Documentos de Académico
Documentos de Profesional
Documentos de Cultura
V3n1a4 PDF
V3n1a4 PDF
1, Enero-Junio 2012
RESUMEN
Este documento est enfocado a realizar un aporte terico a la implementacin de una solucin de seguridad informtica
modular que permita integrar las funcionalidades requeridas ms comunes, como son los firewall, antivirus y control de
contenido, denominada como UTM (Gestor Unificado de Amenazas). Esta solucin se orienta a contrarrestar los diferentes
tipos de ataques y amenazas en seguridad informtica, a los que se ven expuestas las medianas y pequeas empresas
(Pymes). Estas amenazas y ataques informticos estn relacionados principalmente con el bajo control de malware, ausencia
de proteccin perimetral (firewall) y falta de control de contenido, permitiendo ser neutralizarlas con la implementacin de un
gestor unificado de amenazas (UTM), con los mdulos bsicos de firewall, antivirus y listas de control de acceso.
Palabras clave
Antivirus, corta fuegos, Pequea y Mediana Empresa (Pyme), riesgos tecnolgicos, seguridad informtica, Gestor Unificado de
Amenazas (UTM).
Keywords
Antivirus, firewall, Small and Medium-sized Enterprises (SMEs), technology risks, security, Unified Threat Manager (UTM).
Mots-cls
Antivirus, pare-feu, Petite et Moyenne Entreprise (PME), risques technologiques, scurit informatique, Gestion
Unifie des Menaces (UTM).
W. Flrez R.; C. A. Arboleda S. & J. F. Cadavid A. Solucin integral de seguridad para las Pymes mediante un UTM.
Ing. USBMed, Vol. 3, No. 1, pp. 35-42. ISSN: 2027-5846. Enero-Junio, 2012. 35
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
1. CONTEXTO DE LA SEGURIDAD INFORMTICA Debido a que los resultados entregados por estas
EN EL MBITO EMPRESARIAL soluciones no se encuentran consolidados en un
Las pequeas y medianas empresas requieren informe nico de sistema de gestin de riesgos, tal que
herramientas que generen en la alta gerencia la permita hacer una evaluacin integral del tipo de
suficiente confianza para la toma de decisiones al incidente de seguridad detectado, es difcil realizar la
36
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
trazabilidad y el anlisis forense requerido para tecnolgicos propia y/o ajena, incurre en
detectar la posible vulnerabilidad informtica que est responsabilidades por omisin, debido a que no est
siendo explotada. midiendo el riesgo en el impacto tecnolgico y
econmico que implica interactuar en un mercado
Es a raz de esto donde se requiere disear una globalizado en donde cada vez ms se exigen
solucin que integre todas las soluciones ofrecidas a estndares de seguridad para poder hacer parte de un
nivel de seguridad informtica, sin afectar la sector de mercado especfico.
operatividad de la empresa, manteniendo un equilibrio
entre el nivel de seguridad recomendado y el nivel de 1.5 Gestin de incidentes de seguridad de TI
operatividad exigido. Con esto se busca que las El ciclo de manejo de los incidentes est basado en el
empresas presten sus servicios comerciales con un modelo PHVA el cual inicia con una identificacin de
margen de riesgo controlable y aceptable. los incidentes por parte de las Pymes, estos eventos
deben ser analizados y documentados a partir de una
adecuada deteccin y control preventivo de las causas
Para lograr este objetivo se demostrarn las ventajas
que lo han generado, y finaliza con la medicin y
de implementar un sistema integral de seguridad a
seguimiento a todo este ciclo del manejo del incidente,
travs de un Gestor Unificado de Amenazas (UTM),
enfocndose en los eventos iniciales y en la manera
haciendo nfasis en los riesgos ms comunes a los
que fueron solucionados.
que las empresas estn siendo expuestas, tales como
ataques de denegacin de servicio, riesgos por control
1.6 Amenazas informticas
de acceso y ejecucin de malware.
Las Pymes deben contar con la suficiente experiencia
para identificar los diferentes tipos de riesgos
1.1 Riesgos de seguridad en el ciclo de vida de la
tecnolgicos por los cuales se puede vulnerar su
informacin
continuidad en el negocio, estos tipos de riesgos
Anteriormente, las Pymes manejaban un modelo
pueden ser clasificados como amenazas internas y
reactivo al momento de presentarse un incidente que
externas a la empresa.
afectara su estabilidad tecnolgica lo cual generaba
diversos re-procesos, y estos incidentes al no ser
1.7 Conceptos y retos en la atencin de incidentes
medidos, alcanzaban un alto impacto en la continuidad
Los crmenes y delitos informticos estn teniendo un
del negocio. El principal problema es que no se
gran auge debido al incremento exponencial de
manejaba una base de datos de conocimiento que
transacciones en la web, implicando transferencias
permitiera reconocer patrones de errores en la
bancarias y manejo de informacin de alta criticidad
organizacin y generar alertas tempranas que permitan
tanto para las empresas como para los usuarios
identificarlos oportunamente, para as crear
finales.
indicadores de seguimiento en su resolucin.
2. GESTORES UNIFICADOS DE AMENAZAS (UTM)
1.2 Proteccin de capas y gestin de riesgos en TI
En el mundo empresarial uno de los bienes ms
Las Pymes al verse impactadas de manera econmica,
importantes es la informacin sobre la cual soporta su
optaron por la creacin de equipos de trabajo
negocio. Debido a esto, las Pymes requieren
especializados que se encargaran de este tipo de
implementar una serie de controles que permita evitar
riesgos. Estos equipos de trabajo fueron denominados
de manera proactiva los diferentes ataques a los que
gerencias de continuidad del negocio o gerencias de
su informacin se ve expuesta.
manejo de riesgos de TI, en las cuales su principal
objetivo es prevenir mediante herramientas que
La informacin empresarial es un bien intangible de
generen datos cuantificables, valores estadsticos y
alto valor agregado exclusivamente para sus
valores histricos, los posibles riesgos tanto a nivel
propietarios, sin embargo, tambin puede generar
fsico o tecnolgico inherentes a la propia naturaleza
inters a individuos dentro y fuera de las Pymes, la
del negocio.
cual la pueden considerar de uso vital para cumplir sus
propsitos de carcter ilcito.
1.3 Modelo relacional probabilstico en la gestin
de riesgos de TI
La alta gerencia de las Pymes, debe estar en la
El manejo de seguridad en las Pymes se debe
obligacin de implementar controles con el fin de
gestionar tanto fsica como procedimentalmente a un
garantizarles a los clientes internos y externos el buen
nivel que permita identificar que no hay riesgos
manejo y distribucin de la informacin, en este punto
aislados y que estos son generados por una cadena de
estn en la necesidad de implementar dispositivos que
incidentes que desde el punto de vista externo pueden
ofrezcan las caractersticas requeridas para este
parecer no relacionados, pero analizndolos en detalle
propsito.
se pueden identificar patrones de ataques y dado el
caso a que se encuentren asociados a incidentes o
Toda empresa y en especial las Pymes que manejen
riesgos mayores no detectados.
informacin crtica, deben implementar un rea de
1.4 Mtodo de anlisis de riesgos de TI administracin de seguridad informtica que les
Las Pymes que no manejen y aprendan de una base permita contrarrestar los diferentes tipos de ataques y
de datos de conocimiento de riesgos e incidentes amenazas a los que se ven expuestas como:
37
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
Bugs. Problemas de calidad de sus aplicativos pueden ver expuestas, una de estas opciones es
generados de manera malintencionada o por adquirir productos especializados en contrarrestar cada
omisin por parte de los proveedores de software. uno de estos eventos de manera individual, pero la
opcin ms recomendable, debido a su presupuesto
Malware. Programas enviados a travs de otros reducido y a que sus prioridad est enfocada en la
sistemas ya sean internos o externos de la sostenibilidad de su negocio, es adquirir un producto
empresa. que se encargue de centralizar la deteccin y gestin
de los diferentes ataques y amenazas, a un costo que
Spyware. Programas espas dedicados a la se adecue a su presupuesto, este tipo de soluciones
recopilacin y robo de informacin. son los UTM.
Botnet. Ataques generados por fuera de la empresa Las caractersticas bsicas ofrecidas por estos
con el fin de tomar control de los equipos. gestores se encuentran en la lista superior de criterios
de seleccin. La idea es simple: si se requiere un
Spam. Correo basura enviado con el objetivo de antivirus, este debe comportarse como un antivirus. El
saturar el servidor de correo. funcionamiento de los que son configurados como
firewall no es tan simple como los que se configuran
DOS. Ataques de denegacin de servicio para como antivirus. La mayora de firewall no est en
inhabilitacin de los servicios, mediante mltiples capacidad de examinar el gran nmero de protocolos
peticiones de acceso. que se encuentran en las firmas de los virus, incluso
aquellos antivirus que realizan anlisis de protocolos a
Cross-Site Scripting. Forzar a un sitio Web para
muy alto nivel [5].
replicar programas ejecutables orientados a los
clientes del navegador.
Los UTM brindan en un mismo dispositivo, ya sea de
hardware o software, una serie de funcionalidades que
Suplantacin de Contenido. Tcnica para engaar a
ayudan a cumplir los requerimientos bsicos en
los usuarios presentando informacin falsa en sitios
seguridad informtica y permiten contrarrestar
Web autnticos.
debilidades como:
Fuga de Informacin. Revelacin y robo de
Fallos por desconocimiento u omisin en los
informacin privada y sensible de la empresa por
controles de seguridad en el manejo de la
parte de empleados o terceros usando mtodos de
informacin.
transferencia electrnica.
Ataques informticos generados por personal
Intrusin remota. Ingreso externo no autorizado a interno y externo a la empresa.
un equipo de cmputo usando la infraestructura de
conectividad de la empresa. Violacin a las polticas de control de acceso y
administracin de los recursos.
Fuerza Bruta. Proceso de ingreso de credenciales
de autenticacin de forma masiva para violar Mal manejo de los sistemas de informacin y de las
sistemas de seguridad. bases de datos de conocimiento empresarial.
Desbordamiento de Buffer. Alteracin del normal Un UTM es una plataforma que brinda conjuntamente
funcionamiento de un sistema o programa mediante mltiples funciones de seguridad en un solo dispositivo
la sobre escritura de espacios de memoria. de hardware. Pero esto no es siempre la solucin ms
indicada. La Tabla I resume las ventajas y desventajas
Inyeccin LDAP. Violentar el acceso a sitios que de la implementacin de un UTM [6].
implementan autenticacin va LDAP mediante
enviando credenciales de autenticacin falsas del Los UTM son sistemas compactos de hardware o de
directorio. software los cuales se encargan de agrupar todas las
funcionalidades de seguridad requeridas para proteger
Inyeccin de Comandos. Envo de comandos las Pymes, incorporando entre ellas las caractersticas
dirigidos al sistema operativo y a travs de los ms relevantes de seguridad: Firewall, Filtrado de
componentes de ingreso de informacin a la contenido en la red, Antivirus, Anti-Spyware y Anti-
aplicacin. spam.
Inyeccin de SQL. Envo de sentencias de SQL a La funcionalidad ms importante de un UTM es el
travs de los componentes de ingreso de Firewall. Su importancia se debe, a que permite
informacin a la aplicacin, para ser ejecutados en realizar una deteccin temprana de los ataques
la base de datos. generados desde el exterior hacia el interior de la
empresa, mitigando los riesgos inherentes de la
Las Pymes pueden tomar diversas alternativas con el principal necesidad de las Pymes, que es el acceso a
fin de contrarrestar los ataques y amenazas a lo que se contenidos e informacin en la Web.
38
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
39
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
Proxy. Implementa funcionalidad bsica de de asegurar sus activos de informacin y con esto
navegacin Web annima y optimizacin del ancho podrn ver minimizados los impactos econmicos
de banda por guardar una cache de contenido. derivados de un posible incidente informtico.
Firewall para el control de acceso remoto a la Red. Tecnolgico. Al no contar con un rea de
Limita y protege del acceso no autorizado a las infraestructura muy robusta que amerite una gestin
redes, recursos y servicios de la empresa. de TI especializada, las Pymes puede destinar los
recursos que implicaran gestionar distintos
Redes virtuales privadas VPN (Tunneling). Facilita dispositivos de seguridad especializados y
el acceso remoto a los recursos de sistemas centralizar su capacidad en un nico UTM.
empresariales mediante la creacin de redes
virtuales seguras. Ambiental. La legislacin internacional exige que las
empresas cumplan con unos estndares mnimos
Generacin de reportes centralizados de la red. de proteccin ambiental, tecnologas verdes o
Consolida en reportes detallados de eventos como amigables con el medio ambiente. Con la
es el uso de ancho de banda, ataques, Spam y implementacin de un UTM, las Pymes podrn
Malware detectados, graficas de rendimiento, disminuir el consumo de energa elctrica,
estadsticas de uso de servicios como lo es la Web minimizar sus emisiones de CO2 y reducir el
y el correo interno. impacto generado por los excedentes de basura
electrnica derivados de la adquisicin de otros
Autenticacin Single Sign-On. Permite la integracin productos de seguridad no consolidados.
de seguridad con aplicativos que tengan
implementadas caractersticas de autenticacin con Tareas tales como la operacin y la gestin del firewall
LDAP, directorio activo (AD) o RADIUS. dedicado, deteccin de intrusos y sistemas de
prevencin de intrusiones (IDS/IPS), filtrado de
4. ASEGURAMIENTO DE LAS PYMES MEDIANTE contenidos, encriptacin y otros sistemas de seguridad
UTM pueden requerir habilidades especiales de los equipos
La viabilidad funcional y sostenibilidad financiera de las de seguridad de las grandes empresas. Para las
Pymes est basada en cuatro pilares fundamentales pequeas empresas o sucursales, estas labores son
que son Administrativo, Financiero, Tecnolgico y tan abrumadoras que simplemente no se hacen [11].
Ambiental. Estos deben ser considerados por la alta
gerencia, para apoyar al cumplimento de la misin y 5. IMPLEMENTACIN DEL UTM pfSense
visin empresarial. pfSense es una distribucin libre de cdigo abierto
personalizado basado en el sistema operativo
Debido a que una solucin global de seguridad FreeBSD, adaptado para su uso como firewall y router.
requiere de un gran potencial de procesamiento para Adems de ser una plataforma potente, flexible incluye
examinar el trfico de la red en tiempo real, las una larga lista de caractersticas y un sistema de
soluciones actuales de seguridad todo en uno para paquetes que le permite expandir sus funcionalidades
Pymes, a menudo utilizan tecnologa rudimentaria de sin desbordar su potencial de seguridad [12]. Ofrece
seguridad que confunde globalidad con velocidad. Una bondades de seguridad informtica bsicas, usando
seguridad completa debe cumplir con ambos requisitos recursos de fcil adquisicin por las Pymes, sumado al
velocidad y cobertura [10]. hecho de una instalacin rpida y sencilla,
adicionalmente posee los principales mdulos de
Al implementar un UTM el impacto en los cuatro pilares seguridad requeridos.
administrativos sera el siguiente:
5.1 Instalacin de pfSense
Administrativo. Desde el punto de vista Para la instalacin se utiliz un computador con las
administrativo, la empresa podr enfocar todos sus siguientes especificaciones: procesador de 1 GHz, 512
esfuerzos y su operatividad en la viabilidad del MB RAM, disco duro de 10 GB y 2 tarjetas de red. Con
negocio, ya que las Pymes al implementar un UTM, estas especificaciones el UTM tendr un rendimiento
pueden delegar el esfuerzo que implica de 51 a 200 Mbps. La instalacin se realiza a travs
salvaguardar su informacin administrativa y del asistente de configuracin, como se ilustra en la
operacional, a una configuracin predeterminada Figura 1. Se recomienda implementar la instalacin
segn sus necesidades. predeterminada ya que sta se ajusta a la mayora de
las necesidades de las Pymes.
Financiero. Las Pymes deben alcanzar su
sostenibilidad econmica durante los primeros aos Finalizada la etapa de instalacin, se habilitan los
de vida. Para lograr este objetivo, deben centralizar mdulos de seguridad bsicos requeridos como puede
la responsabilidad de seguridad en un solo verse en la Figura 2. Para este caso se habilitan a
dispositivo como lo es un UTM, ya que no se vern travs del men de configuracin inicial mediante el
en la necesidad de adquirir dispositivos adicionales gestor de paquetes, los cuales son: Antivirus, proxy y
con su correspondiente costo de soporte y filtrado de contenido.
administracin. Adicionalmente este se encargar
40
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
41
Ing. USBMed, Vol. 3, No. 1, Enero-Junio 2012
42