autorizados, los daos y las intromisiones en las instalaciones y en la informacin de la organizacin. Podemos utilizar los siguientes controles: Permetro de seguridad fsica. Barreras, muros, puertas de entrada con restricciones (recepcin, cerraduras, control a travs de tarjeta, etc.), cualquier medio que sirva para proteger las zonas en las que se encuentra la informacin y los sistemas de informacin formarn parte de este primer control.
Controles fsicos de entrada. Las reas en las que slo el personal autorizado puede entrar deben poseer controles de entrada apropiados que restrinjan el acceso.
Seguridad de oficinas, despachos e instalaciones. Tambin estos recintos deben contar con medidas razonables que permitan mantener la informacin y los sistemas bajo control.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Proteccin contra las amenazas externas y de origen ambiental. Tanto por la magnitud de los daos que pueden ocasionar estas amenazas, como por la legislacin que controla este punto, se deben aplicar las medidas apropiadas contra el dao causado por fuego, inundacin, terremoto y otros desastres, tanto naturales como provocados por el hombre.
Trabajo en reas seguras. Por su especial sensibilidad, las reas seguras contarn, adems de con medidas de proteccin fsica, con directrices para trabajar en ellas.
reas de acceso pblico y de carga y descarga. Puesto que estos puntos son vulnerables a accesos no autorizados, debern controlarse con cuidado y, en la medida de lo posible, mantenerlos alejados y aislados de aquellas zonas en las que residan los sistemas de informacin.
Seguridad de los equipos Para que las actividades de la organizacin no se interrumpan debido a daos en los equipos, robo de activos o prdidas de los mismos. Los controles definidos para este objetivo son: Emplazamiento y proteccin de equipos. Los equipos deben situarse en lugares seguros, protegidos de riesgos ambientales (agua, luz, viento, etc.) que puedan daarlos. Asimismo, se ubicarn all donde su acceso resulte complicado para personas no autorizadas.
Instalaciones de suministro. Los equipos pueden daarse si se producen fallos en el suministro elctrico o en las comunicaciones, por lo que es recomendable que tengan alguna proteccin para evitar problemas si suceden estos fallos, especialmente si se trata de equipos muy crticos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Seguridad del cableado. Puesto que el cableado hace posible que los equipos funcionen, se instalar de manera que se eviten daos, que impidan interceptaciones o que dificulten una fuga de informacin.
Mantenimiento de los equipos. Otro punto crucial para que los equipos funcionen correctamente es que se sometan a un mantenimiento, preventivo y correctivo, que asegure su disponibilidad y su integridad.
Seguridad de los equipos fuera de las instalaciones. Cuando los equipos estn fuera de las instalaciones de la organizacin, el nivel de seguridad debe ser el mismo, aunque las circunstancias no lo sean, por lo que deben disearse y aplicarse las medidas de seguridad adecuadas a estos equipos.
Reutilizacin o retirada segura de equipos. Los equipos almacenan informacin que debe ser eliminada (sobre todo si es sensible) cuando son retirados o se van a reutilizar. Para evitar problemas, esta eliminacin se comprobar antes de retirarlos o ponerlos en uso de nuevo.
Retirada de materiales propiedad de la empresa. Hay que autorizar y registrar las salidas de equipos para poder controlar la informacin o software en todo momento, de manera que se sepa quin es el responsable de los activos y dnde se encuentran 13 .
Sistemas basados en tarjetas inteligentes
13 1omado de: Cmez, L. (2012). Cula de apllcacln de la norma unL-lSC/lLC 27001 sobre segurldad en slsLemas de lnformacln para pymes. g 31-33.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Como lo indican Colobran, Arqus y Marco (2008), Una tarjeta inteligente (smartcard) es similar a una tarjeta de crdito, pero a diferencia de sta, las tarjetas inteligentes alojan un microprocesador (y memoria) que las dota de las caractersticas siguientes:
Capacidad para hacer clculos criptogrficos sobre la informacin que almacenan (DES, Triple DES, DSS, RSA, etc. estos algoritmos los describiremos en el apartado 2.2). Almacenamiento cifrado de la informacin. Proteccin fsica y lgica (clave de acceso) a la informacin almacenada. Capacidad para almacenar claves de firma y cifrado.
Es un mtodo de autentificacin que cada vez usan ms las organizaciones, a pesar del costo de adaptacin de la infraestructura a los dispositivos que permiten la lectura de las tarjetas. Adems, las tarjetas pueden ser de contacto (es decir, deben ser insertadas en la ranura de un lector para que puedan ser ledas), o sin contacto. Por ejemplo, este segundo tipo se ha comenzado a emplear con xito en varios pases como sistema de pago en el transporte pblico. Segn lo indica la Smart Card Alliance Latin America, SCALA (2006), El sistema de control de acceso fsico (basado en tarjetas inteligentes), es una red coordinada de tarjetas de identificacin, lectores electrnicos, bases de datos especializadas, software y computadoras diseadas para monitorear y controlar el trfico a travs de puntos de acceso.
Componentes del Sistema de Control Acceso
Un sistema de control acceso tpico est compuesto de los siguientes componentes:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 4. Esquema de un sistema de control de acceso 14 .
Una credencial de identificacin (tarjeta inteligente). Un lector de puerta de acceso (lector de tarjeta inteligente) Cerradura de Puerta Panel de Control Servidor de control de acceso Software Base de Datos
Proceso de Control de Acceso Los procesos de control de acceso empiezan cuando un usuario presenta la credencial tpicamente la insignia o identificacin de tarjeta inteligente al lector, que normalmente est montado prximo a la puerta o portal de entrada. El lector extrae los datos de la tarjeta lo procesa y lo enva al panel de control. En primera instancia el panel de control valida el lector y luego acepta los datos transmitidos por el lector. Lo que ocurre luego depende s el sistema es centralizado o distribuido.
En un sistema centralizado, el panel de control transmite los datos al servidor de control de acceso. El servidor de control de acceso compara los datos recibidos de la tarjeta con
14 1omado de hLLp://www.smarLcardalllance.org/laLlnamerlca/LranslaLlons/Secure_hyslcal_Access_Spanlsh.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
la informacin sobre el usuario que est almacenado en la base de datos. El programa de control de acceso determina los privilegios de acceso del usuario y su autorizacin, la hora, la fecha y la puerta a la que se va a ingresar y cualquier otra informacin que la compaa pueda requerir para asegurar su seguridad. Cuando se autoriza el acceso, el servidor de control de acceso enva una seal al panel de control para abrir la puerta: el panel de control enva dos seales, una a la cerradura de la puerta correspondiente, que abre la puerta y una al lector de la puerta, que emite un sonido audible u otro tipo de seal que indica al usuario que puede entrar.
En un sistema distribuido, el panel de control permite o niega la entrada. El servidor de control de acceso peridicamente provee datos al panel de control, que habilita al software del panel de control a determinar si el usuario est autorizado o no para tener acceso. El panel de control, entonces, realiza las funciones del servidor de control de acceso descrito arriba y toma la decisin de permitir o negar la entra. El habilitar el panel de control para realizar la funcin de decisin tiene la ventaja de requerir menor comunicacin entre los paneles de control y el servidor de control de acceso central, mejorando el desempeo y la confiabilidad del sistema como un todo.
Si una funcin biomtrica o un PIN se incorpora al sistema, el lector tpicamente autentica estos datos. La validez puede ser determinada por el lector o desde dentro de la misma tarjeta inteligente al comparar el dato con un patrn biomtrico o un PIN almacenado en la tarjeta. (En algunos casos los datos biomtricos pueden ser enviados al panel de control para su procesamiento). Si la informacin adicional es vlida, el lector enva el nmero de identificacin de la credencial al panel de control. Si la informacin no es vlida, entonces el lector de la tarjeta indica que la entrada es negada.
La respuesta a una tarjeta invlida es definida por la poltica y procedimiento de seguridad de la compaa. El servidor de control de acceso o panel de control pueden ignorar el dato y no enviar un cdigo para abrir el controlador o la cerradura de la puerta. l puede enviar una seal para que el lector emita un sonido diferente, para indicar que el acceso
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
fue negado. l podra notificar y activar otro sistema de seguridad (por ejemplo circuito cerrado de televisin, alarmas), indicando que una tarjeta no autorizada est siendo presentada al sistema (Smart Card Alliance, 2006).
Leccin 7: Sistemas De Huellas Digitales, Identificacin por Medio de la Voz Fortn, Alonso, Matos, (2011), mencionan que en la actualidad reas como el Procesamiento Digital de Imgenes (PDI) y las Tecnologas de la Informacin y las Comunicaciones (TIC) tienen un papel importante a partir de los sistemas de identificacin biomtricos. Una de las tcnicas biomtricas ms maduras y confiables es el reconocimiento de huellas dactilares, que representan caractersticas estables en el tiempo y cumple con las condiciones de universalidad, unicidad, permanencia y cuantificacin. Debido a estas caractersticas y a la importancia que tiene la confiabilidad de una huella dactilar para realizar ciertas investigaciones y resolver diferentes hechos, es preciso obtener huellas con la mejor calidad posible para que aporten la mayor cantidad de informacin.
Para identificar si dos huellas dactilares corresponden o no a la misma persona se lleva a cabo un procedimiento que comienza con la clasificacin de la huella dactilar, esto corresponde a un anlisis a escala "gruesa" de los patrones globales de la huella que permite asignarla a un conjunto predeterminado o clase, lo que se traduce en una particin de la base de datos a ser revisada. Este procedimiento termina con la comparacin de huellas dactilares, que consiste en encontrar el grado de igualdad entre dos vectores de caractersticas cuyas componentes representan a las minucias (caractersticas) de cada huella.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 5. Caractersticas de las huellas digitales 15
Reconstruccin de huellas dactilares La calidad de una huella es una caracterstica importante, pues llevan informacin de los rasgos caractersticos necesarios para el proceso de extraccin de minucias. Idealmente, en una huella dactilar deben estar bien definidas las crestas y valles. Se deben alternarse en la direccin y el flujo constante a nivel local. Esta regularidad facilita la deteccin de bordes y en consecuencia permite la extraccin de minucias de las crestas adelgazadas. Seguidamente se describen los mtodos para la reconstruccin de las huellas dactilares:
Segmentacin: La segmentacin es el proceso donde se separan las regiones en primer plano de la imagen con las regiones del fondo. Las regiones correspondientes al primer plano que representa el rea de inters, corresponde al rea clara de la huella digital, las cuales contiene las crestas y los valles. El fondo corresponde a las regiones fuera de las fronteras de la huella digital, que no contienen ninguna informacin vlida y pueden traer resultados falsos durante la inspeccin de la huella y falsas minucias en el proceso de extraccin, pudiendo adems ocultar datos originales.
Normalizacin: debido a las imperfecciones en el proceso de captura de las huellas digitales, se puede mostrar distorsin en los valores de los niveles de gris a lo largo de las crestas y los valles. Por lo tanto, la normalizacin se utiliza para reducir el efecto de estas
13 1omado de hLLp://geovlnmorales.slems.com.gL/umg/lnLellgencla-ArLlflclal.hLml.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
variaciones, que facilitan los pasos posteriores para la mejora. Por eso se hace necesario el proceso de normalizacin de huellas dactilares.
Orientacin: El campo de la orientacin de una huella dactilar se define como la orientacin local de las crestas contenidas en las mismas. La estimacin de la orientacin es un paso fundamental en el proceso de mejora como el posterior filtrado de Gabor, esta etapa se basa en la orientacin local con el fin de mejorar la eficacia de la huella digital.
Frecuencia de crestas locales: Adems de la orientacin de la imagen, otro parmetro importante que se utiliza en la construccin del filtro de Gabor es la frecuencia de cresta locales de la huella dactilar. El primer paso en la fase de estimacin de la frecuencia consiste en dividir la imagen en bloques de tamao nxn. El siguiente paso es proyectar los valores de niveles de gris de todos los pxeles situados dentro de cada bloque en una direccin ortogonal a la orientacin de la cresta local.
Binarisacin: Es el proceso que convierte una imagen a escala de gris en una imagen binaria. Esto mejora el contraste entre las crestas y los valles en una huella, y por lo tanto facilita el trabajo visual de la persona especializada en el tema, as como el proceso de extraccin de minucias ya que solo se observarn pxeles negros que representan las crestas y pxeles blancos para los valles. El resultado es una imagen binaria que contiene dos niveles de informacin, las crestas en primer plano y los valles de fondo.
Adelgazamiento: El Adelgazamiento es una operacin morfolgica que sucesivamente erosiona la distancia de los pxeles en primer plano hasta que sea un pxel de ancho uno. Un algoritmo estndar de adelgazamiento realiza la operacin de adelgazamiento mediante dos sub-iteraciones. Cada sub-iteracin comienza examinando el rea de cada pxel en la imagen binaria, y se basa en la eliminacin de criterios de un conjunto de pxeles, comprobando si el pxel puede ser borrado o no. Estas sub-iteraciones continuarn hasta que no se puedan eliminar ms pxeles.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Filtrado digital de huellas dactilares: Gran parte del ruido en una imagen se puede eliminar filtrndola, donde filtrar significa aplicar una transformacin para obtener una nueva imagen con determinadas caractersticas acentuadas o atenuadas.
Reconocimiento de voz El reconocimiento de voz es un proceso realizado a diario por los individuos para reconocer a un conocido en una llamada telefnica o al or una voz. Estas aplicaciones usan redes neuronales para aprender a identificar voces. Los algoritmos deben medir y estimar la similitud para devolver un resultado o una lista de posibles candidatos. La autenticacin se complica debido a factores como el ruido de fondo, la calidad de la muestra y su duracin, por lo que siempre es necesario considerar un margen de error. Actualmente existen dos mtodos de verificacin que se usan dependiendo de la naturaleza y objetivo de la aplicacin:
Verificacin no-restringida: Utiliza una conversacin normal como muestra.
Verificacin restringida: Es el mtodo ms comn. La muestra se limita a determinadas palabras, frases cortas o expresiones. Por esta razn, las tasas de error se reducen considerablemente. Adems, al estar basada la verificacin en locuciones de poca duracin, el sistema responde de manera ms rpida. (Prez et al, 2011).
Segn lo indican Corts, Medina y Escobar (2010), el anlisis de la voz inicia a mediados de la dcada de los aos 60. El habla se considera como uno de los sistemas biomtricos ms eficaces, debido a su naturalidad. Se ha podido comprobar que los patrones con que una persona dice una palabra son nicos. El reconocimiento de voz funciona mediante la digitalizacin de diferentes palabras de una persona. Cada palabra se descompone en segmentos, de los cuales se obtienen 3 o 4 tonos dominantes que son capturados en forma digital y almacenados en una tabla o espectro, que se conoce con el nombre de plantilla de la voz (voice print). La siguiente figura muestra un ejemplo de cmo puede visualizarse el espectro de la voz humana.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 6. Visualizacin del espectro de la voz humana 16 .
Leccin 8: Polticas y Procedimientos Implementados por la Administracin de la Informtica
Personal responsable del sistema informtico.
Segn Colobran et al (2008), en relacin con el software, se puede decir que de sistemas operativos (en adelante tambin SO) se pueden encontrar como mnimo los de los servidores y los de las estaciones de trabajo, puesto que los SO para servidores y los SO para estaciones de trabajo son diferentes, atendiendo a que tienen que llevar a cabo funciones diferentes. Esta situacin complica la administracin de los sistemas, porque las personas que los administran tienen que conocer al menos dos sistemas.
16 1omado de hLLp://revlsLas.uLp.edu.co/lndex.php/revlsLaclencla/arLlcle/vlew/243/17
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 7. Personal responsable del sistema informtico 17
La figura anterior Ilustra de forma general el personal responsable por la administracin de los sistemas informticos en una organizacin, sin embargo la estructura puede variar o ajustarse de acuerdo a las necesidades de la empresa. En trminos generales las funciones de cada rea seran las siguientes:
Administracin de servidores: los administradores de servidores se encargan de instalar, mantener y de dar servicio a la organizacin con respecto a los servidores y la estructura informtica en general. Tambin deben velar para poderlos recuperar rpidamente en caso de fallo. Igualmente se tiene que procurar que los servidores funcionen correctamente para poder llevar a cabo todas las otras tareas de administracin (la administracin de usuarios, por ejemplo).
Administracin de usuarios: en esta funcin est todo lo que hace referencia a la atencin de las necesidades de los usuarios y al mantenimiento de sus equipos de sobremesa. Como el sistema informtico no deja de ser una herramienta para la organizacin, esta es
17 AdapLado de Colobran, M, Arques, !. Marco, L. (2008). AdmlnlsLracln de slsLemas operaLlvos en red. g. 18.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
una de las partes ms visibles y, por lo tanto, es necesario ir con mucho cuidado porque es fcil que el usuario tenga problemas con el funcionamiento diario del sistema.
Administracin de la red: la responsabilidad bsica de esta funcin es la parte fsica de la red: hay que asegurar que funciona correctamente y controlar que est en buen estado, adems de preocuparse para mejorarla y hacerla llegar a todos los lugares de la organizacin donde sea necesaria.
Administracin de los datos: esta funcin se encarga de mantener la integridad de la informacin de la organizacin. Se puede encontrar en los servidores o dispersa por todo el sistema informtico. Generalmente es una mezcla de las dos cosas, es decir, muchos elementos estn en los servidores, pero a menudo hay informacin importante dispersa en estaciones de trabajo. Cuando hay grandes bases de datos, vigilar la integridad de la informacin tambin tiene sentido. Tambin es muy interesante relacionar la informacin almacenada, para saber ms cosas de la organizacin.
Administracin de la web: es la funcin que incluye el mantenimiento del servidor web, y muchas veces tambin el contenido (de las pginas). En cualquier caso s que es responsable de mantener la homogeneidad global del servidor.
Administracin de la seguridad: la funcin de la seguridad informtica es compleja, porque incluye desde la seguridad de la informacin existente hasta la proteccin fsica del equipo contra robos, pasando por la vertiente de evitar los ataques a los sistemas informticos que provienen de Internet. De hecho, la seguridad es una tarea presente en todas las funciones, porque se trata de una cuestin natural en la informtica; hace falta proteger la informacin de la organizacin.
Desarrollo: la organizacin necesita software especfico hay que desarrollarlo o adquirirlo. Si slo se puede cubrir esta necesidad fabricando software nuevo, esta es la funcin que se encarga de hacerlo.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Jefe de informtica: esta funcin, junto con la del administrador de servidores y la del administrador de usuarios, son las funciones ms importantes del departamento. El jefe de informtica es el enlace entre las necesidades de la empresa y el trabajo que se lleva a cabo en el departamento. Por lo tanto, es el puente entre los dos sitios.
Administracin del sistema informtico La seguridad informtica no slo depende de los controles implementados, sino que tambin se ve directamente afectada o beneficiada por aspectos administrativos. Una adecuada gestin de la informtica dentro de la organizacin ser el soporte para disear e implementar cualquier solucin de seguridad. Dentro de las acciones y polticas desarrolladas en la administracin de los sistemas informticos de una empresa, se tienen los siguientes:
Los planes Todas las organizaciones, con el fin de estar coordinadas y preparadas para cualquier situacin, tienen un conjunto de planes que los jefes de cada departamento deben preparar, revisar y tener preparados.
El plan estratgico de la organizacin es una planificacin, normalmente, quinquenal, en la que se establece la orientacin de la organizacin para lograr los objetivos que se propone. Este plan estratgico de la organizacin se debe concretar posteriormente en un plan estratgico para cada departamento vinculado al plan estratgico global. El jefe de informtica tiene que establecer el plan estratgico del departamento de informtica, basado en el plan estratgico de la organizacin.
Dentro del plan estratgico se deben considerar los siguientes aspectos:
Componentes organizacionales: misin, visin, objetivos de la empresa, entre otros.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Anlisis DOFA (Debilidades, Oportunidades, Fortalezas, Amenazas): El objetivo es concretar en una tabla la evaluacin de los puntos fuertes y dbiles de la organizacin con las amenazas y las oportunidades externas.
Plan de seguridad y anlisis de riesgos: Este plan tiene que velar por la seguridad de todo el equipamiento informtico de la organizacin. La responsabilidad del jefe de informtica es hacerlo y asegurar que se llevar a cabo correctamente. Debe considerar principalmente, estrategias de prevencin, seguridad y contingencia.
Sistema de Gestin de Seguridad de la Informacin (SGSI): En general, cualquier sistema de gestin de la seguridad, tendr que comprender la poltica, la estructura organizativa, los procedimientos, los procesos y los recursos necesarios para implantar la Gestin de la Seguridad de la informacin dentro de una organizacin.
MAGERIT: Es la sigla de Metodologa de Anlisis y Gestin de Riesgos de las Administraciones pblicos. Es un mtodo formal para investigar los riesgos que soportan los Sistemas de Informacin, y para recomendar las medidas correspondientes que se debern tomar para controlar estos riesgos. Es una metodologa pblica desarrollada por el Ministerio de Administraciones Pblicas.
Deteccin de necesidades de software en la organizacin Cuando la informtica est implantada en una organizacin, en ms o menos grado, siempre hay necesidades nuevas. A menudo, una necesidad es muy evidente, y otras veces es muy difcil de detectar. Puede provenir de muchas fuentes, algunas de las cuales pueden ser las siguientes:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
A partir de los usuarios que hagan peticiones.
Mediante quejas reiteradas.
Desde cualquier lugar de la organizacin que quiere algo, sin saber si es posible o no tcnicamente.
Desde el departamento de Informtica, para mejorar el servicio o mejorar el rendimiento.
Desde cualquier punto externo a la organizacin pero que interacciona y tiene problemas.
Desde la direccin, para analizar relaciones de interorganizacin y de intraorganizacin.
El mismo sector informtico de telecomunicaciones, que evoluciona tecnolgicamente.
Lo ms importante cuando se ha detectado una necesidad es evaluar si se puede llevar a cabo o no. Esta tarea recae en el jefe de informtica, que dependiendo de la necesidad puede trabajar con el administrador de sistemas y elaborar un informe de costes y tiempos para valorar si se inicia el proyecto o no. El jefe de informtica con el consejo directivo de la organizacin, si son proyectos de mucho peso, o con el administrador de sistemas, si son pequeos, deciden la forma que se les ha de dar.
Implantacin/diseo de aplicaciones Como ya hemos explicado en el apartado anterior, en una organizacin, como consecuencia de cambios internos (nuevas orientaciones) o cambios externos, o
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
simplemente por mejora del funcionamiento, puede aparecer una necesidad. Esta necesidad puede afectar hasta el punto que hagan falta modificaciones importantes de software o incluso que se tenga que comprar uno nuevo. Si este es el caso, nos encontramos con la decisin de:
Modificar el software que tenemos (si podemos)?
Comprar software estndar?
Crearnos un software a medida?
A continuacin se presentan algunas pautas o indicaciones que pueden ayudar a resolver este problema.
Figura 8. Pautas para implantacin o diseo de software 18
Todos los pasos los hacen figuras tcnicas, pero con la supervisin de la figura del jefe de informtica, que es quien toma las decisiones, en estrecha coordinacin con las figuras de los administradores (tcnicos).
Cuando se detecta una necesidad, es el jefe de informtica quin toma las decisiones finales sobre si se puede satisfacer o no. Solucionarla tiene un costo y, por lo tanto, hay que ver si se puede llevar a cabo. El jefe de informtica conoce el plan estratgico de la organizacin, los recursos econmicos, humanos, etc. de que dispone.
18 lbld. g. 278.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Con esta informacin y el informe tcnico preliminar que se ha hecho en la etapa de anlisis de la deteccin de necesidades, se puede decidir si se puede resolver o no.
Actualizacin Se trata de ver si actualizando algn software del que hay en la organizacin hay bastante para solucionar la necesidad que se pretende cubrir. La tarea la har el administrador de sistema y la decisin sobre la viabilidad de la actualizacin ser del jefe de informtica.
Esta tarea puede ser tan sencilla como mirar las caractersticas de la ltima versin del software en papel o va web, o tan compleja cmo tener que pedir un CD-ROM de demostracin y necesitar un ordenador de prueba para instalar y hacer una simulacin para ver si se ajusta a los requisitos pedidos para resolver el problema.
La responsabilidad del jefe de informtica El jefe de informtica tiene la funcin de determinar el marco sobre el cual tiene que funcionar el software. Tanto si la decisin es un software estndar cmo si es un software a medida, as como en el diseo del entorno de usuarios, aparecen las cuestiones siguientes:
Dnde debe estar la aplicacin.
Dnde deben estar los datos.
Qu usuarios accedern.
Con qu permisos.
Sobre qu tecnologa se desarrolla (cliente/servidor, etc.)
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Desde qu puntos de la organizacin se usar el software (dentro de la red, intranet, extranet, etc.).
Grado de sensibilidad de los datos.
Nivel de integracin de los datos con el resto de aplicaciones.
Hay que hacer pblicos parte de estos datos en la web de la organizacin?
Es necesario exportar datos?
Aspectos legales Los aspectos legales son muchos, y una vez ms se insiste en la cuestin de los asesores legales para consultas, puesto que hoy en da la legislacin es muy cambiante.
Problemas de seguridad Uno de los aspectos que debe conocer especialmente un jefe de informtica es qu hay que hacer ante un problema de seguridad. Recordamos que algunos de los problemas de seguridad que se pueden dar son los siguientes:
Destruccin/robo de informacin por parte de personal de la organizacin. Destruccin/robo de informacin externamente a la organizacin, por ejemplo por Internet. Abuso del uso del sistema para finalidades no corporativas. Cada caso prcticamente es particular, y generalizar aqu puede ser contraproducente.
S que es importante distinguir las cuestiones tcnicas de las decisiones que hace falta tomar ante una situacin. Las figuras tcnicas detectan problemas y avisan de ellos. La figura del jefe toma las decisiones y las figuras tcnicas las llevan a cabo. El problema legal de la propiedad del cdigo fuente (o de alguna parte de este cdigo) se debe negociar antes de comenzar cualquier proyecto.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Leccin 9: Sistemas Sofisticados de Autentificacin de Usuario ISACA define Autenticacin dentro de dos contextos:
1. La accin de verificar la identidad, por ejemplo: de usuario, de sistema. Cuando se habla de riesgo, tambin puede referirse a la exactitud de un grupo o una parte de los datos.
2. La accin de identificar la identidad de un usuario, la elegibilidad de un usuario para acceder a informacin computarizada. En el campo del aseguramiento normativo, la autenticacin se disea para proteger en contra de actividades de entradas fraudulentas al sistema.
Fernndez (2007), plantea que el sistema operativo tiene dos misiones muy ligadas y que se confunden fcilmente: La gestin de las credenciales y la autenticacin. Para implementar ambas cosas se crea el concepto de cuenta de usuario. Una cuenta de usuario normalmente incluye la siguiente informacin bsica:
Login o nombre de usuario: identificador nico de un usuario en el sistema.
Identificador de usuario (UID): credencial de usuario. Nmero nico dentro del sistema que se emplea en la autorizacin.
Identificadores de grupo (GID): credenciales de grupos. Identificadores de grupos a los que pertenece este usuario.
Informacin adicional del usuario: nombre, telfono,...
Informacin adicional del mecanismo de autenticacin: passwords, claves, tiempo de validez,...
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Informacin adicional del sistema operativo: directorio home, ...
Los sistemas operativos presentan un API de abstraccin que abstrae el Sistema de autenticacin usado a las aplicaciones:
Unix: PAM (Pluggable Authentication Modules) PAM es, basicamente, un mecanismo flexible para la autenticacin de usuarios. PAM permite el desarrollo de programas independientes del mecanismo de autenticacin a utilizar. As es posible que un programa que aproveche las facilidades ofrecidas por PAM sea capaz de utilizar desde el sencillo /etc/passwd hasta dispositivos hardware como lectores de huella digital, pasando por servidores LDAP o sistemas de gestion de bases de datos. Ademas, permite al administrador del sistema construir polticas diferentes de autenticacin para cada servicio. PAM fue desarrollado en 1996 por Sun Microsystems, y actualmente tiene soporte en AIX, HPUX, Solaris, Linux, FreeBSD, Mac OS X y NetBSD.
Windows: LSA Authentication La LSA (Local Security Authority) es el subsistema de seguridad responsable de todos los servicios de autenticacin y autorizacin de usuarios en una mquina local. Tambin es usada para procesar peticiones de autenticacin hechas a travs del protocolo Kerberos o el protocolo NTLM en Active Directory.
Windows Vista: Windows Vista introduce una mejora de seguridad llamada User Account Control (UAC), que consiste, bsicamente, en que el usuario administrador slo realiza como tal las tareas administrativas, realizando como un usuario normal todas las dems. El problema parece ser que esta mejora resulta bastante irritante para el usuario, al que le pide el password de administrador casi por cada cosa que hace, por lo que muchos usuarios estn optando por desactivar esta opcin. Dependiendo de quin realice la autenticacin, distinguimos entre los siguientes tipos:
Autenticacin local: es el propio sistema operativo el que autoriza el acceso a la mquina local a un usuario determinado.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Autenticacin centralizada: el sistema operativo delega en un sistema de directorio, que es el encargado de autenticar a los usuarios en el sistema. En este tipo de autenticacin existen dos protocolos fundamentales:
Kerberos LDAP
Kerberos Kerberos es el protocolo de seguridad principal para la autenticacin dentro de un dominio. El protocolo Kerberos comprueba la identidad del usuario que solicita la autenticacin y la del servidor que proporciona la autenticacin solicitada. Esta comprobacin doble se denomina tambin autenticacin mutua. El mecanismo de autenticacin de Kerberos emite tickets para tener acceso a los servicios de red. Estos tickets contienen datos cifrados, que incluyen una contrasea cifrada para confirmar la identidad del usuario al servicio solicitado. Aparte de la escritura de una contrasea o las credenciales de tarjeta inteligente, todo el proceso de autenticacin pasa desapercibido para el usuario.
El servicio principal de Kerberos es el Centro de distribucin de claves (KDC, Key Distribution Center), que est formado por dos partes lgicas diferenciadas: un Servidor de Autenticacin (Authentication Server AS) y un Servidor de Concesin de Tickets (Ticket Granting Server TGS).
El proceso de autenticacin de Kerberos V5 funciona de la siguiente manera: 1. El usuario de un sistema de cliente se autentica en el AS mediante una contrasea o tarjeta inteligente (AS REQ).
2. El KDC emite al cliente un ticket especial que concede tickets (AS REP). El sistema cliente utiliza este ticket para tener acceso al servicio de concesin de tickets (TGS) (TGS REQ).
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
3. El TGS emite a continuacin un ticket de servicio para el cliente (TGS REP).
4. El cliente presenta este ticket de servicio al servicio de red solicitado. El ticket de servicio prueba la identidad del usuario al servicio y la identidad del servicio al usuario (AP REQ y AP REP).
LDAP ((Lightweight Directory Access Protocol) LDAP es un protocolo a nivel de aplicacin para consultar y modificar servicios de directorio. El protocolo proporciona una serie de mensajes para acceder a directorios LDAP (consultar, modificar, eliminar,...). Estos directorios siguen el modelo X.500:
Un directorio es un rbol de entradas de directorio.
Una estrada est formada por un conjunto de atributos.
Un atributo consta de un nombre y uno o ms valores.
Figura 9. Funcionamiento bsico de Kerberos 19
19 lmagen Lomada de lernndez, C. (2007). Segurldad en SlsLemas CperaLlvos. Segurldad en SlsLemas de lnformacln, pg. 33.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Cada entrada tiene un nombre distinguido (Distinguished Name DN), que la identifica. El DN de una entrada est formado por su nombre distinguido relativo (Relative Distinguished Name RDN), que es el valor de alguno de los atributos de la entrada, seguido del DN de la entrada padre. Un cliente puede realizar las siguientes peticiones al servidor LDAP:
Start TLS: habilita Transport Layer Security (TLS). Bind: autentica al cliente en el servidor y fija la versin de LDAP. Search: consulta entradas de directorio. Compare: consulta si una entrada contiene un determinado valor de atributo. Add: aade una entrada. Delete. Modify. Modify DN: mueve o cambia de nombre una entrada. Abandon: aborta una peticin anterior. Extended Operation: operacin genrica usada para definir otras operaciones. Unbind: cierra la conexin (ojo: no es la inversa de Bind)
Factores que se deben tener en cuenta a la hora de elaborar una estrategia de Autenticacin Como lo plantea RSA (s.f.), una reconocida empresa norteamericana de seguridad informtica, muchas empresas se preguntan cul es la mejor estrategia o solucin de autenticacin. Para decidir cul solucin implementar se deben considerar aspectos como: las necesidades de autenticacin de los usuarios, riesgos a los que est expuesta la empresa, objetivos y normativas de la compaa y del sector, esto permitir a definir una estrategia que presente un equilibrio entre riesgo, costo y facilidad de uso. A continuacin se presentan algunas recomendaciones de RSA para definir y elaborar la estrategia de autenticacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
La clave para elaborar una buena estrategia de autenticacin es tener en cuenta cinco factores fundamentales: 1. El valor de la informacin que se desea proteger; 2. Lo estricto que ser el sistema de autenticacin de usuarios; 3. El uso que se dar a la solucin; 4. Las necesidades de los usuarios; 5. El entorno tcnico.
Factor 1: el valor de la informacin que se desea proteger Lo primero que hay que tener en cuenta es el valor de la informacin que se va a proteger y el coste que supondra el acceso no autorizado a ella. Ejemplos de informacin de gran valor seran, por ejemplo, los datos propiedad de la empresa, los datos bancarios o de tarjetas de crdito, las historias clnicas o los datos de carcter personal. El acceso no autorizado a esos tipos de informacin podra ser muy costoso (por ejemplo, un banco podra tener que asumir los costes que suponen las transferencias no autorizadas para sus clientes) y, adems, la imagen de la marca saldra perjudicada. Cuanto mayor es el valor de la informacin y mayor el riesgo para la empresa si alguien accede a ella sin autorizacin, ms fuerte tendr que ser la solucin de autenticacin que la proteja.
Factor 2: lo estricto que ser el sistema de autenticacin de usuarios Para determinar el nivel de seguridad necesario, las empresas debern preguntarse quines son los usuarios y a qu informacin tendrn acceso. Por ejemplo, una empresa no puede obligar a sus clientes a utilizar un sistema de autenticacin, de modo que la comodidad y la receptividad de los usuarios seran criterios esenciales a la hora de decantarse por una solucin. El caso de los empleados y los partners es distinto, ya que las empresas s tienen libertad para elegir un tipo de autenticacin u otro, y probablemente basarn su decisin en factores como la portabilidad, el coste total de propiedad y la facilidad de gestin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Factor 3: el uso que se dar a la solucin Cuando las empresas implantan una solucin de autenticacin, normalmente intentan satisfacer varios objetivos. Es decir, segn quines sean los usuarios y qu actividades realicen, podrn decidir si no basta con comprobar la identidad y son necesarias otras capas de autenticacin. Por ejemplo, una institucin financiera que desee reducir las prdidas por fraude podra optar por implantar una solucin de supervisin de transacciones con la que controlar las transferencias monetarias de alto riesgo.
En una gran empresa, podra exigirse que los usuarios que trabajen con informacin confidencial (p. ej., informacin de recursos humanos, nminas o datos financieros) y la enven a otras personas utilicen un sistema de autenticacin que permita cifrar los archivos y el correo electrnico.
Factor 4: las necesidades de los usuarios Antes de implantar un sistema de autenticacin, tambin hay que considerar muchos factores relacionados con los usuarios. Desde la perspectiva de stos, las empresas deberan evaluar la facilidad de uso, la disposicin que muestran a adoptarlo y la informacin a la que accedern. Desde el punto de vista de la empresa, lo fundamental son aspectos como el coste total de propiedad, las exigencias de formacin, la escalabilidad del producto (en lo que respecta al nmero de usuarios) y la movilidad de la solucin.
Factor 5: el entorno tcnico Por ltimo, habr que evaluar el entorno tcnico en el que se integrar la solucin, ya que hacerlo ayudar a determinar otros aspectos, como lo estricto que ser el sistema de autenticacin. Por ejemplo, en un entorno en el que los equipos de sobremesa estn ms controlados y los antivirus se actualicen con regularidad, es posible que los requisitos de seguridad no tengan que ser tan rigurosos como en otro menos controlado en el que gran parte de los usuarios acceda a la red desde distintos lugares del mundo.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Otro aspecto tcnico importante es el tipo de dispositivos que se usen para acceder a la informacin. Tanto si el sistema es para uso interno como si est orientado a clientes, lo ms probable es que se utilicen distintos tipos: ordenadores porttiles y de sobremesa, PDA, telfonos mviles o terminales pblicos. Los dispositivos de acceso ayudarn a determinar qu factores de forma se ofrecern a los usuarios.
Algunas posibilidades de autenticacin
Contraseas: Este sistema usa un solo factor para determinar la identidad de un usuario. Aunque su coste inicial es nulo, pueden salir caras a largo plazo debido a los costes de gestin y asistencia que implican (por ejemplo, cuando el usuario solicita un restablecimiento de contrasea). Ofrecen un nivel de seguridad muy bajo, los usuarios no siempre las mantienen en secreto y, adems, son presa fcil de los hackers. Autenticacin basada en conocimientos: La autenticacin basada en conocimientos comprueba la identidad de un usuario formulndole una pregunta personal e interactiva en tiempo real a la que deber responder correctamente. El usuario no conoce de antemano las preguntas realizadas, que son aleatorias y solicitan informacin obtenida en bases de datos de acceso pblico.
Autenticacin basada en riesgos: La autenticacin basada en riesgos valora una serie de indicadores de riesgo con objeto de autenticar identidades de usuario o actividades realizadas en Internet. La operacin se realiza de forma imperceptible y analiza aspectos como atributos de dispositivos, perfiles de comportamiento o localizaciones geogrficas de direcciones IP. Cuanto mayor sea el nivel de riesgo detectado, mayor ser tambin la probabilidad de que alguien est usando una identidad falsa o cometiendo un fraude. Si el motor de riesgo determina que la solicitud de autenticacin no alcanza el nivel de seguridad mnimo, se pedir al usuario que siga otros pasos, como responder a preguntas personales o enviar un cdigo de autorizacin que recibir por SMS o correo electrnico.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Autenticacin basada en contraseas de un solo uso: La autenticacin basada en contraseas de un solo uso (OTP), una de las principales soluciones de autenticacin de dos factores, se basa en algo que el usuario conoce (un PIN o una contrasea) y en algo que tiene (un autenticador). El autenticador genera un nuevo cdigo OTP cada sesenta segundos, por lo que es muy difcil que otras personas consigan dar con l. Para acceder a la informacin o los recursos protegidos con esta tecnologa, los usuarios slo tienen que combinar su nmero de identificacin personal (PIN) con el cdigo que aparece en la pantalla del autenticador en un momento dado. De este modo, obtienen una contrasea nica y de un solo uso que se utiliza para comprobar de forma inequvoca su identidad.
La tecnologa de contraseas de un solo uso est disponible en factores de forma como los siguientes:
Autenticadores de hardware (tokens). Estos dispositivos porttiles de pequeo tamao estn pensados para llevar en un llavero (de ah su otra denominacin, llaveros electrnicos). Son perfectos para aquellos usuarios que prefieren una solucin de autenticacin tangible o que se conectan a Internet desde distintos lugares.
Autenticadores de software (para PC, unidades USB o dispositivos mviles). Se trata de aplicaciones o barras de herramientas que se instalan en el equipo de sobremesa o porttil del usuario, o bien en un dispositivo mvil de su propiedad.
Autenticacin segn demanda. La autenticacin segn demanda consiste en enviar de forma puntual una contrasea de un solo uso por SMS (mensaje de texto) a un dispositivo mvil o a la direccin de correo electrnico registrada de un
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
usuario. Cuando el usuario quiera acceder a la red de la empresa o a una aplicacin web, deber escribir esta contrasea junto con su PIN.
Certificados digitales. Un certificado digital es un documento electrnico con informacin que identifica a la persona o equipo al que est vinculado. Puede almacenarse en un equipo de sobremesa, una tarjeta inteligente o una unidad USB. Si se desea un nivel de autenticacin ms fuerte de dos factores, tambin puede bloquearse en una tarjeta inteligente o dispositivo USB, de manera que el usuario tenga que escribir un PIN para desbloquearlo y usar la credencial de acceso. A continuacin, el usuario ya podr utilizarlo para autenticarse ante una red o aplicacin.
La autenticacin de usuarios es slo una de las aplicaciones de los certificados digitales en la empresa. Otros posibles usos son la creacin de firmas digitales y el cifrado de correo electrnico. Los certificados digitales tambin pueden utilizarse con un autenticador hbrido para combinarlos con un sistema de generacin de contraseas de un solo uso. En ese caso, el autenticador se utiliza para guardar varias credenciales y mejorar la experiencia de usuario. Este sistema combinado podra utilizarse, por ejemplo, para desbloquear el cifrado de un disco duro con un certificado digital y luego usar una contrasea de un solo uso para acceder a una VPN 20 .
Leccin 10: Amenazas a los Sistemas Operativos Colobran, (2012) define amenaza como un suceso que puede desencadenar un incidente en la organizacin, produciendo daos o prdidas materiales o inmateriales en sus activos.
20 1omado de 8SA AuLhenLlcaLlon ueclslon 1ree: cmo eleglr la me[or solucln de auLenLlcacln para su empresa
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
DITEC 21 (2009) clasifica las amenazas identificando el criterio de seguridad que se ve afectado, de esta forma, los tipos de amenaza ms comunes en sistemas operativos son: Interrupcin (afecta a la disponibilidad): Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o intil. (Ej.: destruccin de un disco duro, corte de la lnea de comunicacin)
Intercepcin (afecta a la confidencialidad): Una tercera entidad se entera de la comunicacin. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o archivos)
Modificacin (amenaza la integridad): Una tercera entidad cambia los datos. Una parte no autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej: cambio de valores de un fichero).
Invencin (tambin amenaza la integridad): Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.: insercin de mensajes falsos en la red o la adicin de registros a un fichero)
Estos tipos de amenazas se ven representadas en la siguiente figura:
21 ueparLamenLo de lngenlerla y 1ecnologla de CompuLadores de la unlversldad de Murcla
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 10. Tipos de amenazas 22 .
La siguiente tabla ilustra algunas amenazas comunes con diferentes frentes de ataque (hardware, software, datos, comunicaciones), que afectan diferentes criterios de seguridad. Elemento Disponibilidad Confidencialidad Integridad Hardware Robo o inutilizacin de equipos, eliminando el servicio
Software Eliminacin de programas, denegando el acceso a los usuarios Realizacin de copias no autorizadas del software Alteracin de un programa en funcionamiento hacindolo fallar durante la ejecucin o haciendo que realice alguna tarea no pretendida.
22 1omado de hLLp://www.dlLec.um.es/so/apunLes/Leorla/Lema7.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Datos Eliminacin de archivos denegando el acceso a los usuarios Lecturas de datos no autorizadas. Un anlisis de datos estadsticos revela datos ocultos. Modificacin de archivos existentes o invencin de nuevos archivos. Lneas de Comunicacin Destruccin o eliminacin de mensajes. Las lneas de comunicacin o redes se hacen no disponibles. Lectura de mensajes. Observacin de la muestra de trfico de mensajes. Mensajes modificados, retardados, reordenados o duplicados. Invencin de mensajes falsos.
Tabla 1. Tipos de amenazas a la seguridad 23 .
Ataques genricos a la seguridad de los sistemas operativos Solicitar pginas de memoria (o disco) y leerlas Llamadas invlidas al sistema Detencin de la conexin al sistema Modificar las estructuras de la parte de usuario Engaar al usuario, escribiendo un programa login Convencer al administrador para que deje un sistema menos seguro Engaar o sobornar al personal
Amenazas con ataques especficos
23 1omado de hLLp://www.dlLec.um.es/so/apunLes/Leorla/Lema7.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Caballos de Troya: Sustituyen un comando interno por otro que realiza labores ilegales (por ejemplo, devolver informacin del sistema hacia afuera) Falsificacin del inicio de sesin: Engaan al usuario, que escribe su login/password Bombas lgicas: Estallan al cierto tiempo (ej. viernes 13) Trampas o backdoors: Programas con puertas traseras Desbordamiento de buffers: Sobrescriben partes del programa con cdigo malicioso (p. ej. Aprovechando fallos de seguridad para convertirse en root) Virus y gusanos
Malware para sistemas operativos Segn ESET, Uno de los principales problemas en seguridad de la informacin para cualquier organizacin o usuario hogareo, se encuentra constituido por los cdigos maliciosos que a lo largo del tiempo han ido evolucionando en cuanto a sus diversos mtodos de propagacin e infeccin, ampliando el horizonte de ataque hacia diferentes sistemas operativos. En este sentido, los sistemas Windows han sido histricamente los ms afectados por la problemtica del malware, y sus usuarios se han acostumbrado a tomar medidas de seguridad para evitar infecciones en este tipo de sistemas operativos. Tanto a travs de Ingeniera Social como a partir de explotacin de vulnerabilidades, las amenazas para la plataforma Microsoft son mayoritarias y preponderantes. Sin embargo, en los ltimos aos se han observado numerosos casos de malware que afectan a sistemas operativos GNU/Linux y Mac OS (ambos basados en plataformas UNIX). Durante los aos 2009 y 2010 ha aparecido malware variado para GNU/Linux como, por ejemplo, el gusano Linux/PsyBot.A, capaz de infectar mdems y routers ADSL que utilizan este sistema operativo y convertir a cada uno de ellos en parte de una botnet llamada psyb0t, orientada a llevar a cabo ataques de Denegacin de Servicio Distribuido
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
(DDoS - Distributed Denial Of Service). Tambin fueron reportados durante 2010 diversos troyanos para esta plataforma, escondidos bajo, por ejemplo, falsos protectores de pantalla, o incluso versiones troyanizadas de software oficial como fueron los casos de UnrealIRC (el backdoor estuvo activo por ms de seis meses!) y ProFTPD. Con relacin a los antecedentes de malware para plataformas de Apple, durante 1982 apareci Elk Cloner, un virus diseado para sistemas Apple II. Unos aos despus, ms precisamente en 1988, aparece otro virus llamado MacMag capaz de infectar plataformas Macintosh.
Tambin existen casos ms recientes como Leap, un virus descubierto en el 2006 que se propaga a travs del programa de mensajera instantnea iChat; o iService, un troyano aparecido durante el 2009 encargado de dar origen a la primera botnet para Mac OS y, finalmente, DNSChanger, un troyano orientado a modificar los DNS del sistema. Sin ir ms lejos, ante el lanzamiento de la ltima versin del sistema operativo de Apple (Snow Leopard) a finales del 2009, la empresa confirm la importancia de contar con solucin contra el malware en dicha plataforma, e incluso la incorporacin de un filtro para tal fin, nativo del sistema. Finalmente, y no menos importante, aparece el malware multi-plataforma, una de las tendencias ms relevantes en materia de malware para el ao 2011: cdigos maliciosos que funcionan en ms de una plataforma. Uno de los casos ms populares es el troyano Koobface, que luego de estar activo por ms de dos aos con versiones para Windows, en octubre de 2010 lanz una primera variante que afectaba tambin sistemas Linux y Mac. A travs de un applet de Java, el malware identificaba la versin del sistema operativo y ejecutaba la amenaza segn la plataforma de la vctima.
Actualmente, existe una amplia variedad de cdigos maliciosos para plataformas GNU/Linux y Mac OS y, aunque la proporcin es mucho menor en comparacin con el malware que existe para sistemas operativos Microsoft, se desmitifica la creencia en cuanto a la inexistencia de cdigos maliciosos para estos sistemas operativos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Los sistemas operativos GNU/Linux y Mac OS no se encuentran exentos de los riesgos aparejados por el accionar del malware actual, y la proteccin contra los cdigos maliciosos en estas plataformas es muy importante, no slo para evitar las infecciones de estos, sino tambin para controlar la propagacin de malware para otras plataformas, y que estos sistemas funcionen como transporte de malware en redes mixtas, si no contaran con proteccin para esta amenaza 24 . Perspectiva de amenazas 2013 Sophos en su documento Informe de amenazas de seguridad: 2013, presenta las principales tendencias en amenazas a la seguridad de sistemas operativos:
Blackhole Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da, es una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar y salvo que las autoridades intervengan, es muy probable que los proveedores de seguridad y los departamentos informticos sigan luchando contra l durante aos.
Los kits de explotacin son herramientas de software preconfiguradas que pueden utilizarse en servidores web maliciosos para introducir malware en equipos sin que los usuarios se den cuenta. Estos kits identifican y aprovechan las vulnerabilidades (defectos o agujeros en la seguridad) del software presente en los equipos para realizar instalaciones automticas. El contenido de una pgina web engaa al software (navegadores, lectores de PDF y otros visualizadores de contenido virtual) para que descargue y ejecute el programa malicioso de forma silenciosa sin generar los avisos o dilogos habituales. Al igual que otros kits de explotacin, Blackhole puede utilizarse para distribuir una gran variedad de cargas.
24 1omado de hLLp://www.eseL-la.com/cenLro-amenazas/arLlculo/malware-slsLemas-operaLlvos-llnux-mac-os/2248
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Ataques de Java En abril de 2012, ms de 600.000 usuarios de Mac se vieron atrapados en la red internacional de bots Flashplayer (o Flashback) por culpa de una vulnerabilidad de Java presente en OS X que deba haberse corregido hace tiempo. Tras la publicacin de una herramienta de eliminacin y un parche para Java por parte de Apple, Oracle asumi la responsabilidad directa de publicar Java para OS X en el futuro, y prometi proporcionar parches de Java para OS X y Windows, as como publicar los de Java al mismo tiempo que los de Windows.
Los desarrolladores de Java de Oracle no tardaron en tener que crear parches rpidamente. A pocos das de descubrirse una vulnerabilidad nueva de da cero que afectaba a Java 7 en todos los sistemas operativos y plataformas, el defecto ya se aprovechaba para ataques selectivos, estaba incluido en el ampliamente utilizado kit de explotacin Blackhole19 e incluso haba aparecido en un contrato falso de servicios de Microsoft enviado por correo electrnico para suplantar identidades. Segn un anlisis detallado, gracias al exploit, era posible acceder con cdigo malicioso a clases que deberan estar reservadas e incluso desactivar el gestor de seguridad de Java.
Android Hoy en da, el modelo empresarial ms habitual de los ataques de programas maliciosos contra Android consiste en instalar aplicaciones falsas que envan mensajes de forma secreta a servicios de SMS de tarifas especiales. Entre los ejemplos ms recientes se incluyen versiones falsificadas de Angry Birds Space o Instagram, y productos antivirus para Android falsos. En mayo de 2012, el organismo que regula el sector de la telefona mvil en el Reino Unido descubri que 1391 usuarios de Android haban sido vctimas de alguno de estos timos e impuso una multa a la empresa encargada del sistema de pagos utilizado, detuvo las transferencias de fondos y exigi devoluciones para aquellos usuarios que haban realizado pagos. Sin embargo, los usuarios britnicos resultaron ser tan solo un 10 % de las vctimas de este programa malicioso, detectado despus en al menos otros 18 pases.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Ransomware En 2012, Sophos observ el resurgimiento de ataques de ransomware que impedan que los usuarios accedieran a sus equipos hasta que realizaran el pago correspondiente.
Pero el ransomware no es nada nuevo. En 1989, los primeros programas de ransomware se distribuan en disquetes enviados por correo ordinario. Los usuarios esperaban recibir programas avanzados de software con informacin sobre el SIDA pero, en lugar de eso, se encontraban con que los discos duros de sus equipos se cifraban. El programa solicitaba el pago de 189 dlares a una direccin de Panam mediante transferencia, cheque o giro postal. En la actualidad, el ransomware llega a travs de tcnicas modernas como mensajes de correo electrnico con trucos de ingeniera social y pginas web contaminadas.
OS X y Mac A la mayora de los creadores de programas maliciosos les ha resultado ms rentable atacar Windows que aprender las tcnicas necesarias para dirigir los ataques a la comunidad ms reducida de usuarios de OS X. Pero cada vez ms empresas e instituciones gubernamentales utilizan equipos Mac, y los delincuentes estn al tanto de la situacin.
Ataques polimrficos El polimorfismo no es una idea nueva: los creadores de programas maliciosos llevan 20 aos utilizndolo. En pocas palabras, el cdigo polimrfico cambia de aspecto para intentar evitar ser detectado sin cambiar de comportamiento ni objetivos. Los delincuentes esperan que, al tener una apariencia lo suficientemente distinta, los programas antivirus lo pasen por alto o generen tantos falsos positivos que los usuarios los desactiven.
Ataques selectivos Los creadores de programas maliciosos pueden intentar atacar solo a unas cuantas empresas para obtener determinados datos financieros o credenciales bancarias, y
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
preparan los ataques con cuidado mediante investigaciones y reconocimientos previos. Los ataques pueden consistir en mensajes de correo electrnico falsificados que contienen documentos adjuntos infectados y diseados para tentar a determinados destinatarios 25 .
ACTIVIDADES
1. Visite sitios de internet que promuevan medio de autenticacin Biomtrica y cotice la instalacin de un sistema de este tipo para establecer controles de acceso a una sala de informtica, evalu varias opciones y revise cual le ofrece mejores parmetros de seguridad.
2. Indague en artculos cientficos y de revistas especializadas si existen nuevos mtodos de verificacin de credenciales para dispositivos mviles que no sean por medio del uso de Pines, Contraseas o grficos de secuencias, con esta informacin cree una tabla definiendo los pros y contras de los mtodos encontrados.
AUTOEVALUACIN Responda a las siguientes preguntas: 1. Qu significa el termino reas seguras y como se pueden establecer
2. Para qu sirve una tarjeta inteligente y como acta
3. En el tema de Biometra que significa el termino normalizacin
4. Nombre tres responsabilidades del jefe de Informtica
23 1omado de hLLp://www.sophos.com/es-es/securlLy-news-Lrends/reporLs/securlLy-LhreaL-reporL/operaLlng-sysLems.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
BIBLIOGRAFA Colobran, M; Arqus, J. Marco, E. (2008). Administracin de sistemas operativos en red. Recuperado de http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=106385 10&p00=auditoria+en+sistemas+operativos
Corts, J., Medina, F., Escobar, J. (2010). Sistemas de seguridad basados en biometra. Scientia et Technica. (46). Recuperado de http://revistas.utp.edu.co/index.php/revistaciencia/article/view/245/17
ESET (s.f.). Malware para sistemas operativos GNU/Linux y Mac OS. Recuperado de http://www.eset-la.com/centro-amenazas/articulo/malware-sistemas-operativos- linux-mac-os/2248
Fortn, L., Alonso, Y., Matos, E., (2011). Propuesta de funcionalidades para la implementacin de una herramienta de reconstruccin de huellas dactilares. Revista cubana de ciencias informticas. (5). Recuperado de http://rcci.uci.cu/index.php/rcci/article/view/133/125
Prez, P., lvarez, E., De la Fuente, S., Garca, L., Gutirrez, C. (2011). Estudio sobre las tecnologas biomtricas aplicadas a la seguridad Recuperado de https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&ved=0C E4QFjAE&url=http%3A%2F%2Fwww.inteco.es%2Ffile%2FjItWr4RHZRAvHnwLMQ aZTw&ei=90EBUYy9A4GC8ATf84CwCw&usg=AFQjCNHEWSMDG6VUzJOvoScIE aD_vLfVFQ&bvm=bv.41248874,d.eWU
RSA (s.f.). RSA Authentication Decision Tree: cmo elegir la mejor solucin de autenticacin para su empresa. Recuperado de http://www.rsa.com/products/AMX/wp/11288_AMX_DWP_1210_ES.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Smart Card Alliance (2006). Uso de Tarjetas Inteligentes para un Control de Acceso Fsico. Recuperado de http://www.smartcardalliance.org/latinamerica/translations/Secure_Physical_Access _Spanish.pdf
Sophos (2012). Informe de amenazas de seguridad: 2013. Recuperado de http://www.sophos.com/es-es/security-news-trends/reports/security-threat- report/operating-systems.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 3: AUDITORA Y CONTROLES DE ACCESO Leccin 11: Proteccin por Contraseas Segn Scarfone y Souppaya (2009), un password o contrasea es un secreto (tpicamente una cadena de caracteres) que se usa para autenticar la identidad de un usuario o sistema. Utilizar un password con un identificador (username), es una de las formas de identificacin y autenticacin. Segn los autores, las principales amenazas en contra de las contraseas son:
Captura de password: Es cuando un atacante adquiere un password del almacenamiento, transmisin o concimiento y comportamiento del usuario.
Adivinacin y cracking (decifrado) de contraseas: Los atacantes intentan determinar contraseas dbiles y recuperarlas utilizando las tcnicas de adivinanza y cracking. La adivinanza involucra intentos repetidos de autenticacin, usando contraseas por defecto, palabras de diccionario y otras contraseas posibles. El cracking o decifrado de contraseas es el proceso en el cual el atacante recupera las funciones hash criptogrficas de la contrasea y utiliza varios mtodos de anlisis para intentar identificar una cadena de caracteres que le permitirn conocer la contrasea. La adivinacin puede realizarse desde la interfaz de autenticacin, mientras que el cracking solo puede hacerse cuando se tienen las funciones hash de las contraseas.
Reemplazo de contraseas: Un atacante puede autenticarse exitosamente en una cuenta, reemplazando la contrasea de una cuenta existente con otra que es conocida por el atacante, quien no necesariamente necesita saber la contrasea original, podra simplemente interceptar un intento legtimo de ingreso al sistema para resetear la contrasea original.
Uso de contraseas en peligro: Si un atacante ha puesto en peligro una contrasea a travs de la adivinacin, cracking o captura, entonces ser capaz de usarla hasta que
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
es cambiada por el usuario original. Para reducir el impacto de este uso no autorizado de contraseas, muchas organizaciones han implementado el mecanismo de expiracin de contrasea, para forzar al usuario a seleccionar una nueva contrasea despus de cierto nmero de das.
Poltica y acciones para construir contraseas seguras: El Instituto Nacional de Tecnologas de la Comunicacin en Espaa, INTECO, realiza las siguientes recomendaciones respecto a la creacin y gestin de contraseas, igualmente presenta algunos enlaces donde se pueden obtener algunas herramientas de software para gestin segura de contraseas.
1. Se deben utilizar al menos 8 caracteres para crear la clave. Segn un estudio de la Universidad de Wichita, el nmero medio de caracteres por contrasea para usuarios entre 18 y 58 aos habituales de Internet es de 7. Esto conlleva el peligro de que el tiempo para descubrir la clave se vea reducido a minutos o incluso segundos. Slo un 36% de los encuestados indicaron que utilizaban un nmero de caracteres de 7 o superior.
2. Se recomienda utilizar en una misma contrasea dgitos, letras y caracteres especiales.
3. Es recomendable que las letras alternen aleatoriamente maysculas y minsculas. Hay que tener presente el recordar qu letras van en mayscula y cules en minscula. Segn el mismo estudio, el 86% de los usuarios utilizan slo letras minsculas, con el peligro de que la contrasea sea descubierta por un atacante casi instantneamente.
4. Elegir una contrasea que pueda recordarse fcilmente y es deseable que pueda escribirse rpidamente, preferiblemente, sin que sea necesario mirar el teclado.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
5. Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los usuarios no cambian nunca la contrasea salvo que el sistema le obligue a ello cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de cambio. Por ejemplo, crear una nueva contrasea mediante un incremento secuencial del valor en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a 02Juitnx.
6. Utilizar signos de puntuacin si el sistema lo permite. P. ej.: Tr-.3Fre. En este caso de incluir otros caracteres que no sean alfa-numricos en la contrasea, hay que comprobar primero si el sistema permite dicha eleccin y cules son los permitidos. Dentro de ese consejo se incluira utilizar smbolos como: ! " # $ % & ' ( ) * + , - . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~
7. Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda recordar ms fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero que sean pronunciables, etc. Nos podemos ayudar combinando esta seleccin con nmeros o letras e introducir alguna letra mayscula.
8. Otro mtodo sencillo de creacin de contraseas consiste en elegir la primera letra de cada una de las palabras que componen una frase conocida, de una cancin, pelcula, etc. Con ello, mediante esta sencilla mnemotecnia es ms sencillo recordarla. Vg: de la frase Com mucho chocolate el domingo 3, por la tarde, resultara la contrasea: cmCeD3-:xLt. En ella, adems, se ha introducido alguna mayscula, se ha cambiado el por en una x y, si el sistema lo permite, se ha colocado algn signo de puntuacin (-).
Acciones que deben evitarse en la gestin de contraseas seguras: 1. Se debe evitar utilizar la misma contrasea siempre en todos los sistemas o servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
contraseas distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi siempre la misma contrasea para mltiples sistemas, y un 33% utilizan una variacin de la misma contrasea.
2. No utilizar informacin personal en la contrasea: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasin utilizar datos como el DNI o nmero de telfono.
3. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf o las tpicas en numeracin: 1234 98765)
4. No repetir los mismos caracteres en la misma contrasea. (ej.: 111222).
5. Hay que evitar tambin utilizar solamente nmeros, letras maysculas o minsculas en la contrasea.
6. No se debe utilizar como contrasea, ni contener, el nombre de usuario asociado a la contrasea.
7. No utilizar datos relacionados con el usuario que sean fcilmente deducibles, o derivados de estos. (ej: no poner como contrasea apodos, el nombre del actor o de un personaje de ficcin preferido, etc.).
8. No escribir ni reflejar la contrasea en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo (ej: no guardar las contraseas de las tarjetas de dbito/crdito en el mvil o las contraseas de los correos en documentos de texto dentro del ordenador), 9. No se deben utilizar palabras que se contengan en diccionarios en ningn idioma. Hoy en da existen programas de ruptura de claves que basan su ataque en probar
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
una a una las palabras que extraen de diccionarios: Este mtodo de ataque es conocido como ataque por diccionario.
10. No enviar nunca la contrasea por correo electrnico o en un sms. Tampoco se debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.
11. Si se trata de una contrasea para acceder a un sistema delicado hay que procurar limitar el nmero de intentos de acceso, como sucede en una tarjeta de crdito y cajeros, y que el sistema se bloquee si se excede el nmero de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contrasea o vuelta atrs.
12. No enviar nunca la contrasea por correo electrnico o en un sms. Tampoco se debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.
13. Si se trata de una contrasea para acceder a un sistema delicado hay que procurar limitar el nmero de intentos de acceso, como sucede en una tarjeta de crdito y cajeros, y que el sistema se bloquee si se excede el nmero de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contrasea o vuelta atrs.
14. No utilizar en ningn caso contraseas que se ofrezcan en los ejemplos explicativos de construccin de contraseas robustas.
15. No escribir las contraseas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso pblico (bibliotecas, cibercafs, telecentros, etc.).
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
16. Cambiar las contraseas por defecto proporcionadas por desarrolladores/fabricantes.
Herramientas y soluciones informticas Existe tambin la posibilidad de recurrir a herramientas y soluciones de software que creen las contraseas seguras que vamos a utilizar. A continuacin, ofrecemos una recopilacin de enlaces que pueden ser de utilidad al usuario:
Contraseas de un solo uso Griffin (2008), menciona que a diferencia de una contrasea esttica, una contrasea de un solo uso cambia cada vez que el usuario inicia sesin. Las contraseas se generan de una de estas dos maneras: como contraseas de sincronizacin temporal o como contraseas de sincronizacin de contador. Ambos enfoques requieren normalmente que el usuario lleve consigo un pequeo dispositivo de hardware (a menudo un keychain) que se sincroniza con el servidor y ambos usan, con frecuencia, algn algoritmo para generar la contrasea.
El uso de las OTP de sincronizacin temporal est bastante extendido, aunque est sujeto a los problemas provocados por el sesgo del reloj. Es decir, si el servidor de autenticacin y el smbolo (token) de usuario no conservan la misma hora, no se producir el valor esperado de la OTP y la autenticacin de usuario generar un error. Con las OTP de sincronizacin temporal, el usuario debe escribir normalmente la
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
contrasea dentro de un determinado perodo de tiempo antes de que sta expire y haya que generar una nueva.
Una solucin de OTP completa Para crear una solucin de OTP, se necesita crear un servicio web de autenticacin de OTP basado en estndares que sea compatible con SQL Server y que se integre en ASP.NET. Se puede crear un generador de OTP que se instale en cada equipo cliente, el cual ejecutarn los usuarios para generar una nueva OTP. El usuario debe escribir el valor de OTP cuando se lo solicite el explorador web y hacer clic en Enviar para autenticar. IIS notifica el mdulo de complemento de OTP y, como consecuencia, llama al servicio web para comprobar los intentos de autenticacin. El servicio web busca la clave del usuario y el valor de contador en la tabla de SQL Server, comprueba el clculo de la OTP y responde con una autenticacin correcta o con error.
La Figura 1 muestra la arquitectura de la solucin de ejemplo. Tenga en cuenta que en un entorno de produccin, esta arquitectura debe reforzarse frente a los ataques de denegacin de servicio (DoS, Denial Of Service) a travs de acciones como la configuracin de una relacin de confianza entre el cliente y el servidor y la limitacin de los intentos de inicio de sesin no vlidos.
Figura 11. Ejemplo de arquitectura de solucin OTP 26 .
26 1omado de hLLp://msdn.mlcrosofL.com/es-es/magazlne/cc307633.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
LA siguiente figura muestra un ejemplo del aspecto que tendra la solucin OTP completa. Tal como puede ver en esta figura, el usuario inicia la aplicacin cliente, genera una OTP, a continuacin, navega hasta la aplicacin web de autenticacin y pega la OTP en el formulario del explorador web. El formulario se genera a travs del mdulo de OTP cuando detecta que la solicitud no est autenticada. Una vez que el usuario hace clic en Enviar, el formulario del explorador web enva la solicitud al servidor donde, de nuevo, es interceptada a travs del mdulo de OTP. A continuacin, el mdulo de OTP llama al servicio web de OTP para comprobar los datos de autenticacin del usuario. Por ltimo, si es correcto, el servidor web llama al controlador para la pgina solicitada, que podra ser de cualquier tipo (HTML, ASP.NET, PHP, etc.).
Leccin 12: La Auditora en un Sistema Operativo A continuacin se presentan algunas consideraciones generales para auditar un sistema operativo, en adelante SO, expuestas por Sayana, (2003), sin embargo se debe tener en cuenta que para realizar auditoras se deben buscar detalles tcnicos especficos del sistema operativo a evaluar. Muchas firmas de auditora desarrollan a travs de su propia investigacin, lineamientos y procedimientos para estas auditoras tcnicas. Actualmente es comn encontrar en Internet listas de chequeo para auditar diferentes plataformas. Tambin se pueden consultar libros publicados por organizaciones especializadas en seguridad como ISACA. Cada sistema operativo, incluye un grupo de caractersticas de seguridad y vulnerabilidades, las cuales varan dependiendo del sistema y algunas veces de la versin del mismo. Las caractersticas de los sistemas operativos son diseadas de tal forma que pueden activarse o desactivarse y configurarlas en modo de alta o baja seguridad, dependiendo del propsito para el cual el usuario pretende usarlo. En la mayora de los casos las configuraciones por defecto no son diseadas para alta seguridad. Depende del usuario habilitar las caractersticas de seguridad al nivel deseado.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
El proceso de auditar la seguridad del sistema operativo incluye evaluar si las caractersticas han sido habilitadas y los parmetros han sido configurados consistentemente con las polticas de seguridad de la organizacin, y verificar que todos los usuarios del sistema (user ID) tengan los privilegios apropiados a los recursos y datos que se almacenan en el sistema. La auditoria de la seguridad del SO, requiere que el auditor tenga un buen conocimiento de las caractersticas de seguridad del SO en detalle. Entre ms conozca el auditor los detalles de administracin del sistema, ms efectiva ser la auditoria. La auditoria de la evaluacin de los parmetros de seguridad en el sistema operativo, involucra revisar los Logs y valores del sistema o correr algunos comandos para encontrar esos valores. Parmetros a evaluar A continuacin se mencionan algunos de los parmetros de seguridad ms comunes que deben evaluarse en una auditora de SO. Parmetros de contraseas: Es necesario verificar parmetros de las contraseas como: longitud mnima, historial de uso, contrasea requerida, caducidad obligatoria de contraseas, bloqueo de cuenta despus de intentos de ingreso no exitosos, restricciones de tiempo y estaciones de ingreso al sistema, intentos no exitosos de ingreso, contrasea de sper-usuario asignada a la persona adecuada, parmetros especficos de cada versin del SO. Privilegios Otra rea de escrutinio es verificar si los privilegios de acceso asignados a los usuarios son apropiados. Esta revisin se realiza de la siguiente forma: El primer paso es determinar cules datos o sistemas estn en el servidor y que tan crticos y sensibles son. De esta informacin, el auditor puede tener una idea de quin debera tener acceso a qu. Despus, el auditor debe obtener una lista de los usuarios (user ID) registrados en el sistema y mapearlos con los usuarios actuales. Entonces, el auditor debe determinar para
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
cada usuario cuales permisos y privilegios debe tener para acceder los diferentes recursos y datos del sistema. Esto se puede hacer usando comandos del sistema para diferentes OS o determinando cuales usuarios tienen acceso a un grupo de datos crticos y si ese acceso es apropiado. Adems de sistemas de aplicacin, muchos servidores se usan como servidores de archivos e impresoras, actuando como repositorio comn de datos para muchos usuarios. En esos casos, es muy importante una revisin de la seguridad del SO para determinar el acceso apropiado para cada usuario. Red Otro punto de verificacin corresponde a la red. Con todos los computadores conectados a las redes internas y externas, las vulnerabilidades de esos sistemas relacionadas con la red tambin necesitan ser cubiertas en las revisiones. A travs del adecuado uso de herramientas, el auditor debe determinar si los servicios o puertos que estn abiertos y corriendo en el servidor (tales como FTP, Telnet, HTTP) son los estrictamente necesarios. Auditar la seguridad de los sistemas operativos y bases de datos es un elemento clave en la auditora general de los sistemas de informacin. Cualquier deficiencia en la seguridad de estos elementos puede anular toda la seguridad y controles que han sido diseados en las aplicaciones. Por esta razn, es necesario realizar revisiones de los SO para todas las aplicaciones crticas y los servidores que albergan informacin sensible 27 .
Listas de chequeo Dependiendo de los sistemas a auditar, versiones, polticas de seguridad y objetivos de la empresa, niveles de criticidad de datos y sistemas, estndares, entre otros aspectos, cada auditor debe disponer de herramientas adecuadas para realizar la auditora. A
27 1raducldo de hLLp://www.lsaca.org/!ournal/asL-lssues/2003/volume-3/ages/AudlLlng-CS-and-uaLabase-ConLrols.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
continuacin se presenta un ejemplo de un de lista de chequeo utilizado por una empresa para auditar procesos de adquisicin, instalacin y actualizacin de Sistemas operativos.
tem a evaluar Cumple No Cumple Observaciones Se tiene documentados procesos de adquisicin de Sistemas operativos para aquellos que la requieren?
Los sistemas con los que cuentan la organizacin actualmente tienen las licencias al da?
Cuentan con un procedimiento de actualizacin de los sistemas operativos?
Se cuentan con procedimientos de instalacin para sistemas operativos cuya adquisicin es libre?
Cuentan con personal especializado en alguna familia de sistema operativo o todos hacen de todo?
Los equipos servidores cumplen con los requerimientos fsicos que solicita un sistema operativo en cuestin, esto con el fin de tener un mejor rendimiento?
Para la instalacin del sistema operativo de equipo clientes se tiene en cuenta el perfil de usuario final?
Se maneja equipos con caractersticas tcnicas estndar?
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Cuenta la empresa con estndares de configuracin para el SO?
Se tiene registro de las modificaciones y/o actualizaciones de la configuracin del sistema?
Se cuenta con documentacin de la instalacin?
Se tienen definidas caractersticas y/o aspectos especficos para la instalacin del SO?
Se tienen polticas o estndares definidos para realizar actualizaciones al SO?
Se tiene definida la distribucin de los recursos del SO para cada usuario?
Se tiene una copia exacta del sistema operativo que sirva como apoyo en caso de prdida o daos del mismo?
Se han modificado los parmetros establecidos por el proveedor?
Se ha determinado algn mecanismo de seguridad para acceder al sistema operativo?
Se cuenta con un procedimiento formal para hacer modificaciones en el sistema?
Existe un responsable directo de los cambios que se realizan en el sistema?
Tabla 2. Lista de chequeo para auditoria de adquisicin, instalacin y actualizacin de S.O. Si se observa el listado anterior, el instrumento tiene un alcance limitado a aspectos generales de SO nuevos o de actualizaciones. En esta lista no se consideran detalles como las caractersticas de contraseas o configuraciones relacionadas con la red,
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
aunque si se indaga sobre la existencia de polticas que eventualmente podra contener esta informacin.
En sitios web de algunas instituciones especializadas como ITAUDIT se encuentran listados de fuentes de informacin relacionada con tecnologas de la informacin, como auditora y control, estndares internacionales, publicaciones, normatividad, entre otros. El link para acceder es: http://www.theiia.org
Registro de auditora Martnez (2004) define registro de auditora como un registro permanente de acontecimientos importantes acaecidos en el sistema informtico y resalta las siguientes caractersticas:
Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin. El registro de auditora debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse:
Peridicamente: Se presta atencin regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
Microsoft, (s.f.) 28 , menciona que un registro de auditora registrar una entrada siempre que los usuarios realicen determinadas acciones que usted especifica. Por ejemplo, la modificacin de un archivo o una directiva puede desencadenar una entrada de auditora. La entrada de auditora muestra la accin que se ha llevado a cabo, la cuenta de usuario
28 1omado de hLLp://www.mlcrosofL.com/spaln/LechneL/recursos/arLlculos/secmod30.mspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
asociada y la fecha y hora de la accin. Puede auditar tanto los intentos correctos como incorrectos en las acciones.
El estado del sistema operativo y las aplicaciones de un equipo es dinmico. Por ejemplo, puede que sea necesario que los niveles de seguridad cambien de forma temporal para permitir la resolucin inmediata de un problema relacionado con la administracin o la red; muy a menudo, estos cambios se olvidan y nunca se deshacen. Esto significa que puede que un equipo ya no cumpla los requisitos de seguridad de la empresa.
El anlisis regular permite a un administrador hacer un seguimiento y garantizar un nivel adecuado de seguridad en cada equipo como parte de un programa de administracin de riesgos de la empresa. El anlisis se centra en informacin altamente especificada sobre todos los aspectos del sistema relacionados con la seguridad. Esto permite que un administrador ajuste los niveles de seguridad y, lo ms importante, detecte cualquier defecto de seguridad que pueda darse en el sistema con el tiempo.
La auditora de seguridad es extremadamente importante para cualquier sistema empresarial, ya que los registros de auditora puede que den la nica indicacin de que se ha producido una infraccin de seguridad. Si se descubre la infraccin de cualquier otra forma, la configuracin de auditora adecuada generar un registro de auditora que contenga informacin importante sobre la infraccin.
A menudo, los registros de errores son mucho ms informativos que los registros de aciertos, ya que los errores suelen indicar problemas. Por ejemplo, si un usuario inicia sesin correctamente en el sistema, puede considerarse como algo normal. Sin embargo, si un usuario intenta sin xito iniciar sesin en un sistema varias veces, esto puede indicar que alguien est intentando obtener acceso al sistema utilizando el Id. de usuario de otra persona.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
lvarez (2004), indica que todo sistema que pretenda ser seguro debe mantener registros de auditora adecuados al entorno. Los dos principales propsitos de la auditora son pues:
Proporcionar la capacidad de determinar la ocurrencia, momento, mtodo y objetivo de un ataque.
Proporcionar la capacidad de resolver incidentes de seguridad.
Como paso previo a la auditora del sistema, se debe identificar qu hitos se desean registrar. Para aquellos sucesos en los que detrs existe un usuario, se debe autenticar al mismo previamente para poder registrar correctamente la identidad del actor.
El objeto de la auditora es chequear en todo momento que todo funciona segn lo acordado. Dicho de otro modo, un sistema se disea para funcionar de una determinada manera y se opera a tal efecto. Mediante la auditora se revisa que el modelo inicial se cumple, que est sujeto a norma y se vislumbran posibles puntos de mejora. La auditora por tanto podr reflejar en sus informes datos sobre los incidentes de seguridad, con xito o no, junto con sugerencias para evitar las debilidades encontradas. La auditora del sistema siempre es beneficiosa desde el punto de vista de seguridad, pero suele disminuir el rendimiento de la mquina. Si se audita demasiado, tambin resulta ms difcil detectar sucesos crticos enterrados entre la gran cantidad de sucesos irrelevantes. Por este motivo, la auditora a menudo se deshabilita en los sistemas, lo que penaliza a posteriori la deteccin de la actividad de un intruso.
Leccin 13: Las Autorizaciones Las autorizaciones a nivel general en los sistemas operativos, se encargan de validar la identificacin que tiene cada usuario para verificar los niveles de permiso que este posee dentro del sistema. Con esto se protege al sistema para que sus recursos, servicios y
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
dispositivos asociados slo sean usados por aquellos usuarios a los que se les ha concedido autorizacin para ello. El proceso de autorizacin se da luego de la autenticacin ya que primero se requiere que se validen las credenciales del usuario para verificar que este pertenece al sistema, luego por medio de la autorizacin se elevan los niveles de permiso para este verificando el perfil y el grupo de usuario al cual pertenece, con lo que se establece qu, cmo y cundo puede el usuario en mencin realizar cualquier tipo de accin en el sistema. Por lo general las autorizaciones deben contar con las siguientes caractersticas: Deben contar con un mecanismo que defina el grado de autorizacin para cada usuario, este puede variar dependiendo de qu sea lo que se est protegiendo. En algunas organizaciones no toda la informacin es igual de importante o crtica. Para esto en el sistema se deben organizar los recursos y los datos en niveles y cada nivel de acceso para definir a su vez los niveles de autorizacin.
Por ejemplo en el caso de un sistema operativo como Linux o Unix solo el sper usuario root puede hacer cambios en los permisos o editar archivos que pertenecen al sistema como por ejemplo el archivo /etc/passwd que almacena las contraseas de los usuarios registrados en el sistema
Teniendo en cuenta el sistema con el que se definen las autorizaciones en un sistema se puede contar por ejemplo con firmas en un formulario o contrasea, para identificar a los usuarios y asociarlos a cierto nivel de autorizacin, aunque se debe tener en cuenta que siempre es necesario que dicha autorizacin quede registrada el mismo sistema para que pueda ser controlada posteriormente.
En la mayora de sistemas operativos se almacenan y procesan datos, en el caso de la autorizacin y como apoyo a la integralidad de la seguridad del sistema la
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
autorizacin deber garantizar la confidencialidad e integridad de los mismos, esto se puede lograr implementando polticas de permisos para otorgar o negar el acceso en lectura, modificacin, creacin o borrado de los datos.
Se debe garantizar que al dar un nivel de autorizacin para acceder a un recurso del sistema, se debe otorgar solo a aquellos usuarios que lo necesiten para hacer su trabajo, de lo contrario esta autorizacin se debe negar. As sea esta de tipo transitorio mientras los administradores definen las necesidades del usuario para contar con un nivel mayor de autorizacin sobre el sistema.
Se deben determinar diversos factores como por ejemplo la hora de acceso y la ubicacin geogrfica para determinar un nivel de autorizacin para un usuario, para esto no se puede habilitar a un usuario sin que este no se haya autenticado previamente. Esto an cuando la autenticacin haya sido para un usuario "nulo" o "desconocido".
Cada sistema operativo puede manejar una herramienta especfica para la administracin de las autorizaciones dentro del sistema, por ejemplo en el caso de Windows se cuenta con el administrador de autorizaciones: Administrador de autorizaciones de Windows: 29 El Administrador de autorizacin es una arquitectura de seguridad basada en funciones para Windows que se puede usar en cualquier aplicacin que necesite autorizacin basada en funciones, incluidas las aplicaciones web de ASP.NET, los servicios web de ASP.NET y los sistemas cliente/servidor basados en .NET Remoting. El modelo de administracin basado en funciones permite asignar usuarios a funciones y proporciona un espacio central para registrar los permisos asignados a cada funcin. Este modelo suele denominarse control de acceso basado en funciones.
29 1omado deAdmlnlsLrador de auLorlzacln. MlcrosofL 1echneL hLLp://LechneL.mlcrosofL.com/es-es/llbrary/cc732290(v=ws.10).aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Una vez configurado el Administrador de autorizacin y asignados los usuarios a las funciones, la mayora de las opciones que autorizan a los usuarios a realizar acciones especficas se configuran automticamente. Tambin pueden aplicarse un control muy especfico mediante scripts. Los scripts, denominados reglas de autorizacin, permiten aplicar un control detallado a la asignacin entre el control de acceso y la estructura de la organizacin. El Administrador de autorizacin puede ayudar a proporcionar un control de acceso eficaz a los recursos en muchas situaciones. Normalmente, son dos categoras de funciones las que suelen beneficiarse de la administracin basada en funciones: funciones de autorizacin de usuarios y funciones de configuracin de equipos. Funciones de autorizacin de usuarios. Estas funciones se basan en el funcionamiento del trabajo de un usuario. Puede usar las funciones de autorizacin para autorizar el acceso, delegar privilegios administrativos o administrar la interaccin con los recursos basados en equipos. Por ejemplo, podra definir una funcin Tesorero que incluya el derecho a autorizar gastos y a auditar transacciones contables. Funciones de configuracin de equipos. Estas funciones se basan en el funcionamiento de un equipo. Puede usar las funciones de configuracin de equipos para seleccionar las caractersticas que desea instalar, habilitar servicios y seleccionar opciones. Por ejemplo, podran definirse funciones de configuracin de equipos para servidores para servidores web, controladores de dominio, servidores de archivos y configuraciones de servidor personalizadas que sean adecuadas para la organizacin. Autorizaciones en Linux y Unix: las autorizaciones en Linux y Unix son muy similares ya que estos sistemas comparten prcticamente la misma arquitectura. En estos sistemas la autorizacin se inicia cuando un usuario ha probado ser quien dice ser al realizar el proceso de autenticacin, en ese caso el sistema debe establecer las actividades que dicho usuario tiene permitido hacer. Por ejemplo, no es lo mismo un usuario administrador que el usuario sper administrador del sistema. El segundo siempre tendr ms privilegios que el primero porque sus funciones son diferentes. Entonces, cuando un
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
usuario se autentica frente al sistema, el mismo debe establecer ciertos niveles de acceso, entre los cuales pueden ser: Uso mximo de espacio en disco. Cantidad mxima de procesos simultneos posible. Cantidad mxima de memoria ocupada por procesos en ejecucin.
En la Figura 12, vemos como se establece un sistema de autorizacin bsica para habilitar servicios de red a usuarios logueados en un servidor. Si revisamos la grafica con atencin encontramos que el usuario en el paso 1 remite la peticin de acceso por medio del login al servidor, seguido a esto el servidor verifica las credenciales del usuario, verifica si el host hace parte del grupo de hosts de confianza y de acuerdo a las directivas de grupo referencia a que grupos pertenece el usuario que enva la solicitud de autorizacin, para finalmente tener el acceso a los archivos y recursos compartidos. Si vemos con atencin la figura, vamos a encontrar que el sistema de autorizacin en este caso; primero valida al host y luego al usuario.
Figura 12. Ejemplo de solicitud de autorizacin al sistema 30 .
30 1omado de: hLLp://www.mlcrosofL.com/spaln/LechneL/recursos/arLlculos/lmages/SClC0202_blg.glf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Leccin 14: Los Derechos de Acceso Los derechos de acceso se definen como el conjunto de permisos que se otorgan a un usuario o a un sistema para acceder a un determinado recurso. En la medida que se otorguen ms permisos; mayor ser el control que tendr el usuario o el sistema sobre dichos recursos. Un sistema de seguridad bsico puede tener dos tipos de derechos de acceso: permitido o no permitido. Al contrario los sistemas ms complejos o robustos pueden tener mltiples niveles de acceso para mltiples cuentas de usuario o sistemas. Para ilustrar un ejemplo, podramos tener un usuario el cual posee permisos para mirar y leer determinados archivos o directorios, pero este mismo no tiene permiso para alterarlos o borrarlos. Lo anterior se denomina derechos de acceso a archivos (o permisos del sistema de archivos). Si un usuario X intenta realizar algn tipo de tarea sobre un archivo o aplicacin que est fuera de sus permisos, este recibir un mensaje de actividad o acceso denegados; y no podr ejecutar estas tareas. Para esto los derechos de acceso trabajan de forma integral con los controles de acceso del sistema donde los primeros actan como referente para que sistema establezca los controles para cada usuario. En la mayora de los sistemas operativos, se establecen tres niveles bsicos de derechos de acceso, estos derechos estn representados de la siguiente forma: Acceso de lectura: r Acceso de escritura : wr Acceso de ejecucin. X
Para organizar la informacin de los derechos de acceso, algunos sistemas implementan una estrategia denominada Matriz de Control de acceso; en esta matriz se almacenan y organiza la informacin de derechos de acceso as: Filas para los sujetos: los sujetos se definen como los usuarios, aplicaciones o servicios que requieren cierto nivel de autorizacin para realizar tareas con los
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
archivos, dispositivos o dems servicios del sistema, por lo general los primeros objetos que se definen en la matriz son los Usuarios.
Columnas para los objetos: los objetos de la matriz corresponden a todos los archivos, datos, unidades de almacenamiento, servicios, dispositivos y dems recursos que administra el sistema operativo y sobre los cuales un usuario requiere un nivel de acceso para poder utilizarlos.
Celdas de la matriz: las celdas de la matriz, se utilizan para almacenar todos los derechos de acceso que un usuario tiene a un objeto. Es importante que tanto Celdas, como filas y columnas de la matriz de control de acceso sean celosamente protegidas por el S. O. ya que de lo contrario estas mismas an cuando con un elemento de seguridad del sistema, se pueden convertir en agujeros de vulnerabilidad para el mismo.
A continuacin en la figura 13 se presenta la estructura bsica de una matriz de control de acceso donde podemos verificar que las celdas que representan el cruce de las filas (Objetos) y columnas (sujetos) se utilizaran en la matriz para establecer los derechos vinculados al sistema:
Figura 13. Estructura bsica de matriz de control de acceso. 31
31 1omado de: hLLp://slsLemasoperaLlvos.angelflre.com/hLml/lmagenes/6.2_6.3lmplanLaclondemaLrlcesdeacceso_cllp_lmage0022.glf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
En sistemas como Unix y Linux, se debe definir el nivel de acceso al cual el usuario tiene derecho por medio de una combinacin de permisos que establecen el nivel de privilegios para dicho usuario. Estos niveles pueden estar representados por letras o nmeros, tal cual como se muestra a continuacin: r = 4 (Read=lectura) w = 2 (Write= estritura) x = 1 (Executable= Ejecutable) - = 0 (Null=0)
En el siguiente caso, el sper usuario o root tendr un nivel de permiso = 7 ya que puede Leer = 4 + Escribir = 2 + Ejecutar = 1 los archivos que posee el sistema, esta numeracin le permite al sistema manejar combinaciones de acuerdo al nivel de acceso o privilegios de cada usuario en ese caso podemos encontrar combinaciones como: rwx: 7 rw-: 6 -wx: 3 r - -: 4
En Linux o Unix los permisos de los archivos se pueden consultar haciendo uso de la terminal o consola nativa que poseen estos sistemas operativos, para realizar esto se debe digitar el comando de listado ls acompaado de la combinacin -l que permite detallar los atributos de los archivos, lo cual dejara al comando digitado en la terminal de la siguiente forma: ls l tal cual como no lo muestra la figura.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 14. Terminal o Consola de Unix. 32
Adems en estos sistemas se manejan tres niveles de usuario que son: Propietario, Miembro de Grupo y Dems usuarios del sistema, por lo que los niveles de permiso se debe definir para cada grupo por ejemplo de esta forma: si un archivo cualquiera tiene definidos los niveles de permisos en = 777, significa que el Propietario del archivo, el Grupo de usuarios al cual pertenece el propietario y los Dems usuario del sistema, tendrn permisos de lectura, escritura y ejecucin sobre el archivo. En caso que los permisos del archivo sean igual a: 700, significa que solo el propietario podr leer, ejecutar y modificar el archivo mientras que los usuarios de su grupo y los dems usuarios del sistema no tendrn ningn permiso sobre el archivo.
Leccin 15: Log del Sistema Los Logs, son elementos muy importantes en la seguridad de los sistemas operativos y los administradores de los mismos, estos se basan en el registro de las acciones o
32 Consola de slsLema Mac CS MounLaln Llon. Maurlclo erdomo 2012.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
eventos que suceden dentro del sistema, por lo general estos registros son almacenados en archivos de texto. Entre las funciones 33 ms importantes de este componente podemos encontrar las siguientes: Permiten comprobar que el sistema corre correctamente y alertar de problemas potenciales. Permiten monitorizar diferentes aspectos del sistema. Informan sobre aspectos como los niveles de uso o intentos de intrusin.
De acuerdo a diferentes fuentes documentales, podemos encontrar que existen dos tipos generales de Logs. Estos son: system logs: logs generados por el kernel y procesos del sistema. software logs: logs generados por aplicaciones.
Anteriormente encontrbamos que los Logs por lo general se presentan como archivos planos de texto o txt esto para poder contar con un formato universal en caso de requerir un procesamiento del Log en algn tipo de aplicacin como por ejemplo un programa de minera de datos. La siguiente figura nos muestra como se presenta un Log para los sistemas Windows.
Figura 15. Log en sistemas Windows. 34
33 1omado de: Conflguracln y uso de los logs del slsLema. ulsponlble en: hLLp://www.ac.usc.es/docencla/AS8ll/1ema_1hLml/node1.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Cada sistemas operativo tiene establecido la ruta y el directorio donde se almacenan los Logs del sistema, esto se debe a que desde la programacin del kernel del sistemas se define que tipos de Logs genera el sistemas y donde se almacenan para ser consultados por los Usuarios. Logs en Windows: en los sistemas operativos Windows por lo general podemos encontrar los archivos de Log del sistema en las siguientes ubicaciones, aunque pueden existir algunas variaciones de acuerdo al tipo de sistema de esta familia de plataformas: C:\Windows\Logs C:\Windows\System32\LogFiles
Un sistema operativo Windows por lo menos posee tres tipos de logs para registrar eventos: Aplicaciones (AppEvent.Evt). Sistema (SysEvent.Evt) Seguridad (SecEvent.Evt)
Algunos sistemas operativos de tipo servidor de Windows pueden tener Logs para eventos adicionales como: Servidor DNS (DNSEvent.Evt). Servicio de replicacin de archivos (NtFrs.Evt) Controladores de dominio de Active Directory, Directory Service (NTDS.Evt)
Logs en Linux: en los sistemas operativos Linux la administracin de los Logs es un poco diferente ya que en este sistema se ha buscado siempre mejorar los niveles de seguridad y los Logs juegan un papel fundamental en esto. En Linux los Logs se
34 1omado de hLLp://download.lnLermap.com/docs/userCulde/ConLenL/8esources/lmages/wlndow-evenLlog_334x369.png
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
almacenan todos en la carpeta: #/var/log, adems Linux posee una clasificacin de los Logs de la siguiente forma 35 : auth.log: Informacin sobre autentificaciones y logueos boot.log: Informacin del boot crond: Tareas programadas (cron) daemon.log: Alertas especificas de algunos demonios dmesg: Mensajes del kernel errors.log: Su nombre lo dice everything.log: Tablas de IP httpd: si tenemos un servidor de apache aqu se registran los eventos, en sistemas Debian tiene otro nombre mail.log: Logs del servidor del correo, tambin puede variar, si usamos exim sera exim_main.log etc messages.log: Alertas generales del sistema mysqld.log: Registro de eventos de mysql secure: Log de seguridad syslog.log: Recursividad RlZ un log del sistema de registro de eventos vsftpd.log: El log del servidor FTP (vsfp) Xorg.0.log: El log de las X
En caso de querer ver los Logs se debe utilizar un editor de textos como vi o nano, utilizando diversas combinaciones desde la terminal como por ejemplo: Para ver nicamente las ltimas lneas que se agregan al Log: # tail -f /var/log/log_que_queramos en cambio si queremos ver la ltima actividad de un parmetro en el Log debemos usar: # tail -f /var/log/log_que_queramos | grep parametro
33 1omado de: ublcacln de logs en Llnux. ulsponlble en: hLLp://roberLocalderon.wordpress.com/2010/03/10/ublcaclon-de-logs-en-llnux/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Logs en Unix: En los sistemas Unix sucede algo complejo en cuanto a los Logs, ya que de Unix han surgido otros sistemas como Solaris y Mac OS, lo cual no estandariza la ubicacin de los archivos Logs del sistema, por lo que se tienen tan solo algunas ubicaciones afines o estndar para este sistema las cuales son: /var/log /var/adm o /usr/adm /var/<nombre_de_daemon>/log /var/spool/<nombre_de_daemon>/log
Dentro de los eventos que registran los Logs en Unix podemos encontrar los siguientes, considerados como los ms importantes. auth: Mensajes de autenticacin. auth-priv: Mensajes de autenticacin que no son creados por el sistema. cron: Mensajes relacionados con el servicio Cron. daemon: Mensajes relacionados con los servicios en ejecucin. kern: Mensajes relacionados por el kernel lpr: Mensajes del servicio impresin. mail: Mensajes del servicio Mail news: Mensajes del servicio News. mark: Mensajes de control. security (auth): Mismo eventos que auth. syslog: Mensajes del propio syslog. user: Mensajes de los usuarios. uucp: Mensajes generados por los servicios uucp. local0 a local7: Eventos personalizables por el usuario.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Logs Prioritarios para UNIX: debug: Mensajes con prioridad de depuracin. info: Mensajes de carcter informativo. notice: Mensajes con prioridad de notificacin. warning: Mensajes con prioridad de advertencia. warn (warning): Mensajes con prioridad de advertencia. err (error): Mensajes con prioridad err. crit: Mensajes con prioridad crtica. alert: Mensajes con prioridad de alerta. emerg: Mensajes con prioridad emergencia. panic (emerg): Mensajes con prioridad emergencia.
Para finalizar esta leccin es importante tener en cuenta que los Logs en los sistemas operativos no se constituyen en una vulnerabilidad directa para el mismo, por el contrario; los Logs ayudan mucho en el control de la seguridad del sistema, pero si estos no son manejados con cuidado pueden dejar al descubierto seras fallas de seguridad las cuales pueden ser aprovechadas por los hackers o delincuentes informtico.
ACTIVIDADES 1. Consulte en fuentes bibliogrficas y documentales que normas internacionales rigen en Colombia la autoritaria informtica y de sistemas operativos.
2. Revise en un computador al interior de su sistema operativo uno de los archivos de los Logs que posea y describa que elementos se encuentran registrados en estos archivos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
3. Enumere 5 estrategias con las cuales usted podra aprovechar a los Logs del sistema para mejorar la seguridad de un sistema operativo.
AUTOEVALUACIN Responda las siguientes preguntas: 1. Que significa el trmino captura de password.
2. Nombre tres polticas que permiten crear contraseas seguras.
3. Cules son los parmetros que se evalan en una auditoria a un sistema operativo.
4. Que significa autorizacin y derechos de acceso.
5. Cul es la importancia que tienen los Logs en la seguridad de los sistemas operativos.
BIBLIOGRAFA lvarez, G. (2004). Seguridad informtica para empresas y particulares. Recuperado de http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10498593&p0 0=Los+puntos+m%C3%A1s+frecuentes+a+auditar+en+un+Sistema+Operativo+son+los+ siguientes
Departamento de Ingeniera y tecnologa de computadores, DITEC. (2009). Seguridad y proteccin. Sistemas operativos. Universidad de Murcia. Recuperado de http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Griffin, D. (2008). Autenticacin ms segura con una solucin de contrasea de un solo uso. Recuperado de http://msdn.microsoft.com/es-es/magazine/cc507635.aspx
INTECO (s.f.). Poltica de contraseas y seguridad de la informacin. Recuperado de http://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf
Loaiza, C. (2010). Auditora Especfica Tema 2 Sistemas Operativos. Recuperado de http://autosystem2010.wikispaces.com/file/view/Auditor%C3%ADaSistemasOperativos201 01G07.pdf
Martnez, D. (2004). Sistemas operativos. Recuperado de http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10065067&p0 0=operating+systems Sayana, A. (2003). Auditing OS and Database Controls. Recuperado de http://www.isaca.org/Journal/Past-Issues/2003/Volume-3/Pages/Auditing-OS-and- Database-Controls.aspx
Scarfone, K., Souppaya, M. (2009). Guide to Enterprise Password Management (draft). Recommedations of the National Institure of Standards and Technology NIST. Recuperado de http://csrc.nist.gov/publications/drafts/800-118/draft-sp800-118.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
UNIDAD 2: SEGURIDAD DE LOS SISTEMAS OPERATIVOS
INTRODUCCIN
Los Sistemas Operativos en la pirmide de la informtica representan desde el componente de software el primer nivel de administracin de los recursos de un sistema informtico, sea cual sea el tipo, versin o clase de distribucin de un sistema operativo; este siempre tendr como labor principal el encargarse de la administracin de los recursos del sistema. Dado esto, se puede afirmar que es muy importante garantizar un nivel optimo de seguridad para este tipo de software ya que al administrar los diferentes elementos de un sistema informtico tanto a nivel de Hardware como de Software adicional es posible que se presenten oportunidades latentes para un ataque informtico al sistema de diferente tipo, y nivel de intensidad. La presente unidad pretende entregar informacin relevante, actualizada y actual sobre aspectos fundamentales en el tema de seguridad de Sistemas Operativos como son: Penetracin al Sistema Operativo, Ataques genricos al Sistema Operativo y Nuevas Tcnicas de Administracin de Datos, lo cual le permite al Estudiante en primera medida identificar posibles vulnerabilidades y amenazas de ataques de seguridad para un sistema Operativo dentro de un entorno real de aplicacin, en segunda medida el Estudiante podr evaluar nuevos mtodos de las proteccin de datos para implementar polticas de seguridad informtica a nivel de sistemas operativos dentro de un entorno real de aplicacin. Esperamos que esta unidad didctica le pueda entregar toda la base de conocimiento que usted como futuro Especialista en Seguridad Informtica requiere para su proceso de formacin en este importante campo de los sistemas, sea esta la oportunidad para invitarle a leer con atencin el material y realizar las actividades aqu propuestas, xitos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 4: PENETRACIN AL SISTEMA OPERATIVO Leccin 16: Principales Fallos Genricos Funcionales de los Sistemas Los Sistemas Informticos en general de los cuales hacen parte los Sistemas Operativos son sistemas que apuntan a la interaccin de diferentes componentes tanto de Hardware como de Software y se comunican para interactuar con el Usuario permitiendo que este desarrolle diferentes actividades o tareas dentro del sistema.
Figura 16. Estructura de un sistema operativo. 36
Al ser este un sistema tan complejo y lleno de componentes, es muy posible que en un tiempo especifico de trabajo el mismo presente algn tipo de fallo, cuando estos fallos se identifican como fallos o ataques de tipo general a cualquier sistema de informacin u operativo se conocen como Fallos Genricos Funcionales del Sistema, de acuerdo al documento 37 Plan de Contingencias y Seguridad de la Informacin del Instituto Nacional de Estadstica e Informtica (INEI) del Per se presentan en la actualidad los siguientes Fallos Genricos Funcionales del Sistema y de los Sistemas Operativos, adems de la identificacin de algunas variables importantes en el tema de seguridad del Sistema Operativo, las cuales presentamos a continuacin:
36 1omado de: hLLp://1.bp.blogspoL.com/-wC?aLo8k8lk/1asWSxwh_7l/AAAAAAAAAls/wCggCM1o0zl/s1600/so.[pg 37 lan de ConLlngenclas y Segurldad de la lnformacln" del lnsLlLuLo naclonal de LsLadlsLlca e lnformLlca (lnLl) - ulsponlble en: hLLp://www.ongel.gob.pe/publlca/meLodologlas/Llb3007/presenL.hLm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
De acuerdo al INEI, se han encontrado varias fallas comunes a muchos sistemas de computacin. Estos incluyen: Autentificacin. En muchos sistemas, los usuarios no pueden determinar si el hardware y el software con que funcionan son los que se supone que deben ser. Esto hace fcil al intruso reemplazar un programa sin conocimiento del usuario. Un usuario puede inadvertidamente teclear una contrasea en un programa de entrada falso.
Cifrado. La lista maestra de contraseas debe ser almacenada, cifrada, lo que a menudo no se hace.
Implementacin. Un diseo bien pensado de un mecanismo de seguridad puede ser implementado de forma improcedente.
Confianza implcita. Un problema corriente, una rutina supone que otra est funcionando bien cuando, de hecho, debera estar examinando detenidamente los parmetros suministrados por la otra.
Compartimiento implcito. El sistema puede depositar inadvertidamente informacin importante del sistema, en un espacio de direcciones del usuario.
Comunicacin entre procesos. El intruso puede usar un mecanismo de SEND/RECEIVE para probar varias posibilidades. Por ejemplo el intruso puede pedir un recurso del sistema y suministrar una contrasea. La informacin devuelta puede indicar "contrasea correcta", confirmando la contrasea adivinada por el intruso.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Verificacin de la legalidad. El sistema puede no estar realizando una validacin suficiente de los parmetros del usuario.
Desconexin de lnea. En tiempos compartidos y en redes, cuando la lnea se pierde (por cualquier razn), el sistema operativo debe inmediatamente dar de baja del sistema al usuario o colocar al usuario en un estado tal, que sea necesaria la reautorizacin para que el usuario obtenga de nuevo el control. Algunos sistemas permiten que un proceso "flote" despus de una desconexin de lnea. Un intruso puede llegar a obtener el control del proceso y usar cualesquier recurso a los que tenga acceso el proceso.
Descuido del operador. Un intruso puede engaar a un operador y hacer que cargue un paquete de disco con un sistema operativo falso.
Paso de parmetros por referencia en funcin de su valor. Es ms seguro pasar los parmetros directamente en registros, que tener los registros apuntando a las localidades que contienen los parmetros. El paso por referencia puede llevar a una situacin en la cual los parmetros, pueden an encontrarse en el espacio de direcciones del usuario despus de una verificacin de la legalidad. El usuario podra as suministrar parmetros legtimos, verificarlos, y modificarlos justo, antes de ser utilizados por el sistema.
Contraseas. Las contraseas son, a menudo, fciles de adivinar u obtener mediante ensayos repetidos. Debiendo implementarse con nmero mximo (3) de intentos infructuosos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Entrampamiento al intruso. Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera lnea de deteccin, pero muchos sistemas tienen trampas inadecuadas.
Privilegio. En algunos sistemas hay demasiados programas con muchos privilegios. Esto es contrario al principio del menor privilegio.
Confinamiento del programa. Un programa prestado de otro usuario puede actuar como caballo de Troya: puede robar o alterar los archivos del usuario que los prest.
Residuos. A menudo el intruso puede encontrar una lista de contraseas con slo buscar en una papelera. Los residuos se dejan a veces en el almacenamiento despus de las operaciones rutinarias del sistema. La informacin delicada debe ser siempre destruida antes de liberar o descargar el medio que ocupa (almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese aspecto.
Blindaje. Una corriente en un cable genera un campo magntico alrededor de l; los intrusos pueden de hecho conectarse a una lnea de transmisin o a un sistema de computacin sin hacer contacto fsico. Puede usarse el blindaje elctrico para prevenir tales "intrusiones invisibles".
Valores de umbral. Estn diseados para desanimar los intentos de entrada, por ejemplo. Despus de cierto nmero de intentos invlidos de entrar al sistema, ese usuario (o el terminal desde donde se intentan las entradas) debe ser bloqueado y
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
el administrador del sistema, advertido. Muchos sistemas carecen de esta caracterstica.
Ataques genricos a sistemas operativos: Ciertos mtodos de penetracin se han utilizado efectivamente en muchos sistemas, a continuacin se listan los ms representativos: Asincronismo. Con procesos mltiples que progresan de forma asincrnica, es posible que un proceso modifique los parmetros cuya validez ha sido probada por otro, pero que an no ha utilizado. Con sto, un proceso puede pasar valores malos a otro, an cuando el segundo realice una verificacin extensa.
Rastreo. Un usuario revisa el sistema de computacin, intentando localizar informacin privilegiada.
Entre lneas. Se usa un terminal especial para conectarse a la lnea de comunicacin mantenida por un usuario dado de alta en el sistema, que est inactivo en ese momento.
Cdigo clandestino. Se hace un parche en el sistema operativo bajo la pretensin de una depuracin. El cdigo contiene trampas que permiten realizar a continuacin reentradas no autorizadas al sistema.
Prohibicin de acceso. Un usuario escribe un programa para hacer caer al sistema, poner al sistema en un ciclo infinito, o monopolizar recursos del sistema. Lo que se intenta aqu es el negar el acceso o servicio a los usuarios legtimos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Procesos sincronizados interactivos. Los procesos usan las primitivas de sincronizacin del sistema para compartir y pasarse informacin entre s.
Desconexin de lnea. El intruso intenta obtener acceso al trabajo de un usuario despus de una desconexin de lnea, pero antes de que el sistema reconozca la desconexin.
Disfraz. El intruso asume la identidad de un usuario legtimo, despus de haber obtenido la identificacin apropiada por medios clandestinos.
Engao al operador. Un intruso inteligente puede, a menudo, engaar al operador del computador y hacer que realice una accin que comprometa la seguridad del sistema.
Parsito. El intruso utiliza un terminal especial para conectarse a una lnea de comunicacin. El intruso intercepta los mensajes entre el usuario y el procesador, modifica el mensaje o lo reemplaza por completo.
Caballo de Troya. El intruso coloca un cdigo dentro del sistema que le permita accesos posteriores no autorizados. El caballo de Troya puede dejarse permanentemente en el sistema o puede borrar todo rastro de si mismo, despus de la penetracin.
Parmetros inesperados. El intruso suministra valores inesperados a una llamada al supervisor, para aprovechar una debilidad de los mecanismos de verificacin de la legalidad del sistema.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
A medida que la computacin se hace ms asequible, los problemas de seguridad aumentan. Las comunicaciones de datos y las redes suponen un gran aumento de la vulnerabilidad de los sistemas basados en computadores. El hecho de ser favorables al usuario, implica tambin un incremento de la vulnerabilidad. Los requisitos de seguridad de un sistema dado, definen lo que para ese sistema significa la seguridad. La seguridad externa se ocupa de la proteccin del sistema de computacin contra intrusos y desastres. La seguridad de la interface del usuario se encarga de establecer la identidad del usuario antes de permitir el acceso al sistema. La seguridad interna se encarga de asegurar una operacin confiable y sin problemas del sistema de computacin, y de garantizar la integridad de los programas y datos. La autorizacin determina qu acceso se permite a qu entidades. La divisin de responsabilidades da a la gente distintos conjuntos de responsabilidades. Ningn empleado trata con una gran parte de la operacin del sistema, de modo que para comprometer la seguridad tienen que estar implicados varios empleados. La vigilancia trata de la supervisin y auditora del sistema, y de la autentificacin de los usuarios. En la verificacin de las amenazas, el sistema operativo controla las operaciones delicadas, en vez de darles el control directo a los usuarios. Los programas de vigilancia realizan operaciones sensibles. Cuando los programas de vigilancia han de tener un acceso mayor que los programas del usuario, para servir las peticiones del usuario, esto se denomina amplificacin.
Leccin 17: Estudios de Penetracin Los estudios o pruebas de penetracin se consideran como la mejor alternativa para evidenciar debilidades, vulnerabilidades, competencia y las necesidades que en materia se seguridad posee un sistema de informacin tanto a nivel de Comunicaciones como de Sistema Operativo. Este tipo de pruebas en el mundo de la informtica se conoce tambin con el nombre de Hacking tico y se considera por muchos expertos como la medida
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
ms efectiva para realizar una evaluacin activa de las medidas de seguridad de la informacin. De acuerdo al documento digital titulado 38 Pruebas de Penetracin de la Enciclopedia Cubana en la Red ECURED se afirma que A travs del Test de Penetracin es posible detectar el nivel de Seguridad Interna y Externa de los Sistemas de Informacin de la empresa, determinando el grado de acceso que tendra un atacante con intenciones maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y explotadas por individuos no autorizados, "crackers", agentes de informacin, ladrones, antiguos empleados, competidores, etc. Dentro de un proceso de prueba de penetracin se pueden verificar puntualmente los siguientes elementos: Las defensas de un sistema contra ataques de usuarios no privilegiados Deficiencias de diseo para corregirlas. El control de entrada / salida ya que este componente de un Sistema Operativo es uno de los principales elementos en los cuales se puede iniciar un intento de penetracin a un sistema, ya que desde estos canales se tiene acceso al almacenamiento primario del sistema y por consiguiente se pueden modificar datos importantes del mismo.
Un ejemplo de este tipo de penetraciones que se encuentra muy a menudo en la web consiste en cambiar el bit de estado de la mquina del estado problema al estado supervisor; el intruso podr as ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O. De acuerdo a al documento Pruebas de Penetracin podemos encontrar otros Servicios de Test de Penetracin los cuales se presentan a continuacin:
38 ruebas de eneLracln. Lnclclopedla Cubana en la 8ed. hLLp://www.ecured.cu/lndex.php/rueba_de_peneLracln
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Evaluar vulnerabilidades por medio de la identificacin de debilidades de configuracin que puedan ser explotadas. Analizar y categorizar las debilidades explotables basadas en el impacto potencial y posibilidad de ocurrencia. Proveer recomendaciones prioritizadas para mitigar y eliminar las debilidades.
Tipos de Pruebas de Penetracin: En la actualidad es primordial que el Test de Penetracin evalu el desempeo efectivo de un Sistema Operativo no solo desde la ptica de un trabajo bsico o razonable que no exige a fondo al sistema sino que tambin debe contemplar puntos de valoracin no razonables para analizar el comportamiento del sistema con variables que originan mayor sobrecarga de trabajo lo cual permita que el sistema pueda ser optimo en cualquier situacin y contexto de uso. De acuerdo a esto, con el entorno, la entrada de usuario, as como los datos y lgica de un Sistema Operativo se construyen las principales variables de evaluacin para un Test de Penetracin, esto con miras a realizar una valoracin integral del sistema. Para hacer mayor claridad el documento de ECURED nos presenta esta variables dentro de las siguientes definiciones: El entorno consiste en los archivos, aplicaciones, recursos del sistema y otros recursos locales o de red que la aplicacin use. Cualquiera de stos podra ser el punto de entrada de un ataque.
La entrada de usuario la constituyen los datos que se originan con entidades externas (normalmente no confiables) que el software analiza y usa.
Los datos y lgica internos son las variables y rutas lgicas almacenadas internamente que tienen cualquier nmero de enumeraciones potenciales.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Al ser estas las variables principales del Test de Penetracin encontramos que las mismas se constituyen en los tres Tipos de Test principales que podemos encontrar en la actualidad, esto desde la ptica del Sistema Operativo y su funcionalidad no explicitando una herramienta especifica de uso para el Test, sino; teniendo como referente la naturaleza y arquitectura del Sistema Operativo. A continuacin se presenta una breve descripcin de cada uno de estos Test: Pruebas de Ataques del entorno: este Test parte del hecho que el software no se ejecuta aislado. Este para su correcta ejecucin depende de una gran cantidad de archivos binarios y mdulos de cdigo equivalente, como scripts y complementos. Requiere en ocasiones el uso adicional de informacin de configuracin del Registro o del sistema de archivos, as como de bases de datos y de servicios que podran residir en cualquier parte. Cada una de estas interacciones del entorno dentro del Sistema se puede constituir en la fuente de una infraccin o vulneracin de seguridad y por lo tanto, deben someterse a prueba. Dentro de este tipo de Test existen una serie de preguntas importantes que debe plantearse acerca del grado de confianza que la aplicacin posee en cada una de estas interacciones, dentro del documento de ECURED, se plantean las siguientes: 1. Qu grado de confianza posee la aplicacin en su entorno local y en los recursos remotos? 2. Coloca la aplicacin informacin confidencial en un recurso (por ejemplo, el Registro) que pueda leerse por otras aplicaciones? 3. Confa en cada uno de los archivos o bibliotecas que carga sin comprobar el contenido? 4. Puede un atacante aprovechar esta confianza para obligar a la aplicacin a hacer lo que ste desee?
Adems de estas cuestiones la prueba de entorno contempla el anlisis de los DLL del Sistema los cuales pueden estar defectuosos o pueden estar alterados por algn tipo de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
intruso o atacante. Tambin se debe verificar el estado de los archivos binarios o archivos con los cuales la aplicacin interacte y que no estn completamente protegidos a travs de listas de control de acceso (ACL) o que se encuentren desprotegidos de cualquier otra manera. Por ltimo es importante destacar que este tipo de pruebas y quien la aplique como evaluador debe tener muy en cuenta a las dems aplicaciones que tengan acceso a recursos de memoria compartida del sistema o que almacenen datos confidenciales en el registro, la cach del sistema o en archivos temporales. Adems de revisar y analizar las posibles variables adicionales que generen sobrecarga en el sistema como, por ejemplo, lentitud en la Red, Baja memoria, Actualizaciones del sistema entre otras. Pruebas de Ataques de entrada: de acuerdo a ECURED este tipo de pruebas se define como el anlisis del subconjunto de entradas que procede de fuentes que no son de confianza y se define como uno el ms importante. Estas pruebas incluyen el anlisis de rutas de comunicacin como, por ejemplo, protocolos de red y sockets, funcionalidades remotas expuestas como DCOM, llamadas a procedimiento remoto (RPC, Remote Procedure Calls) y servicios web, archivos de datos (binarios o de texto), archivos temporales creados durante la ejecucin y archivos de control como scripts y archivos XML, todos los cuales estn sujetos a manipulaciones. Por ltimo, deben comprobarse tambin los controles de interfaz de usuario que permiten la entrada directa del usuario como, por ejemplo, las pantallas de inicio de sesin, los clientes web, etc. El fin principal de este Test es determinar si la entrada del Sistema Operativo y todo su conjunto de componentes estn controlados adecuadamente, tal cual como lo vimos en el Test anterior, este Test tambin presenta una pregunta bsica la cuales se presenta a continuacin: 1. Se permiten las entradas consideradas seguras y se evitan las no seguras (por ejemplo, cadenas largas, paquetes formados incorrectamente, etc.)? La comprobacin de entradas adecuadas y el anlisis de archivos son crticos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Para este tipo de Test se Necesita realizar pruebas que permitan verificar si es posible que se pueden llevar a cabo entradas peligrosas en los controles de la interfaz de usuario dentro del sistema, adems se verifica qu podra ocurrir en caso de que esto se produjera. Esto incluye caracteres especiales, entradas codificadas, fragmentos de scripts, cadenas de formato, secuencias de escape, etc. Se necesita determinar si es posible que se de una penetracin al sistema a travs de cadenas largas que se encuentran incrustadas en los campos de paquetes o en los archivos y que puedan provocar el desbordamiento de la memoria. Los paquetes daados en las secuencias de protocolo constituyen tambin una preocupacin. Con este tipo de pruebas se puede vigilar la presencia de bloqueos y comprobar la pila por si existieran vulnerabilidades potenciales en la memoria. Adems de verificar que tanto la validacin como los mensajes de error ocurren en el lugar correcto (en el lado cliente y no en el lado servidor), esto constituir una defensa apropiada frente a las entradas no seguras. Prueba de Ataques de datos y de lgica: Como prembulo se puede afirmar que algunos errores que presenta un Sistema Operativo se encuentran incrustados en los mecanismos internos de almacenamiento de datos de la aplicacin y en la lgica de algoritmos. Esto quiere decir que muy posiblemente el programador parece que ha dejado algunos errores de diseo y de codificacin en los que un atacante puede iniciar una penetracin o donde se presenta la existencia de ciertas rutas de cdigo en las que el usuario debe tener cuidado. Aspectos como la denegacin de servicio, se presenta como uno de los ejemplos principales de esta categora, pero no la ms peligrosa. ECURED en su documento afirma que los ataques de denegacin de servicio pueden realizarse correctamente si los desarrolladores han cometido errores en la planeacin para un amplio nmero de usuarios (o conexiones, archivos, as como cualquier entrada que provoque que ciertos recursos se sobrecarguen hasta el lmite). No obstante, existen defectos lgicos mucho ms insidiosos que necesitan someterse a prueba. Por ejemplo, la divulgacin de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
informacin puede ocurrir cuando las entradas que controlan los mensajes de error y otros resultados generados revelen informacin vulnerable a un atacante. Un ejemplo prctico de los datos que deben eliminarse siempre sera cualquier cuenta de prueba codificada o API de prueba (las cuales se incluyen, con frecuencia, en compilaciones internas para ayudar en la automatizacin de las pruebas). De acuerdo a lo anterior se puede afirmar que este tipo de vulnerabilidades puede facilitar el acceso a un atacante. Por lo cual es necesario tambin que se analicen y evalen la introduccin de credenciales falsas para determinar si los mecanismos internos de autorizacin son seguros, as como la eleccin de entradas que varen las rutas de cdigo. La mayora de las rutas de cdigo son seguras, pero es posible obtener acceso a la misma funcionalidad de maneras diferentes, lo cual podra omitir de forma inadvertida algunas comprobaciones cruciales. Para cerrar esta leccin queremos presentar dos de las ms importantes herramientas que existen en la actualidad para el desarrollo de Test de Penetracin, esto con miras a que el estudiante explore y analice dichas herramientas y pueda iniciar su labor de evaluador de la seguridad de un Sistema Operativo en lo que se refiere a Penetracin con un mayor nivel de aplicacin y practica. 39 Inguma: es una herramienta libre para realizar pruebas de penetracin escrita enteramente en python lenguaje de programacin usado en Sistemas Linux y Unix. El framework incluye los mdulos para descubrir los hosts, informacin sobre ellos, sacar nombres de usuario y las contraseas por fuerza bruta y por supuesto exploits para muchos productos. 40 DSniff: Un juego de poderosas herramientas de auditora y pruebas de penetracin de redes. Este popular y bien diseado set hecho por Dug Song incluye varias herramientas. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y
39 lnguma - A lree eneLraLlon1esLlng And vulnerablllLy8esearch1oolklL. ulsponlble en: hLLp://lnguma.sourceforge.neL/ 40 usnlff - monkey org. ulsponlble en: hLLp://monkey.org/~dugsong/dsnlff/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
macof facilitan la intercepcin de trfico en la red normalmente no disponible para un atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de SSH y HTTPS abusando de relaciones {"bindings"} dbiles en sistemas con una infraestructura de llaves pblicas {PKI} improvisados. Tambin recomendamos leer el artculo titulado 41 Las 75 Herramientas de Seguridad Ms Usadas el cual esta publicado en la URL: http://insecure.org/tools/tools-es.html, el cual presenta una importante recopilacin de aplicaciones usadas para seguridad dentro de las cuales encontramos algunas dedicadas al Pent testing o Pruebas de penetracin, este listado presenta un caracterizacin de las aplicaciones por tipo de Sistema Operativo y Tipo de Licencia. Por ultimo recomendamos se revise este importante articulo denominado 42 Sistemas Oepartivos Pentesting presentado por la Bactrack Academy en la URL http://tutoriales-hacking.blogspot.com/2012/10/sistemas-operativos- pentesting_30.html en el cual se presenta una recopilacin de algunos de los mejores sistemas operativos en la mayora Libres los cuales estn dedicados al desarrollo de pruebas de penetracin.
Leccin 18: Tcnicas de Penetracin al Sistema Operativo
Figura 17. Penetracin al S.O. 43
41 Las 73 PerramlenLas de Segurldad Ms usadas. lnsecure.org. ulsponlble en: hLLp://lnsecure.org/Lools/Lools-es.hLml 42 SlsLemas CeparLlvos enLesLlng. 8acLrack Academy ulsponlble en: hLLp://LuLorlales-hacklng.blogspoL.com/2012/10/slsLemas-operaLlvos- penLesLlng_30.hLml 43 1omado de: hLLp://4.bp.blogspoL.com/-Wooxp2lsln0/1gk[vL-ky1l/AAAAAAAAAAu/nc18kx[z[Co/s320/so+hacker
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Existen en la actualidad diferentes tcnicas de penetracin para los sistemas de informacin y los Sistemas Operativos en general, muchas de estas tcnicas no estn referenciadas dentro de un grupo o clase especifica de las mimas y algunas hacen referencia a un componente del sistema o herramienta de penetracin especifica. A continuacin relacionaremos una compilacin de estas de acuerdo a las diferentes fuentes consultadas: Tcnica de Penetracin de Escaneo de Puertos: este tipo de Tcnica se basa en verificar que puertos de un computador estn disponibles para ser explorados en una Red. Con lo cual se pueden identificar puntos de acceso vulnerables dentro de la computadora y el sistema. En esta tcnica es muy comn que se usen herramientas como 44 Nmap y hping2. Esta tcnica de escaneo se puede dividir en tres grupos: Open scanning (escaneo abierto), Halfopen scanning (escaneo a medio abrir) y Stealth scanning (escaneo sigiloso). Dicha divisin se hace teniendo como referente el nivel de conexin realizada contra la mquina destino y en funcin de las caractersticas de los paquetes enviados en el mismo proceso. Uno de los tips para conocer la tcnica mas adecuada es analizar variables como por ejemplo la topologa de la red, de si existe o no un IDS detrs, del grado de logueo del sistema. Esta tcnica tambin utiliza el mtodo de Full TCP Connection, el cual es ms fiable que los dos anteriores ya que esta requiere que se establezca una conexin completa con el equipo remoto con el modo de conexin normal.
Figura 18. Full TCP Connection 45
44 8asLreo y peneLracln de slsLemas con nmap y hplng2 1u1C8AL. ulsponlble en: hLLp://www.Larlnga.neL/posLs/llnux/11343803/8asLreo-y- peneLraclon-de-slsLemas-con-nmap-y-hplng2-1u1C8AL.hLml 43 lmagen Lomada de: hLLp://www.Larlnga.neL/posLs/llnux/11343803/8asLreo-y-peneLraclon-de-slsLemas-con-nmap-y-hplng2-1u1C8AL.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Tambin existe el mtodo de Half Open Scan Method, este mtodo se conoce como Half open porque el cliente siempre termina la conexin antes de que se haya completado el proceso de intercambio Three-way TCP/IP Handshake, por lo que la penetracin pasar inadvertida a los IDS basados en conexin, aunque es muy probable que devuelva falsos positivos. En la Tcnica de Penetracin de Escaneo de Puertos podemos encontrar otros mtodos para su desarrollo como por ejemplo: SYN Scanning, Stealth Scanning, SYN/ACK Scanning, FIN Scanning, ACK Scanning, NULL Scanning, XMAS Scanning, IDLE Scanning estos mtodos estn incorporados en el Sistema Operativo de Penttesting conocido como Bactrack, este Sistema Operativo hace parte de una distribucin de Linux la cual posee diferentes herramientas y aplicaciones pre cargadas que desde la lnea de comando o terminal del SO se pueden usar para realizar ataques o intrusiones a un host o cliente vctima. Para mayor informacin sobre este sistema operativo recomendamos que se visite su sitio oficial en la URL: http://www.backtrack-linux.org/ all existen secciones de la comunidad y los elementos de entrenamiento que se han desarrollado para instruir en el manejo de esta poderosa plataforma de Pentesting. Tcnica de Identificacin de Sistemas Operativos / OS Fingerprinting: OS Fingerpriting es una tcnica usada para identificar el sistema operativo de un usuario remoto de una red, esta identificacin se basa en analizar cada una de las caractersticas que diferencian a cada uno de los sistemas de los dems: por ejemplo un Sistema Operativo puede tener distintas implementaciones de la pila TCP/IP, frente a otros OS, tambin puede tener diferentes comportamientos ante el envo de paquetes que presentan una conformacin especial, distintas respuestas en funcin del protocolo utilizado (TCP, ICMP, ARP), entre otros. El objetivo de esta tcnica no slo se limita a identificar el sistema operativo remoto ya que tambin tiene como objetivo el obtener la informacin de cmo funciona en caso de ser un sistema personalizado, Beta o de prueba o un nuevo prototipo del Sistema que no se puede encontrar en un listado comercial.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
En esta tcnica existen dos mtodos de aplicacin de la misma los cuales se conocen como el mtodo Activo y el mtodo Pasivo.
46 Fingerprinting activo: este mtodo se basa en analizar la respuesta del servidor que se quiere revisar cuando se le envan determinados paquetes TCP y UDP. El Fingerpriting activo tiene la ventaja de que se puede experimentar enviando diversos tipos de paquetes para forzar diferentes respuestas por parte del sistema, esto da una mayor variedad de resultados a la hora de ser analizados, los cuales son muy tiles para determinar las caractersticas del sistema. Su mayor desventaja es que es fcil de detectar e interceptar por parte de los dispositivos de seguridad (por ejemplo firewalls) implementados en la red donde est el sistema analizado.
Fingerpriting pasivo: 47 el Fingerpriting pasivo se encarga de capturar paquetes de datos provenientes del sistema remoto, contrario al Fingerpriting activo en que se envan paquetes. Esta captura de paquetes se logra por medio de programas llamados sniffers o husmeadores como tradicionalmente se les llama, estos sniffersson programas que registran las actividades y tramas de datos que entran y salen de una computadora conectada en una red. Basndose en los paquetes capturados de un sniffer, se puede determinar qu Sistema Operativo posee el denominado sistema remoto. Igual que en el caso de la identificacin activa, la pasiva se basa en el principio de que todas las direcciones IP aportan informacin sobre las caractersticas del Sistema Operativo. Ya que los dos desarrollan un proceso de Anlisis de los paquetes capturados con los cual pueden identificarlas diferencias con las que se puede determinar el sistema operativo de la mquina remota.
46 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml 47 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Tcnica de Interpretacin de reglas y filtros: esta tcnica hace referencia a los procedimientos que se llevan a cabo por parte de un atacante para descifrar las condiciones necesarias que se necesitan para pasar informacin a travs de los firewalls sin ser un usuario autorizado. Estos procedimientos incluyen ataques por la fuerza e incluso ingeniera social. Tcnica de Penetracin en Bases de datos Publicas: esta tcnica se basa en la posibilidad latente de que un programador al subir o hospedar una base de datos dentro de un servidor web sin los niveles mnimos de seguridad y sin verificar niveles de acceso mnimos, pueda establecer con esto un puerta de entrada para que un atacante o usuario no autorizado ingrese no solo a la BD sino que pueda ingresa al Servidor Web y al Sistema Operativo que hospeda y administra estos servicios. Tcnica de Penetracin con Keyloggers: Los keyloggers se conocen como un tipo de software o dispositivo de hardware los cuales tienen como funcin principal el registrar todas las actividades que realiza un Usuario con el teclado de un equipo de cmputo sin que el este se d por enterado, este tipo de tcnica aunque no afecta directamente al Sistema Operativo en su operatividad o trabajo; si afecta seriamente al usuario ya que este por medio del teclado registra diferentes Passwords y datos de login en diferentes aplicaciones lo cual se constituye como un grave problema de seguridad y vulnerabilidad del sistema. Tcnica deJamming o Flooding: esta Tcnica se basa en la desactivacin o saturacin de diferentes recursos del sistema, por ejemplo se pueden tener casos de penetracin en el OS para saturar la memoria o saturar el espacio disponible en un Disco Duro, tambin se puede usar para desactivar interfaces de E/S que administra el sistema para la comunicacin del mismo con diferentes dispositivos o saturar una red de datos con el bombardeo de peticiones a un servidor.
Tcnica de Tamppering O data Diddling: Esta tcnica se refiere a los ataques que se realizan a un OS para ejecutar tareas de modificacin desautorizada de los datos, o del
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
software instalado en el mismo, dentro de estas tareas se incluyen: el borrado o alteracin de los archivos del sistema cuando el atacante logra obtener derechos de administrador o supervisor, lo cual le otorga la facultad de ejecutar cualquier comando del sistema adems de alterar o borrar cualquier informacin ya que cuenta con permisos de hasta 777 para todos los archivos del sistema al ingresar como administrador de la maquina lo cual puede ocasionar una cada completa y total del sistema.
Tcnica de Identificacin de Firewalls: en la actualidad la mayora de Sistemas Operativos soportan de forma nativa un servicio de Firewall como un control de acceso a redes individuales para cada mquina y usuarios conectados a esta, de acuerdo a esto los atacantes con las herramientas necesarias pueden vulnerar la seguridad de un Firewall aprovechando los puertos abiertos del sistema. Este es uno de los mtodos ms comunes para verificar que puertos del sistema son vulnerables, para lo cual se envan una serie de paquetes de datos defectuosos a una direccin IP que no existe en la red, los cuales al ser filtrados, el Firewall los intercepta y no permite que siga el enrutamientos del mismo, pero si el puerto no es filtrado, el Firewall permitir pasar el paquete y al no poder enrutarlo correctamente, este emitir un mensaje de error ICMP ( Internet Control Message Protocol )indicando en este que el paquete no fue correctamente filtrado. Un atacante con experiencia puede crear un esquema para indicar qu puertos no estn siendo filtrados con base en los mensajes de error que se generen con este proceso.
Tcnica de Interpretacin de Reglas y Filtros: la interpretacin de reglas y filtros se basa al desarrollo de los procesos que lleva a cabo un Atacante o Usuario no autorizado para poder descifrar y establecer todas las condiciones necesarias que se requieren para enviar informacin a travs de los firewalls de un sistema sin estar autorizado. En esta tcnica se pueden encontrar ataques por la fuerza (de vulneracin y penetracin) e incluso ingeniera social.
Tcnica de Configuracin de Servicios y Servidores: esta tcnica se define como el aprovechamiento que puede hacer un Atacante de una o varias configuraciones de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
servicios dentro de un servidor las cuales pueden presentar polticas de seguridad mnimas, lo cual ocasiona un peligro latente de vulnerabilidad en las mismas. es por esto que se hace necesario que los administradores de Red o del Sistema puedan realizar una configuracin personalizada de los servicios y servidores las cuales deben cumplir con las polticas de seguridad de la organizacin, estableciendo a su vez un balance entre la funcionalidad del sistema y la seguridad.
Tcnica de Software: en esta Tcnica los atacantes aprovechan las diferentes vulnerabilidades que puede poseer algn tipo de software (errores de programacin, mal diseo, mala configuracin, etc) con lo cual se crea una oportunidad para penetrar en una red o sistema, adems de esto en el mercado podemos encontrar aplicaciones que nos son maliciosas y que por el contrario fueron creadas para Pentesting o ayudar en la seguridad de un sistemas, pero que si se usan de la forma no adecuada tambin sirven para realizar ataques de penetracin en Redes y Sistemas Operativos por ejemplo: Nmap o BackTrack.
Tcnica de Explotacin y Obtencin de Acceso a Sistemas y Redes: a lo largo de este modulo se ha hablado de las vulnerabilidades existentes en Sistemas Operativos y Redes, pues bien esta tcnica se ha identificado como explotacin del sistema, la cual en la mayora de los casos es realizada personal externo o los mismos usuarios internos de una organizacin. La explotacin de sistemas no se limita solo al aprovechamiento de errores de programacin o puertos abiertos, sino que un atacante con un poco de ingenio puede aprovechar las caractersticas bien ejecutadas del sistema mismo. En esta tcnica se pueden usar diferentes medios para su desarrollo por lo que se hace necesario que para combatirla se adopten polticas, estrategias y tecnologa de seguridad muy bien definidas adems de que se desarrollen sistemas de cmputo con tcnicas de programacin segura.
Promiscuidad en Redes: este modo hace referencia a una red donde diversos usuarios transmiten y reciben informacin con niveles de seguridad muy bajos, lo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
cual puede originar serios indicios de vulnerabilidad en la cual se pueden presentar casos donde por ejemplo un atacante propague desde un Host un Virus informtico a los dems Hosts de la Red, este caso es muy comn en Redes de tipo Publica las cuales tienen conexin sin seguridad a la Internet.
Robo de identidad: en el robo de identidad, el atacante siempre se hace pasar por otro usuario, con el propsito principal de ganar acceso o conexin a los servicios y dems hosts de una Red, estos con el fin de obtener privilegios de usuario superior para manipular diferentes componentes del sistema (Hardware, Software, Datos) o para poder realizar transacciones financieras de forma fraudulenta. Para esto el atacante roba directamente la identidad de un Usuario usando directamente el equipo de cmputo de la vctima, obteniendo la clave de usuario y contrasea de acceso, o falsificando las identificaciones electrnicas y digitales. Tambin se pueden encontrar casos donde el atacante logra apropiarse de la sesin iniciada por otro usuario, a esto se le llama Robo de sesin, con lo cual el atacante puede tener acceso a todos los recursos del sistema a los que la vctima tiene acceso. Por ltimo se encuentran casos de robo de una direccin IP con lo que se suplanta un equipo de computo de la Red por otro desde donde se ataca la misma.
Engao de Firewalls y detectores de Intrusos: aunque los Firewall proveen un control de acceso y salida a un Equipo de Computo o a una Red, estos no son infalibles y pueden ser usado de forma incorrecta para penetrar en un sistema, esto gracias a que el atacante puede acceder al sistema usando una sesin autorizada, y los detectores de intrusos no pueden verificar que el usuario sea realmente quien dice ser. Con lo cual se ocasiona un problema mayor ya que al estar en un ingreso autorizado se puede tardar mucho tiempo antes de que los administradores de la Red o de Seguridad del Sistema se den cuenta que hay un intruso lo cual le da atacante tiempo valioso para que este robe informacin o afecte la funcionalidad del sistema.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
48 Buffer Overflows: Se trata de un error de programacin, en el que un proceso intenta guardar datos ms all de los lmites de memoria asignados, dando por resultado la escritura de datos en direcciones cercanas de memoria correspondientes a otro procesos, dando resultados incorrectos, bloqueo o interrupcin. Este error tambin puede ser causado por la ejecucin de cdigo malicioso y es la causa de muchas vulnerabilidades de software pues puede ser aprovechado para corromper la ejecucin de un programa produciendo una sobre escritura de la direccin de retorno de una funcin y haciendo que apunte directamente hacia un cdigo concreto (generalmente un shell) logrando que se ejecute.
49 HeapOverflows: Es otro tipo de buffer overflow que causa una modificacin en los datos contenidos de una pila o heap (rea de memoria dinmicamente reservada por la aplicacin) en vez de modificar la direccin de retorno, logrando modificar la lgica de funcionamiento de un programa.
50 Errores en el Formato de Cadena (FormatStrings Bugs: este modo se presenta cuando el programador de algn tipo de aplicacin o OS, desea imprimir una cadena conteniendo los datos ingresados por el usuario. El programador puede confundir por error printf (bufer) con printf(%s, buffer). La primera funcin interpreta buffer como una cadena de formato y ejecuta cualquier instruccin que pueda contener. La segunda funcin imprime la cadena en pantalla que es lo que el programador intentaba. Con esta tcnica podemos leer todo el contenido de la pila y situar ESP en la posicin que queramos. Con lo cual se puede sobrescribir la direccin de retorno.
48 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml 49 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml 30 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Virus y Gusanos: los Virus y Gusanos como los conocemos de vieja data, son programas maliciosos que tienen la propiedad de reproducirse y propagarse de forma automtica, adems pueden consumir recursos del sistema alterando la funcionalidad del mismo con saturaciones de recursos y bloqueos. Aunque en el caso de los Gusanos estos se replican de forma automtica siempre van a necesitar la intervencin del Humano para introducirlos en un sistema por medio de un archivo o mensaje.
51 Ataque de Contraseas: Un ataque a contrasea es toda accin dirigida a obtener, modificar o borrar las contraseas de acceso de un sistema informtico. Por los general estos ataques son realizados de una forma ms sencilla en aquellos sistemas que no poseen polticas de seguridad definidas con lo cual se establece que los usuarios autorizados usen contraseas dbiles, es decir, contraseas limitadas por un nmero y tipo de caracteres, tambin se considera dbil a una contrasea cuando se usan palabras completas (o deformaciones simples) contenidos en un idioma. Por lo general se recomienda que la contrasea tenga una longitud mnima 8 caracteres en la cual se deben incluir caracteres en mayscula, caracteres en minscula, nmeros y smbolos. Dentro de este modo podemos encontrar los siguientes tipos de ataque:
1. Acceso a los ficheros de contraseas: Este ataque es bastante sencillo, y se basa en las vulnerabilidades de un sistema al guardar las contraseas existentes en ficheros visibles donde pueden ser fcilmente encontrados y la informacin interpretada. Una forma de enfrentar este problema es usando sistemas de encriptacin para cifrar los contenidos de estos ficheros y guardarlos en locaciones donde solo puedan ser ledos por los administradores.
31 1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl- p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
2. Ataque de diccionario: Consiste en probar todas las palabras existentes en un diccionario como una posible contrasea. En este mtodo tambin se pueden combinar las palabras para formar frases, alterar las combinaciones de cadenas, y usar diccionarios de idiomas extranjeros.
3. Ataque por la fuerza: Se trata de combinar todos los posibles caracteres para formar combinaciones hasta obtener la contrasea correcta. Es el mtodo ms tardado y difcil, y solo puede ser logrado por maquinas potentes que puedan realizar cientos o miles de combinaciones por segundo.
Negacin de Servicio: Los ataques de negacin a los servicios tienen como objetivo principal el causar un colapso todo un Sistema o una Red con lo cual se causa que los Usuarios no puedan utilizar los servicios y recursos puedan ser utilizados por los usuarios.
Ataques a Servicios: este tipo de ataques comnmente buscan un consumo excesivo de los recursos del Sistema con los cual se puede ocasionar un baja notable del rendimiento de la maquina finalizando con una cada total del sistema por bloqueo o dficit de recursos.
Puertas Traseras: las puertas traseras se presentan como una ruta de acceso no autorizado a un sistema informtico, con lo cual el atacante se puede saltar todas las medidas de proteccin previas e implantadas por los administradores. Estas puertas en algunos casos presentan su origen en una serie de servicios que se utilizan durante las fases de desarrollo de un sistema y que por error o descuido del programador, se mantienen en la versin final distribuida a los clientes.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Caballos de Troya y Rootkits: los Caballos de Troya y los Rootkits se presentan como programas comunes e inofensivos que contienen internamente cdigo malicioso los cuales ejecutan tareas y procesos no autorizados dentro del sistema, en el caso particular de los Rootkits, estos se encargan en sistemas Unix y Linux de infectar el sistema obteniendo el mayor nivel de privilegios (root) sobre el mismo. Los Rootkits se pueden ejecutar a nivel de Binarios (Herramientas del administrador del OS), Kernel (Ncleo del OS) o de libreras (libreras del OS).
Es probable que a medida que avanzan y evolucionan las tecnologas de los sistemas operativos encontremos prximamente nuevas estrategias de penetracin, hace unos aos no hablbamos del trmino Ingeniera Social y hoy en da con el auge de las redes sociales y la Internet encontramos que es uno de los mtodos o tcnica ms usado para el ataque o penetracin informtica a usuarios.
Leccin 19: Debilidades en los Sistemas Operativos Hablar de debilidades en los Sistemas Operativos nos obliga a revisar estas mismas no desde el punto de vista integral de los sistemas operativos en general, sino que por el contrario nos obliga a revisar dichas vulnerabilidades desde algunos de los Sistemas Operativos mas importantes que existen en la actualidad, dado que cada uno de acuerdo a su arquitectura, sistema de archivos y otras caractersticas especificas que difieren de los dems, puede poseer tambin algunas debilidades especificas que pueden ser explotadas por un atacante para realizar una penetracin al sistema con cualquiera de las tcnicas descritas anteriormente en este documento. Antes de hablar de dichas debilidades en importante destacar los elementos comunes de un Sistema Operativo que puede presentar algn tipo de vulnerabilidad en cuanto a seguridad se refiere, estos elementos son: Kernel o ncleo del sistema operativo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Sesiones, Logueo y Credenciales Libreras de archivos del Sistema Memorias y almacenamiento de datos Interfaces de E/S Interfaces de Red Puertos Protocolos y Servicios Sistemas de Archivos Privilegios y Niveles de Usuarios
Adems el uso de programas que son de fuentes desconocidas o no reconocidas(por ejemplo Discos de Arranque en medios extrables, Utilidades entre otros), los defectos de fabricacin(Conocidos como BUGS) que muchos Sistemas Operativos poseen cuando salen al mercado, la homogeneidad de Sistemas(Windows es un claro ejemplo al ser el OS con mayor participacin actual en el mercado mundial Vs No de Virus y malware existen para el mismo) que puede tener una organizacin en el sentido de contar con un mismo tipo y versin de sistema lo cual hace a la organizacin vulnerable. Los sobre-privilegios que puede tener un Usuario tanto a nivel de ejecucin de cdigo como a nivel de modificacin de los parmetros del sistema; son sin lugar a dudas aspectos de vulnerabilidad genrica que puede poseer cualquier sistema operativo ya que estos factores no son inherentes a cualquiera de ellos. Segn el 52 El Instituto SANS (SysAdmin Audit, Networking and Security Institute) se han definido un listado de las 10 Vulnerabilidades ms importantes en los Sistemas Operativos Windows, Linux y Unix las cuales compartimos con ustedes a continuacin:
32 LlsLado de las 10 vulnerabllldades de los slsLemas Llnux y Wlndows. lnsLlLuLo SAnS (SysAdmln AudlL, neLworklng and SecurlLy lnsLlLuLe) hLLp://www.sans.org/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS LINUX
Existencia de servidores web y sus servicios asociados: Cuando se instala un servidor web en un equipo Windows, en su configuracin por defecto, se activan algunos servicios y/o configuraciones que son vulnerables a diversos tipos de ataques, que van desde la denegacin de servicio hasta el compromiso total del sistema. Software BIND: BIND es el software estndar de facto para actuar como servidor de nombres de dominio, un servicio esencial para el correcto funcionamiento de la red, ya que se encarga de la conversin de los nombres de dominio a sus correspondientes direcciones IP. Determinadas versiones de BIND son vulnerables a ataques que pueden ser utilizados por un atacante remoto para comprometer los sistemas vulnerables. Adicionalmente, una mala configuracin de BIND puede revelar informacin sensible sobre la configuracin de la red. Es importante verificar que los sistemas que ejecuten BIND utilicen la versin ms reciente, incluso si esto supone abandonar la versin distribuida por el fabricante del sistema operativo e instalar la versin del ISC a partir de su cdigo fuente. Servicio Workstation: Existe una vulnerabilidad de desbordamiento de bfer en el servicio Workstation de Windows 2000 (SP2, SP3 y SP4) y Windows XP (hasta SP1) que Servidor Web: Prcticamente todos los sistemas Unix y Linux incluyen de forma nativa el servidor Apache. Una configuracin inadecuada del mismo as como la utilizacin de versiones
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
puede ser utilizada por un usuario remoto para forzar la ejecucin de cdigo en los sistemas vulnerables. ste cdigo se ejecutar en el contexto de seguridad SYSTEM, lo que permite un acceso completo en el sistema comprometido.
antiguas pueden provocar problemas de seguridad, con diversos niveles de efectos sobre el nivel de seguridad. Servicios de acceso remoto de Windows: Todas las versiones de Windows incluyen mecanismos para permitir el acceso remoto tanto a las unidades de disco y al registro as como para la ejecucin remota de cdigo. Estos servicios han demostrado ser bastante frgiles y la existencia de numerosas vulnerabilidades ha sido uno de los mecanismos preferidos por los gusanos y virus para propagarse. Es muy importante verificar que se han aplicado las diversas actualizaciones publicadas para impedir la acciones de los mismos. Microsoft SQL Server: El gestor de base de datos de Microsoft ha sido, tradicionalmente, un producto con un nivel de seguridad muy bajo. Por un lado, existen un gran nmero de vulnerabilidades de seguridad, muchas de ellas crticas, que pueden ser utilizadas para acceder y/o modificar a la informacin almacenada en las bases de datos. Pero adems, la configuracin por defecto de Microsoft SQL Server facilita que sea utilizado como plataforma para la realizacin de ataques contra otros Autenticacin: Es habitual encontrar equipos Unix con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un dbil mecanismo de autenticacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
sistemas. Podemos recordar los gusanos SQLSnake y Slammer que tuvieron un efecto perceptible en toda la red Internet. Autenticacin de Windows: Es habitual encontrar equipos Windows con deficiencias en sus mecanismos de autenticacin. Esto incluye la existencia de cuentas sin contrasea (o con contraseas ampliamente conocidas o fcilmente deducibles). Por otra parte es frecuente que diversos programas (o el propio sistema operativo) cree nuevas cuentas de usuario con un dbil mecanismo de autenticacin. Por otra parte, a pesar de que Windows transmite las contraseas cifradas por la red, dependiendo del algoritmo utilizado es relativamente simple aplicar ataques de fuerza bruta para descifrarlos en un plazo de tiempo muy corto. Es por tanto muy importante verificar que se utilizado el algoritmo de autenticacin NTLMv2. Sistemas de control de versiones: El sistema de control de versiones ms utilizado en entornos Unix es CVS. Si la configuracin del servidor CVS permite conexiones annimas, determinadas versiones son susceptibles a ataques de desbordamiento de bfer que pueden ser utilizados para ejecutar cdigo arbitrario en el servidor. Navegadores web: Los diversos navegadores habitualmente utilizados para acceder a la web pueden ser un posible punto dbil de las medidas de seguridad si no se han aplicado las ltimas actualizaciones. Internet Explorer es, sin duda, el producto para el que se han publicado ms actualizaciones y que cuenta con algunos de los problemas de seguridad ms crticos. No obstante debe recordarse que otros navegadores como Opera, Mozilla, Firefox y Netscape tambin tienen sus Servicio de transporte de correo: Los equipos Unix que actan como servidores de correo pueden ser vulnerables, caso de utilizar una versin antigua, a todo tipo de ataques. Fruto de estos ataques se puede conseguir el control completo del sistema vulnerable, la utilizacin del servidor de correo como estacin de distribucin de correo basura o robo de informacin sensible.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
vulnerabilidades de seguridad. Aplicaciones de comparticin de archivos: Las aplicaciones P2P se han popularizado en los ltimos aos como un sistema para la comparticin de informacin entre los usuarios de Internet, hasta el punto de convertirse en uno de los mtodos preferidos para obtener todo tipo de archivos. De hecho, muchos usuarios seguramente no entenderan la red actual sin la existencia de las aplicaciones P2P. No obstante, algunas aplicaciones populares de comparticin de archivos tienen serios problemas de seguridad que pueden ser utilizados por un atacante para obtener el control del ordenador del usuario. Protocolo SNMP: El protocolo SNMP se utiliza de una forma masiva para la gestin y configuracin remota de todo tipo de dispositivos conectados a la red: impresoras, routers, puntos de acceso, ordenadores. Dependiendo de la versin de SNMP utilizada, los mecanismos de autenticacin son muy dbiles. Adicionalmente diversas implementaciones del protocolo son vulnerables a todo tipo de ataques, que van desde la denegacin de servicio, a la modificacin no autorizada de la configuracin de los dispositivos o incluso de la consola donde se centraliza la gestin de la red. Subsistema LSAS: El subsistema LSAS (Local Security Authority Subsystem) de Windows 2000, Windows Server 2003 y Windows XP es vulnerable a diversos ataques de desbordamiento de bfer que pueden permitir a un atacante remoto obtener el control completo del sistema vulnerable. Esta vulnerabilidad ha sido explotada por gusanos como el Sasser. Biblioteca OpenSSL: En los ltimos meses se han detectado diversas vulnerabilidades en la biblioteca OpenSSL que afectan a un gran nmero de productos que hacen uso de la misma: Apache, CUPS, Curl, OpenLDAP, s-tunnel, Sendmail y muchos otros. Es importante verificar que se est utilizando la versin ms reciente de OpenSSL y todos los productos que utilizan OpenSSL para el cifrado de la informacin utilicen esta versin ms moderna. Programa de correo: Diversas versiones de Windows incluyen de forma estndar el programa de correo Mala configuracin de los servicios de red: Los servicios NFS y NIS son los mtodos
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Outlook Express. Se trata de un producto que, si no se encuentra convenientemente actualizado, puede fcilmente comprometer la seguridad del sistema. Los principales problemas de seguridad asociados a Outlook Express son la introduccin de virus (sin que sea necesario ejecutar ningn programa) y el robo de informacin sensible. Las versiones actuales de Outlook Express, configuradas de una forma adecuada, protegen al usuario ante estos problemas de seguridad. ms frecuentemente utilizados para la comparticin de recursos e informacin entre los equipos Unix de una red. Una mala configuracin de los mismos puede ser utilizada para la realizacin de diversos tipos de ataques, que van desde la ejecucin de cdigo en los sistemas vulnerables a la realizacin de ataques de denegacin de servicio.
Sistemas de mensajera instantnea: La mensajera instantnea ha pasado de ser un sistema de comunicacin utilizado bsicamente para contactar con amigos y familiares a ser una herramienta de comunicacin habitualmente utilizada en las empresas, especialmente entre aquellas que disponen de diversos centros de trabajo. Los diversos programas de mensajera instantnea pueden ser vctimas de ataques explotables de forma remota y que pueden ser utilizados para obtener el control de los sistemas vulnerables. Es conveniente que el usuario de estos productos verifique que utiliza la versin actual, con las ltimas actualizaciones de seguridad.
Bases de datos Las bases de datos son un elemento fundamental para la mayora de las empresas. Prcticamente cualquier aplicacin empresarial est construida alrededor de una base de datos donde se almacena informacin altamente sensible y vital para el funcionamiento del negocio. Los problemas de configuracin, una mala poltica de la poltica de control de acceso, errores en las aplicaciones, errores de diseo o la complejidad intrnseca de muchos entornos puede ser el origen de problemas de seguridad que afecten a la integridad, fiabilidad y/o disponibilidad de los datos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Nota: en esta lista se pueden incluir otros riesgos habituales, no estrictamente de seguridad pero si relacionado ya que atentan contra nuestra privacidad, son los diversos programas espas incluidos en algunas de las aplicaciones ms populares de comparticin de archivos. Otro problema habitual es la comparticin inadvertida de archivos que contienen informacin sensible.Por ltimo, en los ltimos meses se ha popularizado la utilizacin de las redes P2P como un nuevo mecanismo para la distribucin de virus y gusanos. Ncleo del sistema operativo: El ncleo del sistema operativo realiza las funciones bsicas como la interaccin con el hardware, la gestin de la memoria, la comunicacin entre procesos y la asignacin de tareas. La existencia de vulnerabilidades en el ncleo puede provocar problemas de seguridad que afecten a todos los componentes del sistema. Es muy importante la correcta configuracin del ncleo, para evitar o reducir el alcance de las posibles vulnerabilidades.
SISTEMA OPERATIVO UNIX
Llamadas de procedimiento remoto (RPC): RPC permite que los programas de un ordenador ejecuten procedimientos en otro ordenador, enviando datos y recibiendo los resultados. No obstante, el servicio fue diseado hace muchos aos y la seguridad no era entonces un factor clave. As, muchos procedimientos RPC se ejecutan con privilegios de root y no realizan ningn tipo de comprobacin. Servidor web Apache: A pesar que Apache no tiene el mismo nmero de problemas de seguridad que el IIS, no es un producto invulnerable. Por tanto debemos verificar que estamos utilizando la ltima versin, no nicamente del servidor web sino Tambin de los diferentes mdulos.
Secure Shell (SSH): El protocolo SSH1 se ha demostrado como potencialmente vulnerable a la posibilidad de interceptar y descifrar una comunicacin, por lo que se desaconseja Protocolo SNMP: Segn la versin del protocolo SNMP utilizada, los mecanismos de autenticacin son extraordinariamente simples. Esto, unido a la posibilidad de modificar la
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
su utilizacin. Si se utiliza OpenSSH, debemos considerar que algunas bibliotecas de funciones utilizadas (como OpenSSL) tienen sus propias vulnerabilidades que pueden afectar a la seguridad de las comunicaciones. configuracin de los dispositivos de la red, lo convierte en un importante agujero en la seguridad corporativa.
Protocolo FTP: El protocolo FTP transmite las contraseas de los usuarios por la red sin ningn tipo de proteccin. Por otra parte, algunos de los programas servidores de FTP ms utilizados en los sistemas Unix tienen un buen nmero de importantes vulnerabilidades. Servicios R (relaciones de confianza) Se trata de una serie de servicios que permiten el acceso a sistemas remotos, sin necesidad de volver a autenticarse en los mismos. No obstante, cuando se disearon estos mecanismos, la seguridad no era un factor clave por lo que el sistema de autenticacin es muy dbil y fcilmente suplantable. Se desaconseja su utilizacin en cualquier entorno. Servicio LPD Muchas implementaciones del servicio LPD tienen serios problemas de seguridad que permiten a un atacante remoto ejecutar cdigo con privilegio de root. Sendmail Sendmail ha sido, histricamente, uno de los servicios ms atacados. No obstante, en los ltimos dos aos no se ha descubierto ningn problema especialmente grave. Por tanto, es importante verificar que se est utilizando una versin moderna. BIND / DNS Se han descubierto recientemente diversas vulnerabilidades en el servicio de resolucin de nombres de dominio que pueden ser utilizadas para ejecutar cdigo en las mquinas vulnerables o bien utilizarlas como plataformas para atacar a otros sistemas. Por tanto, Tambin es importante verificar que se est utilizando Autenticacin de Unix: cuentas sin contrasea o con contrasea dbil Al igual que sucede en los sistemas Windows, muchos sistemas Unix tienen cuentas de usuario sin contraseas o con contraseas dbiles. Tambin la instalacin por defecto de algunos programas crea cuentas de usuarios con contraseas
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
una versin moderna. conocidas. Tabla 3. Vulnerabilidades en los sistemas Windows, Linux y Unix.
Leccin 20: Estructuras Seguras en Sistemas Operativos Aunque en la actualidad es imposible de hablar de un Sistema Operativo cuya estructura sea 100% segura, ya que diferentes factores y elementos del mismo que juegan un papel determinante para esta condicin, adems de tener en cuenta que un Sistema Operativo por ms robusto que sea si no se administra y maneja con precaucin por parte de los usuarios nuca podr ser un sistema seguro. Entonces podramos hacernos la siguiente pregunta: de verdad existe un sistema operativo 100% seguro? La verdad muy posiblemente la respuesta sea NO, pero es importante conocer un poco ms al detalle ciertos parmetros y componentes de un Sistema Operativo para tener un mejor punto de vista sobre esta Tesis. Para esto es importante conocer en primera medida cuales son las estructuras que puede tener un sistema Operativo y como estas se ubican en las distribuciones o tipos de SO con los que contamos actualmente en el mercado de la Informtica. Estructura Monoltica: esta estructura es usada por los sistemas Operativos LINUX y tiene como caractersticas principales las siguientes: Toda su funcionalidad se realiza en modo kernel lo cual representa como ventaja la eficiencia del sistema pero a su vez posee un problema representado en el no confinamiento de errores en modo kernel.
Otra caracterstica es su adaptabilidad la cual se puede dar:
De forma esttica: - Configuracin y arranque del kernel - Modificar o aadir cdigo De forma dinmica:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
- On-the-fly - LKM (Linux Kernel Modules)
Estructura de microkernel: esta estructura es usada por los sistemas operativos Windows y Mac OS, la estructura de Microkernel presenta las siguientes caractersticas: Brinda un manejo mnimo de procesos, memoria. Provee una capa de comunicacin entre procesos. El acceso los servicios del sistema se realiza a travs de pasaje de mensajes
Ventajas: Aumenta la portabilidad ya que encapsula las caractersticas fsicas del sistema. Para incorporar un nuevo servicio no es necesario modificar el ncleo Es ms seguro ya que los servicios corren en modo usuario. El diseo simple y funcional tpicamente resulta en un sistema ms confiable. Las funciones centrales de un SO son controladas por el ncleo (kernel) mientras que la interfaz del usuario es controlada por el entorno (shell).
Estructura de Capas: esta estructura es usada por el sistema Operativo UNIX y se basa en el establecimiento de una jerarqua de capas, es decir que cada capa est construida y soportada sobre la inmediata inferior. Las capas que posee el SO presentan las siguientes caractersticas: CAPA 0: proporciona la multiprogramacin bsica de la CPU y posee dos procesos secunciales que se pueden ejecutar en el procesador por multiprocesos. CAPA 1: Realiza la administracin de la memoria. Asigna el espacio de memoria principal para los procesos. Se encarga de garantizar que las instrucciones o pginas lleguen a la memoria cuando es necesario.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPA 2: esta capa se encarga de la comunicacin entre cada proceso y la consola del operador. CAPA 3: Controla los dispositivos de ENTRADA Y SALIDA y guarda en almacenes (buffers) los flujos de informacin entre ellos. CAPA 4: Estaban los programas del usuario, estos no tenan que preocuparse por el proceso, memoria, consola o control de E/S. CAPA 5: Es donde se localiza el proceso operador del sistema.
Estructura de Maquina Virtual: la estructura de maquina virtual se soportan directamente sobre una base de software para gestionar las denominadas maquinas Virtuales que no son otra cosa que instalaciones de un SO soportado de forma virtual por medio de una aplicacin con asignacin de recursos compartidos de una maquina husped, al virtualizar una maquina podemos tener acceso a los modos usuario, ncleo, dispositivos de entrada y salida, interrupciones, almacenamiento, y otros componentes del sistema operativo que se esta virtualizando. Caractersticas:
53 El Kernel denominado monitor de la maquina virtual se ejecuta sobre el hardware generando varias maquinas virtuales es as como se realiza la llamada multiprogramacin.
54 El sistema operativo virtual tiene como capa inferior el hardware sobre el cual se ejecuta el kernel o ncleo. Sobre este hardware se encuentra el SGMV (sistema generador de maquinas virtuales) encargado de multiprogramar muchas maquinas virtuales sobre una maquina fsica. Sobre este se encuentran los sistemas operativos de cada una de las maquinas virtuales encargado de realizar todas sus funciones (administracin de almacenamiento, control de entradas y salidas, multiprogramacin etc.)
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Aspectos para hacer mucho ms Segura un estructura de sistema operativo: Para que una estructura de un sistema operativo sea mucho ms segura se deben tener muchos elementos que definen las caractersticas y naturaleza de la estructura misma en funcin de hacer el sistema mucho ms fiable y seguro, as como se expresa en la TGS un sistema operativo es un conjunto de elementos que se interrelacionan para un fin comn y por esto no est exento a que el fallo o la vulnerabilidad de cualquiera de ellos pueda ocasionar un fallo general del sistema. A continuacin se presentan algunas recomendaciones para hacer mucho ms segura la estructura de un sistema operativo: Arquitectura marcada: es aconsejable que se realice un diseo de hardware en el que cada palabra de memoria tenga un bit adicional con el cual se pueda Indicar si la palabra contiene una posibilidad o no y que este se pueda modificar solo por el Sistema Operativo.
Matrices de proteccin: pasar de matrices estticas a matrices dinmicas.la matriz de proteccin es la encargada de determinar lo que puede hacer unproceso en cualquier momento y esta debe ser impuesta por el sistema bajo una poltica definida de administracin.
Matriz de Control de Acceso: se debe establecer una matriz de control de acceso que presente como mnimo una estructura donde existan filas para los sujetos (Usuarios) y una columna para los objetos (Medios de Almacenamiento, Datos o Procesos).
Ncleo del Sistema: se debe tener en cuenta que las medidas de seguridad ms decisivas para el SO se deben implementar dentro del mismo ncleo, el cual debe mantenerse siempre lo ms pequeo posible, en estas medidas definidas en el ncleo se establecen controles para: el acceso, la entrada al sistema, la verificacin, la administracin del almacenamiento real, del almacenamiento virtual y del sistema de archivos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Hardware: se deben incorporar al Hardware funciones del SO, estos permite que las mismas sean ms seguras que cuando son accesibles como instrucciones de software que pueden ser modificadas adems al estar vinculadas directamente sobre el hardware estas pueden operar mucho ms rpido que en el software.
Permisos de Archivos: se debe establecer un control en el ncleo que verifique que los permisos de un archivo antes o al abrirlo y no despus de haberlo hecho, ya que con esto un acceso habilitado permanecera siempre como vlido aunque se haya cambiado la proteccin del archivo.
Proteccin del sistema: se debe establecer un mecanismo de proteccin simple pero que sea a su vez uniforme, eficaz e integrado hasta las capas ms bajas del sistema, este debe ser capaz de dar a cada proceso del sistema el menor privilegio posible.
Contraseas: las contraseas siempre deben estar encriptadas y deben tener criterios de integridad y seguridad muy bien definidos (M, m, 6, $), es recomendable que el sistema genere un requerimiento de cambio automtico de contrasea en periodos de tiempos determinados, adems se debe tener una longitud mnima de 7 caracteres ASCII lo cual entrega un numero alto de combinaciones, el archivo que almacena las contraseas encriptadas debe ser ilegible.
Identificacin Fsica: se deben contemplar elementos de identificacin fsica para el sistema como: Huellas digitales o vocales, Firmas, Biometra o Longitud de los dedos de las manos.
Medidas Preventivas: se pueden establecer otras medidas preventivas como por
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
ejemplo Limitar los intentos de acceso fallidos y registrarlos, Registrar todos los accesos y Tender trampas para atrapar a los intrusos.
Criptografa: se deben establecer medidas de seguridad a nivel criptogrfico que garantice un alto nivel de seguridad y proteccin de los mensajes y datos que se trasmiten desde el sistema a travs de una Red de Datos, por medio del cifrado de toda la informacin que viaja a travs de estas.
Otros: en resumen podramos decir que unos de los factores claves para hacer mucho ms segura la estructura de un Sistema Operativo son: asegurar el control de acceso, entradas al sistema, supervisin, administracin de almacenamiento (real y virtual) y administracin del sistema de archivos.
ACTIVIDADES 1. Indague en fuentes documentales cuales son los fallos genricos ms comunes en los sistemas operativos Windows, Linux y Unix.
2. Realice una comparacin de las debilidades de los sistemas Windows, Linux y Unix, para que seguido a esto identifique las debilidades que son similares en estos tres Sistemas Operativos. 3. De acuerdo a su anlisis indique cual considera usted la estructura de SO que mas problema puede poseer del las presentadas en el material del curso.
4. Realice una indagacin en diferentes fuentes documentales para determinar cual es la tcnica de penetracin a sistemas operativos que ms se usa en la actualidad en Colombia
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
AUTOEVALUACIN De acuerdo a lo analizado en el material de lectura en la presente leccin responda a las siguientes preguntas: 1. Uno de los fallos genricos de los sistemas operativos tiene que ver con el cifrado de contraseas, esta afirmacin es Falsa___ o Verdadera____
2. Las ________________se consideran como la mejor alternativa para evidenciar debilidades, vulnerabilidades, competencia y las necesidades que en materia se seguridad posee un sistema de informacin tanto a nivel de Comunicaciones como de Sistema Operativo.
3. Para el uso de la tcnica de penetracin de escaseo de puertos se puede usar la herramienta libre______
4. Una de las debilidades que s pueden encontrar en un SO tiene que ver con las interfaces de E/S, esta afirmacin es Falsa___ o Verdadera____
5. La estructura de Sistemas Operativos usada por los sistemas operativos Windows y Mac OS se conoce como__________________________
BIBLIOGRAFA Plan de Contingencias y Seguridad de la Informacin del Instituto Nacional de Estadstica e Informtica (INEI) Disponible en: http://www.ongei.gob.pe/publica/metodologias/Lib5007/present.htm
Pruebas de Penetracin. Enciclopedia Cubana en la Red. http://www.ecured.cu/index.php/Prueba_de_penetracin
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Inguma - A Free PenetrationTesting And VulnerabilityResearchToolkit. Disponible en: http://inguma.sourceforge.net/ Dsniff monkeyorg. Disponible en: http://monkey.org/~dugsong/dsniff/
Las 75 Herramientas de Seguridad Ms Usadas. Insecure.org. Disponible en: http://insecure.org/tools/tools-es.html Sistemas OepartivosPentesting. BactrackAcademy Disponible en: http://tutoriales- hacking.blogspot.com/2012/10/sistemas-operativos-pentesting_30.html
Rastreo y penetracin de sistemas con Nmap y hping2 TUTORAL. Disponible en: http://www.taringa.net/posts/linux/11545805/Rastreo-y-penetracion-de-sistemas-con- Nmap-y-hping2-TUTORAL.html
Tutorial de Seguridad Informtica. Universidad Nacional Autonoma de Mexico. Disonible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap3.html
Listado de las 10 vulnerabilidades de los sistemas Linux y Windows. Instituto SANS (SysAdminAudit, Networking and Security Institute) http://www.sans.org/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 5: ATAQUES GENRICOS A SISTEMAS OPERATIVOS Leccin 21: Historia De Fallos en los Sistemas Operativos
Figura 19. Computadora 3 generacin 55
Aunque la historia de los Sistemas Operativos la podemos encontrar en diferentes fuentes documentales y de consulta, es muy escaza la informacin que hace referencia especficamente a los fallos histricos que estos han tenido a lo largo de su evolucin, lo cual no indica que estos no sean importantes sino que se traduce en que dichos fallos no se han representado como hechos plenamente histricos sino que se han traducido en caractersticas notables de la evolucin que han tenido los sistemas Operativos. As como la informtica ha presentado una historia de su evolucin por medio de generaciones, los Sistemas Operativos tambin poseen una distribucin de hechos histricos por generaciones dentro de los cuales se destacan en primera medida algunos eventos que han marcado la evolucin de estos tanto por la interaccin que han tenido con los usuarios y que ha demandado mejoras notables en todos sus componentes como
33 1omado de: hLLp://oldcompuLers.neL/plcs/Lrs80-lll.[pg
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
por la evolucin que ha tenido el Hardware y que a su vez ha demandado que los sistemas operativos soporten cada da muchos ms servicios y dispositivos. adems esta evolucin nos entrega dentro sus antecedentes, la presentacin de algunos fallos o vulnerabilidades existentes en los sistemas operativo a lo largo de su evolucin: A continuacin se presentan algunos de los fallos histricos que ha precedido y acompaado a la evolucin de los sistemas operativos.
GENERACION 0 <1950 Manejo de instrucciones manuales en los SO Prdida de tiempo en cambios de tareas en las arquitecturas de los SO En 1950 en los Laboratorios Bell, se desarroll un juego llamado CoreWars en el que los jugadores creaban minsculos programas informticos que atacaban y borraban el sistema del oponente e intentaban propagarse a travs de l, este se marca como uno de los inicios de los virus para computadoras en el mundo de la informtica.
GENERACION 1 1950 - 1960 Procesamiento por Lotes tiempo de ejecucin de tareas muy corto, saturacin de recursos del sistema. Se usaba lenguaje maquina directamente por parte del usuario. Memoria de acceso aleatorio RAM de muy bajo tamao, con poca capacidad de almacenar datos para procesamiento. Sobrecalentamiento de las maquinas por procesamiento.
GENERACIN 2 1960 - 1965 Algunos sistemas embebidos en mquinas de radioterapia fallaron de una manera tan catastrfica que administraron dosis letales de radiacin a pacientes
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Se inicia la era de la Crisis del Software como un resultado no favorable del inicio de la ingeniera de software donde por defectos en las aplicaciones y SOde la poca se causan daos a la propiedad y se permite a hackers robar identidades, costando tiempo, dinero y reputaciones. GENERACION 3 1965 - 1975 Problemas en el aumento de los tiempo de ejecucin de los programas. Aprendizaje del sistema muy engorroso. 1973 75% del trco loocupa el e-mailChristmas DayLockup - problema de ruteo trco aHardvard. 1975 Publicacin del"Jargon File" porRaphael Finkel. GENERACION 4 1975 - 56 1990 Problemas de seguridad. 1983, aparece formalmente le termino Virus en el mundo de la informtica. 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de grficos llamado EGABTR y un juego llamado NUKE-LA En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruz Estados Unidos de un da para otro a travs de una red informtica. el primer infector rpido, apareci en 1989, seguido por el primer virus polimrfico en 1990
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
GENERACION 5 1990 - Ahora 57
1995 se cre el primer virus de lenguaje de macros, WinWord Concept. 1991 Se libera el PGP (PrettyGoodPrivacy) 1993 WWW Worms (W4) 1995 Perdida de conexin por roptura de FO en MinneapolisCrackean "The Spot", "Hacker movie page" 1996 CrackeanDoJ, CIA, Air Force, NASA, entre otros. 1997 Crackean sitio del gobierno de Indonesia, NASA,Conservatorio UK, SpiceGirls
1998 Surgen los IDS se publica el RFC-2323 (guia de seguridad) 1999 Virus: Melissa y ExploreZip. CrackeanStarWars, USIA, e-Bay, Senado US, Microsoft,Gob. Paraguay, entre otros 2000 Ataque masivo de DoS afecta a Yahoo, Amazon, e- bayentre otros. Crackean Apache, WesterUnion, Microsoft, entre otros. Virus: LoveLetter. 2001 Virus: CodeRed, Nimda, SrCam, BadTrans 2002 Un ataque de DDoS afecta a 9/13 servidores raices deDNS 2003 Gusano SQL Slammer genera un DDoS 2005 Botnet compromete servidores de agencias de
37 La segurldad lnformLlca. M. larlas-Lllnos. ulsponlble en: hLLp://segurldad.cudl.edu.mx/congresos/2012/cudl1/lnsegurldad.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
EE.UU.para mandar spam 2008 Hacker chinos accesan informacin sensible delPentagono, entre otros 2009 Gusano Conicker, genera el ms alto nivel de seguridaden gobiernos 2010 Gusano stuxnet, daar los sistemas SCADA 2011 Instrusin a la red de PlayStation. Se crea el grupo LulzRaft 2012 Publican 400K tarjetas de crdito Tabla 4. Fallos histricos de los sistemas operativos por generaciones
Leccin 22: Fallos de Autenticacin La autenticacin dentro de un sistema de operativo se constituye como uno de los puntos ms neurlgicos en cuanto a seguridad para el sistema se refiere, esto debido a que el proceso de autenticacin se define como el establecimiento de una puerta de ingreso para los Servicios, Datos, Componentes y Privilegios presentes en un SO, es por esto que la mayora de ataques informticos que sufre un sistema operativo se realizan contra el sistema de autenticacin ya que desde all se puede tener acceso administrativo global de root frente a todo el sistema. Es importante destacar tambin que los fallos generalizados que se presentan en los sistemas de autenticacin en un SO en ocasiones se pueden deber a la mala planificacin del control de acceso, o a la mala gestin que hace el usuario del mismo, ya que si se manejan contraseas dbiles desde el sistema o por omisin por parte del Usuario es posible que el sistema de autenticacin falle, el establecimiento de polticas de seguridad dbiles frente a la administracin y el control del acceso que hacen los usuarios del
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
sistema son causales o permiten la predisposicin para ataques y vulneraciones de los sistemas. Ahora bien podramos analizar por separado algunos sistemas operativos para determinar cules son sus principales problemas en lo que tiene que ver con el proceso de autenticacin, pero antes de esto consideramos importante dejar para ustedes una breve explicacin de los que podramos contemplar como autenticacin para tener muchas bases de fondo en el anlisis de esta importante problemtica de la seguridad informtica. La autenticacin se entiende como un proceso que crea una relacin de confianza entre dos Actores, en nuestro caso Usuario y Sistema Operativo. Esta relacin se construye como una estrategia de control para filtrar el ingreso de usuarios no autorizados al sistema y determinar por medio de niveles de confianza o privilegios los perfiles de usuarios que podr soportar dicho sistema. Por ejemplo en sistemas Windows podramos encontrar Usuario con Nivel de Administrador o Invitado, lo mismo en sistemas Unix y Linux donde podemos encontrar root o sper administrador y usuarios administradores con menos privilegios. En la autenticacin se establecen dos premisas principales que siempre se deben cumplir: Un correcto funcionamiento del proceso; Un alto grado de seguridad frente al fraude.
Dentro de los sistemas de autenticacin se han establecido diferentes estrategias de control de acceso para sustentar la labor del sistema, dentro de estas estrategias las ms representativas son:
Estrategia Contraseas: Es el sistema tpico de identificacin en un sistema operativo. El usuario introduce su "nombre" (identificador de usuario) y su
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
contrasea. Para que el sistema valide si estas corresponden a las almacenadas en los registros de usuarios del mismo y proceda a autorizar o denegar el ingreso si as lo requiere. Su principal desventaja es que estas pueden ser copiadas adems de la dificultad de de plantear un control del conocimiento de las mismas, sin perjudicar a los usuarios del sistema.
Estrategia por Elementos de identificacin: 58 para este tipo de estrategias se cuenta con elementos como: Pasaporte, DM, Tarjetas inteligentes, y otros elementos que sirven para generar elementos de identificacin y acceso a diferentes Usuarios, el inconveniente que presenta esta estrategia es la necesidad de entregar a cada usuario un elemento personal de identificacin y realizar una renovacin peridica del mismo. Tambin existe la posibilidad que dichas credenciales sean hurtadas, falsificadas aunque en la actualidad se implementan sistemas anti fraude como por ejemplo las tarjetas con Chip.
Estrategias por Caractersticas biolgicas o de comportamiento: Esta estrategia se vale de aspectos biolgicos del Usuario para realizar el proceso de autenticacin, elementos como la Biometra cobran ms auge cada da en el mundo informtico ya que estas garantizan una credencial nica e irrepetible para cada Usuario. Pero todo nos es perfecto; ya que estos sistemas se basan en la probabilidad de un algoritmo de comparacin el cual puede no ser muy exacto en ocasiones, adems pocos dispositivos de hardware soportan estas interfaces de biometra por su alto costo, estos dispositivos se ven ms en sistemas corporativos y equipos de cmputo de alta gama.
Fallos de autenticacin comunes en sistemas Windows, Unix y Linux:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Sistemas Operativos Windows: 59 Microsoft desde su sitio oficial de soporte y capacitacin MSDN, reporta los siguientes fallos comunes de autenticacin en sus sistemas operativos Windows: 1. Fallo de integridad de contraseas: Windows no declara una sintaxis robusta para la creacin de las contraseas de sus usuarios por ejemplo el modelo (M, m, 6, $) no es usado por defecto en el sistema y no se determina un numero de caracteres mucho ms amplio que represente un mayor nmero de bits para establecimiento de contraseas en el sistema.
2. Problemas de SPN/UPN con el protocolo Kerberos: Cuando se utiliza la autenticacin de Windows y se usa o se negocia el protocolo Kerberos mediante SSPI, la direccin URL que el extremo de cliente usa debe incluir el nombre de dominio completo del host de servicio dentro de la direccin URL del servicio. Esto supone que la cuenta con la que se ejecuta el servicio tiene acceso a la clave del nombre de entidad de seguridad de servicio (SPN) de equipo (valor predeterminado) que se crea cuando el equipo se agrega al dominio de Active Directory, que se hace por lo general ejecutando el servicio en la cuenta Servicio de red. Si el servicio no tiene acceso a la clave SPN del equipo, debe proporcionar el SPN correcto o el nombre principal del usuario (UPN) de la cuenta con la que se est ejecutando el servicio en la identidad del extremo del cliente. Para obtener ms informacin sobre cmo funciona WCF con SPN y UPN, vea Identidad del servicio y autenticacin. En los escenarios de equilibrio de carga, como las granjas de servidores web o los conjuntos de procesos de aplicacin web, una prctica comn es definir una cuenta nica para cada aplicacin, asignar un SPN a esa cuenta y asegurarse de que todos los servicios de la aplicacin se ejecutan con esa cuenta. Para obtener un SPN para la cuenta de servicio, necesita ser un administrador de dominios de Active Directory.
39 roblemas comunes de auLenLlcacln en Wlndows. MSun MlcrosofL. ulsponlble en: hLLp://msdn.mlcrosofL.com/es-es/llbrary/bb463274.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
3. El protocolo Kerberos Direct requiere que el servicio se ejecute en una cuenta de equipo de dominio: Esto se produce cuando la propiedad ClientCredentialType est establecida como Windows y la propiedad NegotiateServiceCredential est establecida como false, tal y como se muestra en el cdigo siguiente. C# WSHttpBinding b = new WSHttpBinding(); // By default, the WSHttpBinding uses Windows authentication // and Message mode. b.Security.Message.NegotiateServiceCredential = false;
4. Protocolo NTLM Negociar SSP retrocede hasta NTLM, pero NTLM est deshabilitado: La propiedad AllowNtlm se establece en false, que hace que Windows Communication Foundation (WCF) intente por todos los medios que se inicie una excepcin si se utiliza NTLM. Tenga en cuenta que, aunque se establezca esta propiedad en false, es posible que se enven igualmente las credenciales NTLM a travs de la conexin.
5. Error en el inicio de sesin de NTLM: Las credenciales del cliente no son vlidas en el servicio. Compruebe que el nombre de usuario y la contrasea se hayan establecido correctamente y que se corresponde con una cuenta que es conocida en el equipo en el que se est ejecutando el servicio. NTLM utiliza las credenciales especificadas para iniciar sesin en el equipo del servicio. Mientras las credenciales pueden ser vlidas en el equipo donde el cliente se est ejecutando, se producir un error en este inicio de sesin si las credenciales no son vlidas en el equipo del servicio.
6. Se inicia la sesin annima de NTLM, aunque los inicios de sesin annimos se deshabilitan de manera predeterminada: Al crear un cliente, la propiedad AllowedImpersonationLevel se establece como Anonymous, tal y como se muestra en el ejemplo siguiente, aunque de forma predeterminada el servidor no permite los
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
inicios de sesin annimos. Esto solo se produce cuando el valor predeterminado de la propiedad AllowAnonymousLogons de la clase WindowsServiceCredential sea false.
7. No se establecen las credenciales del cliente correctamente: La autenticacin de Windows utiliza la instancia WindowsClientCredential devuelta por la propiedad ClientCredentials la cual se usa especficamente en la clase ClientBase<TChannel>, no UserNamePasswordClientCredential.
8. SSPI no est disponible: Los sistemas operativos siguientes no admiten la autenticacin de Windows cuando se utiliz como un servidor: Windows XP Home Edition, Windows XP Media Center Edition y Windows Vista Home Editions.
9. Desarrollo e implementacin con distintas identidades: Si desarrolla una aplicacin en un equipo y la implementa en otro, y utiliza tipos de cuentas diferentes para autenticarse en cada equipo, el comportamiento puede ser diferente. Supongamos, por ejemplo, que desarrolla una aplicacin en un equipo Windows XP Pro con el modo de autenticacin SSPI Negotiated. Si utiliza una cuenta de usuario local para autenticarse, se utilizar el protocolo NTLM. Una vez desarrollada la aplicacin, implementa el servicio en un equipo Windows Server 2003, donde se ejecuta bajo una cuenta de dominio. En este punto, el cliente no podr autenticar el servicio, porque estar utilizando Kerberos y un controlador de dominio.
Sistemas Operativos UNIX: al revisar en diferentes fuentes documentales podemos encontrar los siguientes fallos comunes de autenticacin en los sistemas operativo UNIX: 1. Problemas del modelo clsico: el texto de cifrado escogido por el sistema Unix se constituye en la principal amenaza que posee su sistema de autenticacin de Unix ya que aunque no es posible descifrar una contrasea, es muy sencillo cifrar una palabra junto a un determinado salto, y comparar el resultado con la cadena
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
almacenada en el fichero de claves del sistema. Con esto de una forma no tan compleja un atacante podr leer el fichero /etc/passwd (el cual tendr permiso de lectura para su normal funcionamiento), y con el apoyo de un programa conocido como husmeador o crackeador cifrar todas las palabras de un fichero denominado diccionario, el cual se basa en un fichero ASCII con un gran nmero de palabras de cualquier idioma o campo de la sociedad: historia clsica, deporte, cantantes, gentilicios y otros trminos con lo cual se ir comparando el resultado obtenido en este proceso con la clave cifrada del fichero de contraseas; si existe una coincidencia entre ambos, el atacante acaba de obtener una contrasea para acceder al sistema.
2. Tareas con el usuario root: aunque esto no se cataloga como un fallo de autenticacin especifico, el uso inadecuado del sper usuario root puede ocasionar seras fallas al sistema, ya en el tema de autenticacin este usuario es el nico que tiene privilegios de edicin del fichero etc/passwd con lo cual puede afectar toda la tabla de cuentas de login que posee el sistema.
3. Autenticacin como Usuario privilegiado en el sistema: Los programas Set UserID (SUID) y Set GroupID (SGID) permiten a un usuario adoptar temporalmente el UID o el GID del propietario del programa a lo largo de su ejecucin
4. Cuentas no reales dentro del sistema: 60 en algunos casos podemos encontrar que en el Fichero de claves pueden existir entradas que no corresponden a usuarios reales, sino que son utilizadas y pertenecen a ciertos programas instalados en el sistema o se pueden tratar de cuentas mantenidas por motivos de compatibilidad con otros sistemas en casos como virtualizacin y otros, dichas cuentas deben estar limitadas para acceso a travs del root, pero en ocasiones cuando esto no est definida al contar espacios en estas entradas sin contrasea
60 Segurldad en unlx y 8edes versln 2. AnLonlo vlllalon PuerLa. ulsponlble en: hLLp://www.redlrls.es/cerL/doc/unlxsec/unlxsec.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
se crean puertas traseras de ingreso al sistema, algunas de estas cuentas son. root, guest, lp, demos,4DGifts, tour, uucp, nuucp, games o postmaster.
5. Longitud de contraseas corta: Unix posee una longitud de contrasea por defecto muy corta, lo cual se define como un fallo considerable de autenticacin al no manejar un nmero de bits mucho ms adecuado para la asignacin de las contraseas de los usuarios.
6. Fallo de integridad de contraseas: al igual que en Windows, en Linux no se declara una sintaxis robusta para la creacin de las contraseas de sus usuarios por ejemplo el modelo (M, m, 6, $) no es usado por defecto en el sistema y no se determina un numero de caracteres mucho ms amplio que represente un mayor nmero de bits para establecimiento de contraseas en el sistema.
7. Sistemas operativos Linux: aunque los sistemas Linux hacen parte de la Familia Unix, estos difieren en algunos componentes dentro de su estructura por lo que se presentan algunos fallos especficos en el sistema de autenticacin lo cuales se presentan a continuacin.
8. Servicio de autenticacin Kerberos: su funcin especfica es autenticar a los usuarios del sistema frente a servidores y autenticar a los servidores frente a los usuarios. Kerberos usa cifrado simtrico (tambin llamado cifrado convencional), mtodo en el cual el cifrado y descifrado se realizan usando una nica clave. Esta falla permitira a un intruso asumir la personalidad de un usuario determinado, tomando para s el control que ste pudiera tener sobre el sistema.
9. Fallo de permisos del usuario: un usuario inexperto si no manipula de forma adecuada los permisos del fichero /usr/ puede ocasionar que el mismo no tenga ms privilegios de administrador, con lo cual no podr autenticarse al momento que el sistema le solicite confirmar cambios que requieren autorizacin por acceso.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
10. Problemas con autenticacin por NIS (Network Information Service): 61 Algunas distribuciones de Linux usan NIS para la autenticacin, pero esta opcin pierde adeptos en el mundo cada vez ms por diferentes problemas y fallos que presenta, en particular porque no funciona sobre TCP/IP lo que limita su extensin a una red local sumado a que no enva la informacin entre el cliente y el servidor de manera cifrada lo que puede provocar problemas de seguridad. Para esto se recomienda cambiar el mtodo de autenticacin a LDAP (Protocolo Ligero de Acceso a Directorios) ya que presenta diferentes ventajas sobre NIS.
11. Debilidad en contraseas por defecto: Es muy comn en algunas distribuciones de Linux que se puedan encontrar equipos con varias deficiencias en sus mecanismos de autenticacin, estas deficiencias las cuales se presentan en ocasiones por defecto incluyen la existencia de cuentas sin contrasea o con contraseas muy dbiles tanto en longitud como en integridad, adems es frecuente que otras aplicaciones o el mismo sistema; cree nuevas cuentas de usuario para ejecucin de proceso con privilegios estableciendo para estas un dbil mecanismo de autenticacin.
Leccin 23: Ataques a Sistemas Windows Dada la gran popularidad de los sistemas Windows en el mundo entero a lo largo de la historia, podramos afirmar que es sin lugar a dudas el Sistema Operativo que mas ataque reciben un ao no solo a nivel de sistema de Servidores, sino que tambin a nivel de Escritorio y Mviles. Los sistemas Windows han sido sin lugar a dudas uno de los sistemas operativos ms afectados en lo que tiene que ver con seguridad informtica, desde Windows 3.1 hasta Windows 8;
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 20. Logo sistema operativo Windows. 62
Windows ha estado siempre en el ojo de huracn por la cantidad de vulnerabilidades encontradas en sus estructuras y componentes, lo cual a su vez ha demandado para Microsoft la publicacin de miles sino millones de actualizaciones crticas de seguridad a lo largo de la Historia, para no ir lejos por ejemplo; Microsoft en Noviembre de 2012 publico en su boletn de seguridad 6 actualizaciones crticas de seguridad, en Diciembre del mismo ao se publicaron 4. Lo cual nos entrega una estadstica interesante de vulnerabilidades y falencias en seguridad que se detectan da tras da para esta familia de plataformas operativas. Historia de nunca acabar?, tal vez as sea ya que mientras Windows siga en la cima de del mercado de los sistemas operativos, seguir siendo el sistema ms atractivo para que hackers y atacantes informticos hagan de las suyas, en este caso ni siquiera el tan esperado Windows 8 se salva, ya que muchas empresas de seguridad informtica como McAfee han augurado que este sistema ya tiene detrs de si seras amenazas de ataques avanzados a su seguridad, en este caso la compaa revela que existen fuertes indicios de que los ataques de tipo de rootkits y de bootkits sern los ms frecuentes para este sistema pero preguntmonos que significa esto? 1. Rootkits: intentan conseguir privilegios en el sistema y se utilizarn por parte de hackers con distintos fines.
62 1omado de: hLLp://3.bp.blogspoL.com/_f32[vpPlCuA/S7887Clldll/AAAAAAAAALk/3Cx1qabxLLC/s1600/WlndowsCrack.png
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
2. Bootkits: su uso estar enfocado a realizar ataques a el modo de arranque seguro que Microsoft ha diseado para este sistema operativo. 63
3. Si pensramos en la infinidad de ataques que ha sufrido la familia Windows a lo largo de la historia tal vez no tendramos que dedicar una leccin sino que deberamos escribir un capitulo o una unidad completa, en nuestro caso vamos a registrar a continuacin los ataques ms importantes que se han registrado para este sistema operativo en los ltimos aos.
4. Pantallazo Azul de la Muerte (BSoD): gracias al investigador Laurent Gaffie, se encontr un nuevo ataque para los sistemas Windows 7, este ataque de tipo remoto provoca el mtico Pantallazo Azul de la Muerte (BSoD), cosa que no suceda desde Windows Xp. De acuerdo con el investigador este ataque en especfico se basa en el envo de una peticin de negociacin de red deliberadamente incorrecto que puede forzar a un sistema de Windows 7 a un error que pone en marcha el conocido pantallazo azul, incluso sin la ayuda del usuario en el lanzamiento del cdigo. El ataque afecta tanto a sistemas de 32 como de 64 bits. Este en fallo en particular se deriva por rescribir la pila del protocolo heredado de Vista, que tambin ha sido descubierto como vulnerable al ataque.
5. Ataque de da 0: el ataque del da 0 (zero-day attack), es un ataque generalizado para muchos de los sistemas operativos que existen actualmente y es catalogado como uno de los ataques ms peligrosos en la informtica, este ataque se caracteriza por centrarse en hacer una irrupcin en una aplicacin o sistema para ejecutar cdigo malicioso al conocer fallas o vulnerabilidades que, por lo general, son desconocidas para el usuario y el fabricante del producto.
63 ALaques avanzados para Wlndows 8 en 2012. C World. ulsponlble en: hLLp://www.pcworld.com.mx/ArLlculos/20332.hLm#
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
6. Ataque DoS en Window 7: 64 este ataque congela el sistema operativo al ejecutar el mdulo Metasploit desde un navegador web mediante la incorporacin de una ruta UNC (\HOST\share\something) en una pgina web. La vctima tiene que acceder a la URL entregada por Metasploit usando Internet Explorer, o un documento Word., con esto el mdulo se aprovecha de una falla de denegacin de servicio en el cliente SMB de Windows 7 y Windows Server 2008 R2. Con lo cual provoca el congelamiento del sistema, este mdulo se ejecuta como un servicio y fuerza a un cliente vulnerable a acceder a la IP de este sistema como un servidor SMB.
7. Ataque por archivo HOSTS: el ataque a travs del archivo HOSTS, se origina manipulando este archivo de Windows que almacena un ndice propio de asignacin de direcciones IP a direcciones www. Adems este directorio se utiliza antes de que Windows consulte al servidor DNS y pueda redireccionarnos a cualquier pgina web. Para verificar su normal funcionamiento, debemos Iniciar primero el editor de texto y cargamos el archivo C:\Windows\System32\Drivers\Etc\Hosts, al comprobar su contenido y si no hemos realizado una configuracin especial en el archivo deber mostrarnos slo una lnea activa (127.0.0.1 local host). Si instalamos un software del que podamos sospechar o cuando hayamos detectado y eliminado algn tipo de infeccin se recomienda revisar de nuevo dicho archivo.
8. Ejecucin de comandos cmd.exe: este ataque se basa en la ejecucin de comandos va "cmd.exe", lo cual permitira activar ejecutables fuera del sandbox. Este ataque al necesitar de otros exploit para su utilizacin no se considera especialmente peligrosa, pero lo cierto es que est en el sistema de Microsoft y por eso es importante su conocimiento.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
9. Penetracin por DLL intruso: en este ataque se utiliza un cdigo malicioso camuflado como archivo DLL del sistema. Con este tipo de ataques se puede penetrar un sistema para acceder a datos de los usuarios para su reenvo a un destinatario fuera del sistema.
10. Vulnerabilidad en Java 7 act. 10: en este ataque los usuarios que tienen Java en sus computadoras al visitar un sitio web con el cdigo malicioso le permiten al autor de este cdigo, controlar el sistema, para esto Oracle libero la actualizacin 11 de Java la cual posee una correccin de la vulnerabilidad presentada.
11. Volcado de los hashes Online y Offline: en los sistemas Windows se puede dar un volcado de los hash (algoritmo criptogrfico para generar claves) con lo que un atacante al tener acceso a los hashes y si en dos de estos son iguales, puede tener la certeza de que esos dos usuarios tienen la misma contrasea, incluso si no sabe cul.
En el caso de Volcado Online: 65 Una forma de obtener los hashes de las contraseas es conectarse al proceso LSASS (Local Security Authority Subsystem) como administrador (o alguien con permisos equivalentes) y volcarlos. LSASS es el proceso que autoriza y maneja todo el tinglado de las contraseas introducidas en Windows. Mantiene una copia en memoria de estas firmas contra las que compara y vlida para ofrecer el token de credenciales correspondiente. Conectarse a este proceso y volcar los hashes "en vivo" en memoria no es complicado gracias a programas como pwdump, que en sus distintas versiones, permite engancharse al proceso y mostrar los hashes de todos los usuarios locales del sistema.
63 Las conLrasenas en Wlndows. ulsponlble en: hLLp://www.govannom.org/lndex.php/segurldad/87-wlndows/428-las-conLrasenas-en-wlndows-l- Llpos-de-aLaques
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Volcado Offline: 66 Si no se tiene acceso al proceso en memoria, bien porque el sistema est apagado, bien porque no se disfruten de los permisos necesarios, existen otros mtodos. Como hemos dicho al principio, un lugar especialmente delicado en Windows (equivalente al etc/passwd de los sistemas basados en UNIX) se ubica en %systemroot%\system32\config\sam. En todo momento el archivo est manejado y bloqueado por el proceso de sistema por lo que no puede ser movido, copiado o accedido mientras el ordenador est en marcha, ni siquiera por el administrador.
Esto no impide realmente que alguien pueda hacerse con el archivo. Existen muchas maneras de llegar a ese fichero sin pasar por Windows. Arrancar en un sistema Linux alojado en otra particin, o cualquier otra forma de montar particiones NTFS... (Live Cds, por ejemplo). Otros mtodos consisten en buscar otros archivos SAM diseminados por el disco duro. Microsoft guarda una copia de seguridad del archivo en varios directorios, como por ejemplo en %systemroot%\repair cuando el sistema es instalado. En este directorio se encontrar un archivo SAM de menor peso que "el oficial" y con fecha de instalacin del sistema. Esta SAM "de repuesto" no se modificar y contendr la primera contrasea que se le indic a Windows, aunque el usuario haya modificado la clave de administrador posteriormente. Este archivo no est tomado por ningn proceso, se puede leer por cualquiera, por tanto es necesario vigilar especialmente los permisos NTFS para controlar su acceso.
Tambin puede existir una copia de la SAM en %systemroot%\winnt\system32\config\sam.bak, que tampoco se encuentra bloqueada por ningn proceso. Por ltimo, si el administrador ha realizado copias de seguridad, es posible encontrar comprimido un
66 Las conLrasenas en Wlndows. ulsponlble en: hLLp://www.govannom.org/lndex.php/segurldad/87-wlndows/428-las-conLrasenas-en-wlndows-l- Llpos-de-aLaques
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
%systemroot%\windows\repair\sam._ que se puede expandir con el comando de Microsoft "expand".
Una vez que se ha tenido acceso al archivo en cuestin, sea con el mtodo que sea, se puede "volcar" su interior con herramientas como samdump, disponible de forma gratuita desde hace aos. En teora, al volcar este archivo deberamos obtener los hashes LM y NTLM de las contraseas. Pero esto no es as.
A partir de Windows 2000, Microsoft utiliza por defecto el sistema adicional de cifrado Syskey. Samdump volcar una versin a su vez cifrada de los verdaderos algoritmos de cifrado de Microsoft LM y NTLM. Con Syskey como medida adicional de seguridad sobre el sistema que almacena las contraseas, Microsoft introdujo una capa ms de seguridad, un cifrado de la SAM que dificulta (no demasiado si no se utiliza bien) los ataques "offline" de fuerza bruta o diccionario sobre este archivo. Syskey estaba destinado a evitar estos ataques (pues cifra sobre cifrado) pero en la prctica, ni Syskey ni los cifrados LM/NTLM han aportado realmente seguridad adicional. Se sigue dependiendo de la fortaleza de la contrasea que elija el usuario.
Este mtodo mostrar en claro el hash LM y NTLM con el que Microsoft compara todas las contraseas que le introducimos y ahora s se podr realizar un sencillo ataque de fuerza bruta contra ellos.
12. El exploit de las sticky keys: 67 este ataque se presenta sustituyendo el ejecutable sethc.exe (o utilman.exe) por cmd.exe. Para ello necesitaremos permisos sobre la ruta c:\Windows\System32! o arrancar el sistema con un Live CD, aunque existe una opcin an mejor con la que obtendramos los mismos
67 Ll vle[o Lruco de las sLlcky keys slgue funclonado. Packers MaLers Lqulpo lnformaLlco. ulsponlble en: hLLp://hackersmaLersop.wordpress.com/caLegory/aLaques/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
resultados, simplemente introduciendo unas pocas lneas en la consola (recordar que necesitaremos que el usuario tenga permisos de admin): kLG ADD "nkLM\SCI1WAkL\M|crosoft\W|ndows N1\CurrentVers|on\Image I||e Lxecut|on Cpt|ons\sethc.exe" ]v Debugger ]t kLG_S2 ]d "C:\w|ndows\system32\cmd.exe" Si un usuario malintencionado aprovechara un despiste de su vctima y consiguiera cambiar la entrada de registro podra volver ms tarde y slo tendra que presionar la tecla shift cinco veces para acceder al smbolo del sistema con permisos elevados (system). Para lo cual no se requiere acceder de forma fsica al equipo ya que este ataque se puede realizar por medio de Escritorio Remoto. Eso s, tendramos que desactivar primero NLA, tambin mediante el registro: reg add "nkLM\SS1LM\CurrentContro|Set\Contro|\1erm|na| Server\W|nStat|ons\kD-1cp" ]v UserAuthent|cat|on ]t kLG_DWCkD ]d 0 ]f
Leccin 24: Ataque a Sistemas Linux En los sistemas operativos Linux y Unix a diferencia de Windows son menos los ataques informticos perpetrados por hackers, aunque no se pueden considerar inmunes a ataques. Linux al poseer un sistema de archivo diferente a Windows (Fat o NTFS VS ext, swap) se hace inmune a los virus de Windows ya que estos estn creados para una arquitectura de archivos diferente. Si lo viramos con un ejemplo prctico podemos analizar lo siguiente: si un programador creara un virus que debe alojarse en la raz de Windows C: y necesitara estar en sistema de archivo tipo Fat para ejecutarse adems de estar empaquetado en un archivo exe; este virus nunca infectara a Linux primero porque su sistema de archivos no es fat sino ext y su raz no est en c: sino en / y no se podra ejecutar como exe porque los programas en Linux se empaquetan en archivos con extensin bin, run o sh entre otros. Ahora bien como afirmbamos anteriormente Linux no est exento a los ataques y para eso los hackers se han encargado de manejar muy bien la arquitectura del sistema, ya que con esto es muy posible se encuentren vulnerabilidades o agujeros en el mismo con
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
lo cual se pueden llevar a cabo diferentes tipos de ataques e interrupciones en el SO. Por eso nos parece importante entregar un listado de los ataques que se conocen para este sistema y que hemos encontrado en diferentes fuentes de informacin.
Figura 21. Logo Comunidad de hacker Anonymous 68
13. Exploit auxiliary/server/browser_autopwn por medio de Backtrack: 69 Este exploit lo que hace (a grandes rasgos) una vez configurado, es que carga diversos "mdulos" que van a aprovechar las vulnerabilidades de los distintos navegadores (Internet Explorer, Firefox, Google Chrome, Opera, Safari entre otros; explicndolo de mejor forma si Utilizamos el navegador que tenga la "vctima", nosotros podremos entrar a su equipo y tomar el control. Para esto; debemos preparar el Exploit para "simular" que nuestro equipo es un "equipo confiable", ya que la vctima va a "visitar" nuestra direccin IP (que adems la podramos disfrazar hacindole creer a la "vctima" que est entrando a algn video de Youtube) y as poder apoderarnos de su Sistema.
68 1omado de: hLLp://4.bp.blogspoL.com/_9uaL61u7s4C/1S6xfp0qkll/AAAAAAAAAL0/CAnz2xzxCg?/s640/We-Are-Anonymous.[pg 69 Cnu/Llnux sl es vulnerable a aLaques: l1 experLs. ulsponlble en: hLLp://lLxperLsmx.blogspoL.com/2012/10/gnullnux-sl-es-vulnerable-aLaques.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
14. rootkit para servidores Linux: este ataque para sistemas Linux de 64 Bits funciona de la siguiente forma: 70 el rootkit Intercepta las llamadas a ciertas funciones del kernel para poder cumplir su funcin y, adems, acepta instrucciones de un sistema central. Puede que est en desarrollo an. El atacante ha sido muy descuidado, porque el binario todava contiene toda la informacin de "debug", y no ha sido "strippeado" (eliminada esa informacin). Tambin se intuye que no es muy profesional. Algo interesante es que llega a muy bajo nivel para inyectar los iframes, sustituyendo la funcin de sistema tcp_sendmsg, as que el troyano modifica directamente los paquetes TCP que salen del servidor. Para saber qu inyectar, se conecta a su controlador con protocolo propio, protegido por contrasea cifrada.
15. Software Aidra: en el caso de este ataque, se trata de una botnet (conjunto de robots informticos o bots, que se ejecutan de manera autnoma y automtica) que recopila la mayor cantidad posible de dispositivos para dejarlos bajo el control de los cibercriminales. El cdigo malicioso fue detectado como una variante de Linux/Hydra.B por medio del antivirusEset NOD32. Las botnets suelen utilizarse para envo de spam, ataques de denegacin de servicio distribuido (DDoS), alojamiento de archivos para sitios web o para abuso de publicidad online", asegur Sebastin Bortnik, gerente de Educacin & Servicios de ESET Latinoamrica. "Adems permiten al atacante registrar el trfico de informacin y enviar rdenes a los dispositivos.
16. Troyano Wirenet: El troyano Wirenet apunta y roba las contraseas almacenadas en los navegadores ms populares, tales como Mozilla Firefox, Opera, Chromium, Safari y tambin en programas de correo electrnico y de mensajera instantnea como Thunderbird, Pidgin o SeaMonkey en los sistemas operativos Mac y Linux.
70 uescublerLo un nuevo rooLklL para servldores Llnux. Plspasec. ulsponlble en: hLLp://unaaldla.hlspasec.com/2012/11/descublerLo-un-nuevo- rooLklL-para.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Adems y por si fuera poco, el troyano tambin incluye un keylogger para capturar las pulsaciones de los teclados en estos sistemas operativos.
17. Ataque de Phalanx: 71 de acuerdo al CERT (Computer Emergency Response Team) en el 2012 se haban liberado ataques que se dirigan contra sistemas Linux con llaves SSH comprometidas ha advertido el CERT Estadounidense. Los ataques parecen usar llaves SSH robadas para colgarse de la maquina victimada y posteriormente ganar acceso como sper usuario aprovechando una debilidad del Kernel. Los ataques a despus de esto instalan un rootkit conocido como Phalanx2, el cual realiza un barrido en el sistema para buscar llaves SSH adicionales. Este tipo de ataque muestra un aspecto virulento. Mientras ms llaves SSH son robadas, nuevas mquinas son potenciales vctimas de este ataque.
18. Aunque el sistema operativo Linux dado su arquitectura puede ser mucho ms seguro que los sistemas Windows, los mismos; no estn exentos a sufrir diferentes tipos de ataques informticos. Sea con malware, Virus, troyanos o irrupciones personalizadas a la sistema ni Linux ni los dems sistemas operativos sern nunca inmunes a estos ataques, ya que desde ya lo vemos por ejemplo con el caso Android que para algunos analistas del tema de seguridad es el sistema operativo que actualmente sufre ms ataques por da esto debido a su popularidad en y uso en dispositivos como Smartphones y Tablets.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Leccin 25: Ataque a Sistemas Unix
Figura 22. Imagen sistemas operativos UNIX 72
Los sistemas operativos UNIX como antecesores y base para el desarrollo de sistemas como Linux y Mac OS han manejado muchas similitudes en su arquitectura con sus predecesores, esto a su vez se traduce en coincidencias en fallos de seguridad, vulnerabilidades del sistema y ataques. En el caso de los sistema Unix su arquitectura y sistema de archivos le ha dado gran ventaja en cuanto a seguridad frente a los sistemas Windows, pero como veamos en la leccin anterior, Linux no es completamente vulnerable y con Unix sucede lo mismo ya que el sistema no est exento a que sea atacado o vulnerado por delincuentes informticos, este paradigma desde captulos y lecciones anteriores fue analizado y sabemos que es una realidad latente en el mundo de la informtica actual. A continuacin se resean algunos de los tipos de ataques de seguridad ms comunes en los sistemas operativos Unix: 1. Ataque al entorno CDE (Common Desktop Environment): este ataque se basa en un 73 error en la manera que los requerimientos de los clientes son validados, un
72 1omado de: hLLp://www.foLosdlglLalesgraLls.com/noLlclas/foLos/l8M-Alx-ALaque2-luC.[pg 73 lallas en unlx y Llnux hablllLan poslbles aLaques. vSanLlvlrus no. 304. ulsponlble en: hLLp://www.vsanLlvlrus.com/24-11-01b.hLm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
cracker podra manipular los datos, causando un desbordamiento de bfer, y habilitando un posible ataque al sistema.
2. Virus VMAGIC: Este virus descubierto en 1993 infecta de archivos COFF. El tamao del virus es de 798 bytes. Corre en todos los modelos de computadora, aunque debera modificarse el cdigo fuente para que corra correctamente en mquinas con procesadores Intel. Este virus corre solo en un host, y no se copia a s mismo en redes.
3. Gusano de Internet: Mal llamado virus de Internet fue detectado en Noviembre de 1988. Compuesto por unas 3200 lneas de cdigo en lenguaje C atac cerca de 6.000 sistemas Unix en Estados Unidos y otros lugares del mundo. Existe abundante informacin sobre el gusano de Internet, y su explicacin en detalle requerira un artculo en s mismo. 74
4. Reflective DNS Amplification DDoS: 75 este ataque se aprovecha de una vulnerabilidad de muchos de los servidores de nombres que actualmente estn en activo por todo el mundo. La vulnerabilidad aprovechada permite a esta herramienta cambiar la direccin IP de origen del dominio consultado, de este modo lo que har esta aplicacin ser hacer que dominio.com apunte haca la direccin IP de los servidores DNS raz en lugar de la verdadera. Con lo que intentan lograr que el nmero de peticiones que lleguen a los servidores DNS principales de la red sea mucho mayor de lo habitual y no puedan soportar la carga.
74 vlrus en unlx. lernando 8lanco uopazo. ulsponlble en: hLLp://hecaLe.com.ar/vr/vr22/unlx.hLm 73 CperaLlon Clobal 8lackouL: aLaque conLra los servldores unS ralz el prxlmo 31 de marzo. unlx leglon. ulsponlble en: hLLp://blL.dkcorp.ec/2012/02/operaLlon-global-blackouL-aLaque-conLra.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
5. Ataques a /etc/shadow: 76 para este ataque se utilizan contraseas ocultas del sistema las cuales casi siempre se almacenan cifradas en un archivo llamado /etc/shadow. Para esto el atacante utiliza un programa llamado Jhon que intenta averiguar las contraseas cifradas almacenadas en este fichero.
Como podemos observar son pocos los tipos de ataque especficos y orientados a sistemas operativos Unix en la actualidad, tal vez por esto el sistema bancario soporta ms del 70% de sus transacciones con servidores que poseen este sistema operativo ya que brinda ms garantas en cuanto a seguridad de forma nativa y por configuracin. Si revisamos con atencin podemos coincidir que unos de los ataques ms comunes entre estos sistemas operativos tienen que ver con la Negacin de Servicios, Virus y el Exploit. Lo cual nos puede dar indicios tambin de las principales vulnerabilidades que son afines entre estas plataformas. Las medidas de seguridad preventivas que se pueden tomar para los tres sistemas siempre van de lado con la gestin del usuario y que pueden estar representadas en tareas como: No instalar programas desconocidos. Usar un antivirus reconocido. Mejorar la gestin de contraseas de los usuarios. Monitorear cambios en los sistemas por medio de bitcoras, Logs, Memorias y otros. Definir niveles de acceso por perfiles de usuario en las organizaciones. Actualizar y parchear los sistemas operativos y sus aplicaciones tanto nativas como independientes. Controlar servicios de red y web. Revisar boletines de seguridad de empresas de seguridad y el fabricante del sistema y las aplicaciones soportadas en este. Inhabilitar servicios y aplicaciones no necesarias para el sistema o la organizacin.
76 ALaques a /eLc/shadow. Codlgounlx. ulsponlble en: hLLp://facusdelacruz.wordpress.com/2008/03/29/aLaques-a-eLcshadow/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
El uso de estas recomendaciones puede mejorar los niveles de seguridad de la organizacin y le permitir a la misma estar preparada desde su equipo de sistemas y soporte para cualquier amenaza o ataque de seguridad en sus equipos, sistemas y redes.
ACTIVIDADES 1. Consulte en diferentes fuentes cual es el sistema operativo que en la actualidad recibe ms ataques por da y defina cuales son las causas para que estos suceda.
2. Defina segn su anlisis y consulta de fuentes adicionales, cul de los tipos de ataque a un sistema operativo es el ms difcil de superar y porque.
3. Indique cual es para usted el sistema operativo mas seguro en la actualidad y argumente su respuesta con 10 caractersticas de este que le permiten seleccionarlo.
4. Disee una tabla comparativa de los elementos estructurales de los sistemas operativos Windows, Linux y Unix que mas presentan vulnerabilidades y fallos de seguridad.
5. Indague en otras fuentes documentales sobre una forma sencilla de tomar control del sper usuario en sistemas Windows, Linux y Unix. Indique en cul de estos sistemas operativos es mucho ms fcil hacerlo y porque.
6. Defina 10 polticas de seguridad que puedan garantiza a una organizacin garantizar un nivel medio de seguridad para sus sistemas operativos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
AUTOEVALUACIN Responda a las siguientes preguntas: 1. En que generacin de los sistemas operativos se dio inicio la era de crisis del software.
2. En la autenticacin se establecen dos premisas principales que siempre se deben cumplir, indique cuales son estas dos premisas:
3. Indique segn sus palabras, en qu consiste el Fallo de integridad de contraseas:
4. Que significa el trmino: Ataque de da 0
5. Cul es el modo de actuar del ataque de rootkit para servidores Linux
BIBLIOGRAFA Sistemas operativos Definiciones e Historia. Makuc jonathan. Disponible en: https://docs.google.com/viewer?url=http%3A%2F%2Fjmakuc.ublog.cl%2Farchivos% 2F464%2Funab_so02_historia_de_los_so.ppt
La seguridad Informtica. M. Farias-Elinos. Disponible en: http://seguridad.cudi.edu.mx/congresos/2012/cudi1/inseguridad.pdf
Mecanismos De Autenticacin Biomtrica Mediante Tarjeta Inteligente. Ral Snchez Reillo. Madrid 2010
Problemas comunes de autenticacin en Windows. MSDN Microsoft. Disponible en: http://msdn.microsoft.com/es-es/library/bb463274.aspx
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Seguridad en Unix y Redes Versin 2. Antonio Villalon Huerta. Disponible en: http://www.rediris.es/cert/doc/unixsec/unixsec.pdf
Autenticacin LDAP en GNU/Linux. Alberto Molina Coballes Disponible en: http://albertomolina.files.wordpress.com/2008/07/autenticacion_ldap.pdf
Ataques avanzados para Windows 8 en 2012. PC World. Disponible en: http://www.pcworld.com.mx/Articulos/20332.htm#
Ataque DoS en Window 7. Blackploit. Disponible en: http://www.blackploit.com/2011/11/video-metasploit-ataque-dos-en-window- 7.html#.UQSChkrm7pw
Las contraseas en Windows. Disponible en: http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-en- windows-i-tipos-de-ataques
Las contraseas en Windows. Disponible en: http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-en- windows-i-tipos-de-ataques
El viejo truco de las sticky keys sigue funcionado. Hackers Maters Equipo Informatico. Disponible en: http://hackersmatersop.wordpress.com/category/ataques/
GNU/Linux s es vulnerable a ataques: IT experts. Disponible en: http://itxpertsmx.blogspot.com/2012/10/gnulinux-si-es-vulnerable-ataques.html
Descubierto un nuevo rootkit para servidores Linux. Hispasec. Disponible en: http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Servidores Linux bajo ataque de Phalanx: CERT. UNAM. Disponible en: http://www.seguridad.unam.mx/noticias/?noti=3149
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
CAPITULO 6: NUEVAS TCNICAS DE ADMINISTRACIN DE DATOS Leccin 26: Sistemas Clster de Computadores En la presente leccin analizaremos el tema de los Clster de computadores, una nueva estrategia para la administracin de datos donde el procesamiento y administracin de la informacin se da de forma distribuida entre varias computadoras o servidores que crean el clster.
Figura 23. Sistema clster de computadores. 77
En resumen un 78 clster de computadoras conocido tambin como un cmulo o granja de computadores, se define como un sistema de procesamiento paralelo o distribuido. Este sistema se basa en el establecimiento de un conjunto de computadoras independientes, interconectadas entre s, de tal manera que funcionan como un solo recurso computacional. A cada uno de los elementos del clster se le conoce como nodo. Los nodos no son ms que aparatos o torres que pueden tener uno o varios procesadores, memoria RAM, interfaces de red, dispositivos de entrada y salida, y sistema operativo. Estos nodos pueden estar contenidos e interconectados en un solo gabinete, o, como en muchos casos, acoplados a travs de una red de rea local (LAN (Local Area Network)).
77 1omado de: hLLp://elendlll.flles.wordpress.com/2009/09/unlclusLer1-lnl.[pg 78 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Otro componente bsico en un clster es la interfaz de la red, la cual es responsable de transmitir y recibir los paquetes de datos, que viajan a travs de la red entre los nodos. Finalmente el lograr que todos estos elementos funcionen como un solo sistema.
Figura 24. Sistema de Clster con nodos. 79
Por lo general en los clster, existe una mquina o computador que posee diferentes dispositivos como monitor, teclado, ratn entre otros; esta mquina funciona como nodo- maestro y es la encargada de administrar, controlar y monitorear todas las aplicaciones y recursos del sistema. Las dems maquinas o nodos del clster se dedican al procesamiento de datos o a ejecutar operaciones aritmticas. A este tipo de nodo se les conoce como nodos-esclavos. Un clster puede contener los siguientes componentes: Nodos, Sistemas Operativos, Conexiones de Red, Middleware, Protocolos de Comunicacin y servicios, Ambientes de Programacin Paralela, Aplicaciones. Estos componentes tienen una funcin especfica en el clster para garantizar el objetivo del mismo que no es otra cosa que generar un multi procesamiento en paralelo.
79 1omado de: hLLps://access.redhaL.com/knowledge/docs/resources/docs/es-LS/8ed_PaL_LnLerprlse_Llnux/6/hLml- slngle/ClusLer_SulLe_Cvervlew/lmages/fence-example-pwr-dual.png
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Conceptos relacionados con los clster de computadores: Clustering: el clustering se define como una tcnica que permite combinar mltiples sistemas para que trabajen en paralelo de forma interconectada para que as funcionen como un recurso informtico unificado; esto para servir a un grupo de tareas, proporcionar tolerancia a fallos y tener disponibilidad contina entre otras aplicaciones.
Paralelismo: 80 el paralelismo consiste en el procesamiento de una serie de instrucciones de un programa, que son ejecutadas por mltiples procesadores que trabajan de manera independiente. El paralelismo puede manejarse en dos niveles: paralelismo del hardware y el software. El primero depende bsicamente de la tecnologa de cmputo disponible, mientras el segundo se refiere a la habilidad del usuario para encontrar reas bien definidas del problema por resolver, de tal forma que ste pueda ser dividido en partes autnomas que sern distribuidas entre los nodos del clster, obteniendo un sistema de alto rendimiento computacional.
Multiprocesamiento: esta es una caracterstica de la mayora de sistemas operativos actuales. El software asegura la interaccin entre los procesadores a nivel de carga y descarga de datos, adems de realizar el despacho de trabajos en forma mltiple, independiente y simultnea.
Programacin de hebras (programming threads): 81 Una hebra (thread) es una secuencia de instrucciones ejecutables que pueden correr independientemente, compartiendo recursos computacionales con otras hebras
Caractersticas de los clster:
80 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm 81 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Los nodos de un Clster deben estar conectados entre s por al menos un medio de comunicacin.
Los Clsters requieren para su funcionamiento de software de control especializado. El cual debe estar ajustado al diseo y modelado del tipo de Clster utilizado. Como un sistema integral, el software y las mquinas conforman el Clster.
Software de control para gestin del Clster: este control se refiere a la configuracin y administracin del Clster, el cual depende del tipo de Clster y de la manera en que se conectan los nodos. El control se puede llevar a cabo de dos formas:
Control centralizado: consta de un nodo maestro o director, con el que se puede configurar todo el sistema. Control descentralizado: en este tipo cada nodo se administra y gestiona individualmente.
Homogeneidad de un Clster: la homogeneidad se caracteriza por formar dos nodos con arquitecturas y recursos similares, esta clase de Clster son implementados a nivel de sistema.
Heterogeneidad de un Clster: la heterogeneidad entre Clster se caracteriza contar con nodos que poseen diferencias a nivel de tiempos de acceso, arquitecturas, sistemas operativos, estas dos ltimas conllevan a contar con bibliotecas de carcter general las cuales van a ser utilizadas como interfaces para poder formar un sistema conjunto entre los nodos algo muy similar a un protocolo que le permite a los nodos comunicarse aun cuando presentan diversas diferencias estructurales. Este tipo de Clster son implementados a nivel de aplicacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Existen otras caractersticas en los clster, que tiene que ver con aspectos como por ejemplo la Disponibilidad: que significa que, cada nodo posee sus propios componentes: bus, memoria, procesador entre otros con lo cual se pueden implementar polticas para el reemplazo rpido en caso de falla del servidor maestro. Tambin se presenta la Escalabilidad: que no es otra cosa, que la capacidad que poseen los Clster de agregar nuevos componentes para aumentar el nivel de prestaciones sin necesidad de eliminar los elementos ya existentes. Por ltimo puede hablar del Rendimiento: representado en el principio de que las aplicaciones paralelas son ms rpidas por factores como el comportamiento del programa y carga de la red.
Tipos de clster: Los Clster dependiendo de su aplicabilidad y funcionalidad se pueden clasificar de diferentes formas. Una de La clasificaciones ms generalizada es la que se presenta a continuacin: Alto rendimiento (HP, high performance): tiempo de proceso alto-elevado, esto quiere decir que Cualquier operacin que necesite altos tiempos de CPU puede ser utilizada en un Clster de alto rendimiento, siempre que se encuentre un algoritmo que sea paralelizable.
Alta disponibilidad (HA, high availability): estn dedicados a prestar un servicio de tiempo de 24/7 en lo posibles ya que su funcionalidad es estar controlando y actuando para que un servicio o varios se encuentren activos durante el mximo periodo de tiempo posible.
Balanceo de Carga (Load Balancing): esta tcnica es muy utilizada para lograr que un conjunto de servidores de red compartan la carga de trabajo y con ello el
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
trfico de sus clientes, este tipo de clster se utiliza mucho en el soporte de servicios de gestin de host y usuarios en redes de datos.
Tolerantes a fallos: Este tipo de clster acta de forma eficaz cuando se presenta un fallo de hardware, el hardware asociado a este tipo de sistema es capaz de detectar el subsistema que falla y obrar en consecuencia para restablecer el servicio en segundos (o incluso dcimas de segundo).
Alta Confiabilidad (HR, high reliability): estos clster se caracterizan por ofrecer una alta confiabilidad al sistema. La idea es obtener respuestas eficientes del sistema a pesar de tener una sobrecarga de las capacidades de un servidor con lo que se puede garantizar una mayor ejecucin de tareas en lapsos de tiempo mas cortos.
Clasificacin de los clster de acuerdo a sus caractersticas: En los sistemas de clster podemos encontrar tambin con una clasificacin de este tipo de sistema de procesamiento en paralelo donde sus caractersticas especificas definen el tipo de clster, adems su principal ventaja, representada en factores como alto rendimiento, expansibilidad y escalamiento, soporte de alta carga de trabajo y alta disponibilidad, tambin intervienen en la clasificacin que presentamos a continuacin.
Por disponibilidad: por disponibilidad los usuarios pueden contar con clster dedicados y no-dedicados. Los primeros se utilizan para a ejecutar un solo cdigo, programa, aplicacin o proceso. Por lo tanto los procesadores estarn funcionando al 100% en las tareas que se les asignaron. En los segundos, los procesadores sern utilizados al mismo tiempo por diferentes procesos. Dependiendo de la demanda de trabajo, se tendr disponible cierto porcentaje del procesador.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 25" Cluster dedicado 82 Figura 26. Cluster No dedicado 83
Por Aplicacin: 84 en este tipo de clusters se ejecutan aplicaciones utilizadas en el Cmputo Cientfico, donde lo ms importante es obtener un alto desempeo, optimizando el tiempo de procesamiento, es decir, evitando en lo posible demasiado tiempo de CPU en procesos de respaldo y lectura de datos. Tambin en este grupo se encuentran los clusters de alta disponibilidad, donde lo fundamental es que los nodos-esclavos siempre se encuentren funcionando de manera ptima.
Figura 27. Cluster aplicacin aLeXAnDrE 85
82 1omado de: hLLp://www.muyllnux.com/p-conLenL/uploads/2010/02/lusLre_dlag_s2.[pg 83 1omado de: hLLp://rdlab.lsl.upc.edu/docu/hLml/clusLer/lC_archlvos/lmage003.[pg 84 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm 83 1omado de: hLLp://clusLerfle.epn.edu.ec/clusLers/Alexandre/lmagenes/lmg02.glf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Por hardware: 86 esta clasificacin se hace de acuerdo a las caractersticas fsicas de los equipos. Entonces, podemos encontrar clusters de computadoras personales (CoPs o PoPs, por sus siglas en ingls), clusters de estaciones de trabajo (COWs, por sus siglas en ingls) y clusters con multiprocesadores simtricos (CLUMPs, por sus siglas en ingls).
Figura 28. Clster con multiprocesadores simtricos 87
Por su sistema operativo: de acuerdo al (SO) instalado en sus nodos los Cluster se pueden clasificar en: 88 clusters-Beowulf si el SO es Linux; clusters-NOW cuando funcionan a travs de Solaris; clusters-NT si estn basados en Windows NT;clusters-AIX cuando el SO es el utilizado por la compaa IBM; clusters-VMS si emplean el SO de Digital, y por ltimo los clusters HP-UX y los Microsoft Wolfpack. Finalmente, la clasificacin puede llevarse acabo por la configuracin de los nodos a nivel del hardware y del SO: si el cluster es homogneo significa que las arquitecturas son similares y todos los nodos corren el mismo SO. En el caso de los clusters heterogneos, los nodos pueden tener arquitecturas diferentes y trabajar con SO distintos.
86 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm 87 hLLp://wlkl.lnf.uLfsm.cl/lmages/8/86/MulLlprocesamlenLo.png 88 Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 29. Clster con S.O. Windows 89
En esta leccin hemos abordado el tema de la estructura, caractersticas y funciones de los clster de computadores los cuales permiten contar con un sistema de multi procesamiento en paralelo para optimizar proceso y servicios unificando maquinas con sus recursos para tal fin. Ahora en la siguiente leccin analizaremos algunas de las debilidades que en tema de seguridad pueden presentar estos sistemas de multi procesamiento.
Leccin 27: Debilidades en los Cluster En la leccin anterior revisamos la estructura de multiprocesamiento de los clster de computadores, all pudimos identificar algunas ventajas que caracterizan este sistema como por ejemplo la mejora del rendimiento en el procesamiento y el establecimiento de un consumo de recursos por demanda dando prioridad a aplicaciones, servicios o procesos especficos. Ahora bien; esta leccin la dedicaremos a entregar algunas de las desventajas y debilidades que posee este sistema ya que este como los dems sistemas computacionales no est exento a debilidades o vulnerabilidades de seguridad. A continuacin listaremos algunas de las debilidades y desventajas ms representativas de los clster.
89 1omado de: hLLp://lmg128.lmageshack.us/lmg128/4676/dlbu[ohz1.[pg
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
La capacidad de la red para manejar un alto nivel de comunicacin entre las mquinas acorta el espectro de aplicaciones a ejecutar eficientemente, por lo cual la estructura de red debe ser escalable y bastante robusta.
Existe la necesidad de reiniciar los computadores para que pasen a formar parte del clster cada vez que se agrega un nuevo nodo al mismo.
Posible 90 heterogeneidad de hardware, que podra generar problemas de incompatibilidad de las NICs, mal balance de carga, etc
Para optimizar los intervalos de procesamiento se requiere un alto nmero de computadores interconectados lo cual demanda un mayor consumo de recursos.
Existen aplicaciones que no pueden procesar en paralelo lo cual las hace incompatibles con los clster de procesamiento.
Se debe contar con un software especial para la interconexin y administracin de las computadoras al clster, esto aunque es una ventaja por la centralizacin del manejo del sistema tambin presenta una debilidad al ser una solo aplicacin la que maneja el sistema ya que en caso de ser vulnerada, el atacante tendra control total sobre los equipos del clster y toda la capa de servicios y aplicaciones soportadas en este.
Fallas de hardware y Software: se considera una vulnerabilidad y debilidad ya que el dao de una aplicacin o un nodo del clster puede ocasionar una ruptura total del sistema. Ya que un recurso de hardware o una aplicacin que falle o se cuelgue puede dejar inoperante el sistema, tambin se puede ocasionar un fallo a nivel de dispositivos de red lo cual por ejemplo en el caso de un clster dedicado a
90 LaboraLorlos de compuLacln como clusLer PC. Armln Luer, !alme 8usLos. ulsponlble en: hLLp://ceur-ws.org/vol-338/ArL_23.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
transacciones web puede ser fatal al cortar los canales de comunicacin del sistema con los usuarios.
Se puede presentar un fallo del sistema de archivos lo cual se puede constituir en La falla ms crtica para el sistema, ya que con esto se perdera toda la informacin almacenada por varios meses o aos, en especial se perdera los datos de usuario y de las aplicaciones que hacen uso de ste.
Fallas en arquitecturas que no definen sistemas redundantes donde por ejemplo solo se establece un dispositivo de almacenamiento o un solo canal de comunicacin lo cual puede ocasionar en el caso de presentarse una incidencia que el sistema entero colapse.
Costos, se define como una debilidad ya que la implementacin de clster requiere una fuerte inversin en infraestructura en TI, con lo cual pequeas empresas o Pymes quedan un poco rezagadas con este tipo de tecnologa al no contar con un capital de inversin adecuado para su implementacin.
Figura 30. Representacin fsica de un Clster de computadoras. 91
91 1omado de: arqul-g1.wlklspaces.com
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Para finalizar es importante destacar que las vulnerabilidades para un clster no estn enmarcadas solo en las anteriormente descritas ya que si revisamos lo que se ha comentado al inicio de la leccin; un sistema de clster est conformado por diferentes elementos como el hardware, los sistemas operativos, los dispositivos de red y otros componentes que ya poseen debilidades en cuanto a seguridad se refiere, esto como una forma de aclarar que la sola estructura del clster lo hace un sistema inseguro sino que cada uno de sus componentes puedes entregar serias vulnerabilidades al sistema las cuales se constituyen en una prioridad y un reto para los administradores de los sistemas.
Leccin 28: Sistemas Grid Computing Los sistemas de Grid Computing, se basan mas en un arquitectura de comunicacin soportadas por la Internet lo cual permiten una interconexin mundial para dispositivos en un Grid. En un Grid su funcin principal est basada en 92 permitir que cualquier dispositivo compatible pueda ser conectado en cualquier parte del Grid y tener garantas de cierto nivel de recursos, sin reparar en dnde estuviera permitiendo, gestionar y distribuir la potencia de procesamiento disponible. Adems teniendo como referente que el acceso que se da al Grid debe garantizar un acceso seguro, consistente, y asequible a unas desde cualquier dispositivo o lugar donde se acceda al sistema. El Grid aunque esta ms orientado a la conexin, no deja de ser un sistema estructurado por hardware y software lo cual lo hace muy similar al Clster, solo que la interconexin no se hace desde un medio local sino que se puede hacer desde medios remotos. Si representamos grficamente lo que significa el Grid computing, podramos tener la siguiente grafica:
92 1omado de: Crld CompuLlng - Lvolucln" - no 8evolucln en: hLLp://comunldad.udlsLrlLal.edu.co/revlsLavlnculos/flles/2012/12/Crld-CompuLlng- Lu6.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Figura 31. Explicacin grafica de Grid Computing. 93
Ya que los Grid 94 proporcionan varios servicios sofisticados a comunidades relativamente pequeas y se centran en la integracin de recursos muy potentes para proporcionar grandes calidades de servicio dentro de un entorno de confianza limitada, se puede afirmar que dichos sistemas estn ms enmarcados en campos como la investigacin cientfica, la educacin y otras reas donde se explotan ampliamente sus recursos.
Cmo funciona el Grid Computing? 1. Los sistemas Grid descansan sobre un software, denominado middleware, que asegura la comunicacin transparente entre diferentes dispositivos repartidos por todo el mundo.
2. La infraestructura Grid integra un motor de bsqueda que no slo encontrar los datos que el usuario necesite, sino tambin las herramientas para analizarlos y la potencia de clculo necesaria para utilizarlas.
3. El Grid distribuir las tareas de computacin a cualquier lugar de la red en la que haya capacidad disponible y enviar los resultados al usuario.
93 1omado de: hLLp://www.ramonmlllan.com/lmagenes/foLosLuLorlales/concepLogrldcompuLlng.[pg 94 1omado de Crld CompuLlng ulsponlble en: hLLp://www.ramonmlllan.com/LuLorlales/grldcompuLlng.php
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Arquitectura de los Grids. De forma similar al modelo OSI la arquitectura de los Grid se da en trminos de capas, en donde cada una de ellas ejecuta una funcin especfica. Las capas de mayor nivel son las ms prximas al usuario y las de menor nivel las ms prximas a las redes de computacin. Las capas que podemos encontrar en la arquitectura Grid son las siguientes: Capa de aplicacin. Esta capa la conforman todas las aplicaciones de los usuarios, portales web con servicios o software y herramientas de desarrollo que soportan esas aplicaciones. Esta capa es la ms prxima al usuario ya que representa la GUI con la que el mismo interacta, la capa de aplicacin tambin proporciona el llamado serviceware, que recoge las funciones generales de gestin tales como la contabilidad del uso del Grid que hace cada usuario.
Capa de middleware: Esta capa es la responsable de proporcionar las herramientas que permiten que los distintos recursos participen de forma coordinada y segura en un entorno Grid unificado. Si lo viramos de una forma ms simple esta capa provee el lenguaje comn para que los dispositivos y recursos del Grid se puedan comunicar sin ningn problema.
Capa de recursos: Esta capa se constituye con los recursos que son parte del Grid: por ejemplo todos los computadores (desktops servers), supercomputadoras, sistemas y unidades de almacenamiento, catlogos electrnicos de datos, bases de datos, sensores entre otros.
Capa de red: est capa es la ms prxima a los dispositivos de red y se encarga primordialmente de asegurar la conexin entre los recursos que forman el Grid.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Para que esta arquitectura pueda funcionar adecuadamente se deben tener en cuenta las siguientes condiciones: las aplicaciones que se desarrollen deben ser ejecutadas en un ordenador concreto. Estas mismas tendrn que adaptarse para poder invocar los servicios adecuados y utilizar los protocolos correctos o compatibles con el Grid. Miles de usuarios podrn usar las mismas aplicaciones, utilizando las capas de middleware para adaptarse a los posibles cambios en el tejido del Grid.
A continuacin podemos ver en la siguiente figura una representacin grafica de la interaccin de las capas del Grid Computing.
Figura 32. Capas del Grid Computing. 95
Middleware: ya que el Middleware no es una capa comn dentro del Grid, es importante destacar que esta Capa se presume como el verdadero cerebro del Grid, ya que esta aplicacin tiene las siguientes funciones:
Encontrar el lugar conveniente para ejecutar la tarea solicitada por el usuario.
93 1omado de: hLLp://wlkl.lnf.uLfsm.cl/lmages/b/bc/Lsquema_grld.png
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Optimizar el uso de recursos que pueden estar muy dispersos. Organizar el acceso eficiente a los datos. Autenticar los diferentes elementos. Ejecutar las tareas. Monitorizar el progreso de los trabajos en ejecucin. Gestionar automticamente la recuperacin frente a fallos. Avisar cuando se haya terminado la tarea y devolver los resultados.
Cmo funciona el Middleware: Cabe destacar que el middleware est formado por muchos programas software.
Los programas en el Middleware pueden ser agentes (Agents) o intermediarios (Brokers), los cuales trabajan negociando entre s, de forma automtica, en representacin de los usuarios del Grid y de los proveedores de recursos.
El middleware requiere fundamentalmente de los metadatos (datos sobre los datos), que contienen, entre otras cosas, toda la informacin sobre el formato de los datos y dnde se almacenan (a veces en varios sitios distintos).
Los agentes individuales presentan los metadatos referidos a los usuarios, datos y recursos.
Los intermediarios se encargan de las negociaciones entre mquinas para la autenticacin y autorizacin de los usuarios, de definir los acuerdos de acceso a los datos y recursos y, en caso de que corresponda, el pago por los mismos.
Al establecer el acuerdo, un intermediario planifica las tareas de cmputo y supervisa las transferencias de datos necesarias para acometer cada trabajo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
concreto. Al mismo tiempo, una serie de agentes supervisores especiales optimizan las rutas a travs de la red y monitorizan la calidad del servicio.
Grficamente podramos ver la funcin del Middleware de la siguiente forma:
Figura 33. Representacin grfica del Middleware. 96
En Colombia actualmente podemos encontrar proyectos como Renata http://www.renata.edu.co/, en la cual se vienen incorporando sistemas de Grid Computing con mucho xito, este sistema de procesamiento dinmico y remoto cada da ms cobra adeptos en el mundo lo que permite que sus comunidades especializadas crezcan da a da.
Leccin 29: Debilidades en Las Grid
Figura 34. Grid Computing. 97
96 1omado de: hLLp://murocd.meLroblog.com/algunas_caracLerlsLlcas,_venLa[as_y_desvenLa[as_de_la_grld
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Al hablar de las debilidades de las Grid, no podemos encontrar muchos referentes que no se hayan tocado antes en este modulo, ya que si partimos del hecho fundamental de que los Grids estn conformados por Hardware y Software; podramos desde all tener diferentes variables de peso para hablar de debilidades en este sistema, pero siendo un poco mas objetivos vamos a exponer algunas debilidades especificas que encontramos en las Grids. Las Grids dependen del Middleware para su normal funcionamiento, si esta capa o componente del Grid falla, el sistema por completo colapsa.
Ya que los Grids dependen de las Internet como canal de conexin de los usuarios, recursos y aplicaciones un fallo en esta Red tambin colapsara por completo al sistema.
98 Recursos heterogneos: la computacin Grid debe ser capaz de poder manejar cualquier tipo de recurso que maneje el sistema, si no resultar totalmente intil.
Descubrimiento, seleccin, reserva, asignacin, gestin y monitorizacin de recursos son procesos que deben controlarse externamente y que influyen en el funcionamiento del grid, al ser controlado de forma externa puede presentar importantes vulnerabilidades en la integridad del sistema.
Necesidad de desarrollo de aplicaciones para manejar el Grid, as como desarrollo de modelos eficientes de uso. Lo cual en versiones beta de implementacin pueden presentar agujeros de seguridad, para lo cual los desarrolladores pueden demorar un tiempo prudencial en la entrega de actualizaciones o parches de solucin.
97 1omado de: hLLp://shaflq.pk/wp-conLenL/uploads/2012/12/besL-p2p-appllcaLlons.glf 98 1omado de: hLLp://murocd.meLroblog.com/algunas_caracLerlsLlcas,_venLa[as_y_desvenLa[as_de_la_grld
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Comunicacin lenta y no uniforme dependiendo de la arquitectura de Red que posea el sistema.
Polticas de seguridad no definidas lo cual permite que se originen vulnerabilidades y fallas al sistema, ms aun; cuando el sistema como tal cuenta con un mtodo expuesto de comunicacin como lo es la Internet.
Leccin 30: Sistemas de Cloud Computing y Debilidades
Figura 35. Cloud Computing. 99
Los sistemas de Computacin en la Nube, son sistemas escalables de servicios en TI; estos sistemas estn soportados por la Nube (Internet) lo cual reduce costos de implementacin de TI para cualquier empresa al contar con el arrendamiento componentes de TI como: infraestructura de hardware, aplicaciones, sistemas operativos, almacenamiento, y otros servicios que solo requieren del cliente un acceso a Internet desde su empresa para la utilizacin de los mismos.
99 1omado de: hLLp://www.bl-spaln.com/lmg/arLlcles/7080/cloud-compuLlng.[pg
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Ya en trminos mucho ms tcnicos, podemos definir a la Computacin en la Nube como: 100 La computacin en nube es un sistema informtico basado en Internet y centros de datos remotos para gestionar servicios de informacin y aplicaciones. La computacin en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnologa ofrece un uso mucho ms eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento. La computacin en la nube ha revolucionado los servicios y productos de TI que se ofrecen a travs de Internet, por ejemplo en el campo de la virtualizacin las empresas tienen la oportunidad de instalar diferentes sistemas operativos de forma virtualizada a travs de un Reseller quien vende a la empresa un instalacin limpia del sistema de forma virtualizada, para que los usuarios puedan acceder a los servicios de forma remota usando como canal de conectividad a la internet. En un ejemplo grafico, una infraestructura de computacin en la Nube para una empresa u organizacin se podra representar de la siguiente forma:
Figura 36. Infraestructura de Cloud Computing. 101
100 1omado de: hLLp://www.compuLaclonennube.org/ 101 1omado de: hLLp://vlnodkmehra.com/wp-conLenL/uploads/2012/cloud_servlce3.[pg
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Clases de Nubes: Nubes pblicas: 102 las nubes publicas se definen como una nube de acceso pblico la cual posee recursos provistos dinmicamente a travs de Internet usando aplicaciones web de un proveedor de terceros fuera de las instalaciones que suministra los recursos compartidos y cobra en base a esto. Nubes privadas: pertenecen a una empresa en particular, la cual las administra y utiliza, para su acceso se utiliza un firewall o proxy lo cual deniega conexiones entrantes o no autorizadas. Estos servicios en la nube son creados y controlados por la empresa. Las nubes privadas ofrecen muchos de los mismos beneficios que las nubes. Nubes hbridas: 103 son una combinacin de nubes pblicas y privadas y usan servicios ubicados en cualquiera de los dos espacios (pblicos o privados). Las responsabilidades de administracin se dividen entre el proveedor de la nube pblica y la propia empresa.
Ventajas de la computacin en la Nube: Reduccin de costos por implementacin de TI. Escalabilidad de los sistemas y recursos. Consumo por demanda, flexible y escalable. Mantenimiento, soporte y a actualizacin a cargo del proveedor y no del cliente. Virtualizacin de servicios (Almacenamiento, S.O. y aplicaciones entre otros). Bajo consumo energtico y logstico para la empresa. Fcil instalacin, ahorro de espacios en instalaciones fsicas. Servicios de acceso remoto con horario 24/7 Oferta de paquetes de servicios integrales de bajo costo por parte de proveedores. Cobertura mundial de servicios. Rapidez en el acceso a los recursos y servicios del sistema.
102 1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml 103 1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Recursos y servicios actualizados por parte del proveedor. Adaptabilidad a cambios en las necesidades del cliente sin problemas o tiempos exagerados. Movilidad y adaptabilidad de los servicios a diferentes dispositivos como PC, Tablets, Smartphones y otros.
Desventajas 104 de la computacin en la Nube: Efectos adversos del mal manejo de los datos. Cargas de servicios injustificadas. Problemas financieros o jurdicos de los proveedores. Problemas o paradas operacionales del vendedor. Recuperacin de datos y problemas de confidencialidad. Preocupaciones generales de seguridad. Ataques al sistema por fuerzas externas. Manejo de copias de respaldo del cliente. Restricciones legales en algunos Pases para servicios en la Nube. Niveles y controles de acceso. Canal de comunicacin abierto y altamente vulnerable. Tiempos de respuesta del proveedor para emergencias o incidencias.
Open Data Center Alliance, uno de los mejores aliados de la Computacin en la Nube Unas de las apuestas internacionales ms ambiciosa que se ha hecho para el desarrollo de la computacin en la nube es la creacin de la Open Datacenter Alliance. http://www.opendatacenteralliance.org/ Esta organizacin sin lucro se ha establecido a
104 1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
nivel mundial como una apuesta concreta para normalizar y estandarizar todo lo que tiene que ver con los sistemas de computacin en la Nube.
Figura 37. Logo Open Data Center Alliance 105
Esta organizacin tiene como miembros fundadores a diferentes empresas de talla mundial en el campo de la tecnologa, la ingeniera, las comunicaciones y los servicios de TI; entre estas podemos encontrar a Terremark y BMW. La Open Datacenter Alliance se ha caracterizado por emitir diferentes recursos, documentos y materiales sobre la computacin en la nube, contando por ejemplo; con modelos de uso y sistemas de monitoreo de seguridad entre sus documentos ms destacados. A continuacin se entrega un listado de los documentos ms relevantes que ha emitido la Open data center Alliance sobre el tema de Cloud Computing.
Modelos de uso: Compute Infrastructure as a Service Service Orchestration Commercial Framework
103 1omado de: hLLp://www.opendaLacenLeralllance.org/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
Seguridad en Cloud Computing: Security Provider Assurance Rev. 1.1 (English) - Industry standard security levels across all providers Security Monitoring Rev. 1.1 (English) - Users can confirm compliance any time, any cloud Identity Management Interoperability Guide Rev. 1.0 (English) Cloud Based Identity Governance and Auditing Rev. 1.0 (English) Infrastructure as a Service (IaaS) Privileged UserAccess Rev. 1.0 (English) Cloud Based Identity Provisioning Rev. 1.0 (English) Single Sign On Authentication Rev. 1.0 (English)
En resumen la computacin en la nube a diferencia de los otros dos sistemas analizados anteriormente ofrece mejores prestaciones para pequeas y medianas empresas, pero al igual que las Grid; al depender de Internet como canal de comunicacin se corren riesgos grandes al ser esta una red pblica. Lo cual le genera vulnerabilidad al sistema, ya depende del buen trabajo de los administradores del sistema para que se establezcan polticas de seguridad que le permitan mejorar la fiabilidad y seguridad a este tipo de implementaciones. En lo que tiene que ver con sistemas operativos pasa igual, ya que as estos se encuentren configurados de manera virtualizada, siempre tendrn salida y entrada para usuarios remotos en la nube, lo cual hace necesario que se intensifiquen las medidas de seguridad para que estas maquinas virtuales no puedan ser objetos de ataques y penetraciones par parte de hackers y delincuentes informticos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
ACTIVIDADES 1. Indague en fuentes documentales sobre los niveles de seguridad que poseen los clster con sistemas operativos Windows, Linux y Unix.
2. Identifique de acuerdo al listado de debilidades de los clster, cuales son las ms representativas de estas en los sistemas de clster implementados en Colombia.
3. Indague en fuentes documentales y de la web sobre los proyectos de sistemas de Grid Computing desarrollados en Colombia, establezca diferencias y similitudes entre los proyectos encontrados.
4. Indague en empresas prestadores de servicios de internet ISP, sobre los costos que tiene en Colombia la implementacin de servicios de Cloud Computing y consulte que polticas y estrategias de seguridad ofrecen dichas empresas.
AUTOEVALUACIN Responda a las siguientes preguntas: 1. Cules son las caractersticas ms importantes de un clster por aplicacin.
2. Cules son las principales debilidades que tiene un sistema de clsters.
3. Cul es la funcin principal de un Grid Computing.
4. Indique cual es la funcin principal de los Middleware en los sistemas Grid.
5. Explique cmo es el funcionamiento general de la Cloud Computing.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
BIBLIOGRAFA Que es un cluster. UNAM. Disponible en: http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm
Laboratorios de computacin como cluster HPC. Armin Ler, Jaime Bustos. Disponible en: http://ceur-ws.org/Vol-558/Art_25.pdf
Grid Computing - Evolucin - No Revolucin en: http://comunidad.udistrital.edu.co/revistavinculos/files/2012/12/Grid-Computing- ED6.pdf
Laboratorios de computacin como cluster HPC. Armin Ler, Jaime Bustos. Disponible en: http://ceur-ws.org/Vol-558/Art_25.pdf
Que es un cluster. UNAM. Disponible en: http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm
Kriptopolis, Sistemas de ficheros cifrados con debian gnu/linux. Disponible en: http://www.kriptopolis.org/sistemas-de-ficheros-cifrados-con-debian-gnu-linux.
R. B. Julio Gmez, Seguridad en sistemas operativos Windows y Linux. (Ra-Ma, 2006).
mdsn, Windows authentication. Disponible en: http://msdn2.microsoft.com/en- us/library/aa374735.aspx.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l Lspeclallzacln en Segurldad lnformLlca Curso: Segurldad de SlsLemas CperaLlvos
M. R. M. Sotelo, Seguridad informtica. captulo 4 control de acceso. Disponible en http://www.mygnet.com/articulos/seguridad/763/.
R. G. Granada, Sistemas de ficheros con journaling en linux. Disponible en http://mnm.uib.es/gallir/.
D. HP, Control de acceso de los sistemas de confianza. Disponible en http://docs.hp.com/es/5187-2217/ch07s10.html.
C. P. i Estany, Cifrando un sistema de ficheros. Disponible en http://bulma.net/body.phtml?nIdNoticia=1970.
S. de los Santos, Microsoft Windows y el control de acceso, al desnudo. Disponible en http://www.hispasec.com/unaaldia/2660.
Microsoft Security (http://www.microsoft.com/spanish/seguridad)