Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Como puede observarse, el curso sigue esta misma estructura, incluyendo sendos mdulos
sobre seguridad preventiva y deteccin de intrusiones. La valoracin de los riesgos y el
tratamiento de intrusiones simplemente se contextualizan en la introduccin, pero quedan
fuera de los contenidos del curso para acotar su duracin en el tiempo.
1
Leccin 1: Concepto de seguridad informtica
Esta definicin incluye dos aspectos bsicos. Por una parte, introduce la necesidad de poder
depender de los sistemas informticos. Y, por otra, la nocin del comportamiento esperado,
que tiene dos aspectos complementarios:
Lo que esperamos que haga el sistema. Por ejemplo, servir pginas web, permitir
acceso remoto al administrador...
Lo que esperamos que no haga. Por ejemplo, incluir cdigo malicioso en las pginas que
sirve, permitir acceso remoto a usuarios no autorizados...
Existen diferentes motivos por los que se puede producir este comportamiento anmalo. Por
supuesto, puede haber fallos no intencionados del soporte fsico, o hardware; del soporte
lgico, o software; o de los propios usuarios). Los fallos pueden ser causados tambin por las
condiciones del entorno: temperatura excesiva, polvo en el ambiente, vibraciones... As mismo,
pueden ocurrir accidentes naturales (incendios, inundaciones...).
Pero lo que es necesario tener presente es que un atacante, si tiene suficientes conocimientos
y dispone los recursos que necesita, con el tiempo adecuado siempre lograr tener xito. Por lo
tanto, hay que tener en cuenta que el objetivo del profesional de seguridad no puede ser
garantizar una seguridad 100%, sino ayudar a alcanzar y mantener un nivel de seguridad
adecuado.
Necesidad de un compromiso
Puesto que no existe la seguridad absoluta, el objetivo debe ser garantizar una seguridad
adecuada, buscando un compromiso entre el coste de las medidas de seguridad y los
beneficios derivados de aumentar la seguridad del sistema.
2
La seguridad es un proceso
La nica manera de conseguir mantener un cierto nivel de seguridad es mantener una
actividad constante que incluya tres facetas complementarias: la prevencin, la deteccin y la
reaccin. Sin este proceso continuo, las medidas de prevencin irn siendo menos efectivas a
medida que se descubran nuevos errores y/o vas de ataque. Pero, adems, sin un proceso
continuo de deteccin y reaccin, las medidas preventivas resultarn poco eficaces, ya que el
atacante tendr tiempo de irlas descubriendo y evitando una a una.
Requisitos de seguridad
La palabra seguridad, incluso cuando se refiere a sistemas informticos, puede tener
implicaciones muy diferentes en funcin del contexto. Por eso, antes de avanzar en el curso
resulta conveniente conocer los diferentes requisitos relacionados con la seguridad que se
exigen a los sistemas informticos.
Secreto o confidencialidad
Consiste en evitar el acceso a la informacin a personas no autorizadas. Supone, lgicamente,
que las personas sin autorizacin no puedan leer un documento, un correo electrnico o
cualquier otro tipo de datos: patentes industriales, secretos de estado, registros mdicos... Pero
tambin supone evitar que se pueda saber incluso que la informacin existe. Por ejemplo, el
simple hecho de saber que existen registros mdicos (o su nmero, o su frecuencia, o sus
fechas) de una persona, permite inferir informacin que puede ser sensible.
Integridad
Supone garantizar que la informacin solamente se modifica de forma adecuada. Es decir, que
solamente realizan modificaciones los usuarios autorizados y que las modificaciones mantienen
la consistencia de la informacin. Por ejemplo, que solamente quien tenga la autorizacin
pertinente puede modificar el saldo de una cuenta corriente; pero tambin que, si esta
modificacin es el resultado de una transferencia, el dinero se descuenta de la cuenta de
origen y se aade en la de destino.
Disponibilidad
Requiere garantizar que los sistemas estarn disponibles (ofreciendo el servicio esperado) para
los usuarios autorizados. Por eso, los ataques contra la disponibilidad de los sistemas se
conocen como ataques de denegacin de servicio, pues su objetivo es evitar que los
3
usuarios autorizados puedan utilizarlo (por ejemplo, un ataque contra un buscador o cualquier
otro servicio ofrecido a travs de Internet).
Autenticacin
Consiste en poder confirmar la identidad de un sujeto. El ejemplo ms habitual es la
introduccin de usuario y contrasea para comenzar a utilizar sistema o servicio web.
Supone poder confirmar que un sujeto ha realizado una accin. O, dicho de otra forma, que un
sujeto no pueda refutar con xito que la ha realizado.
Auditabilidad
Requiere que sea posible trazar las acciones realizadas sobre un objeto. Eso supone que
queden registradas todas las operaciones que se realicen.
Privacidad
Aunque est relacionada con la confidencialidad, consiste en poder decidir qu informacin se
comparte y con quin, algo especialmente relevante a la hora de usar servicios de Internet.
4
Leccin 2: Vulnerabilidades, amenazas y riesgo
Vulnerabilidades
Se puede definir una vulnerabilidad como una debilidad en el sistema. Es decir, algn punto
dbil que, si alguien lo encuentra, puede ser usado para conseguir que el sistema se comporte
de forma diferente a la esperada. Las vulnerabiliades pueden existir tanto en los
procedimientos, como en el diseo y la implementacin.
Un atacante podra aprovechar este procedimiento para conseguir establecer una contrasea
de su eleccin en una de las cuentas. El ataque ser ms o menos sencillo en funcin de
detalles del procedimiento tales como si es necesario usar un telfono corporativo o est
permitido llamar desde cualquier nmero, si se conocen todos en la empresa, o si se solicita
algn mecanismo de identificacin adicional.
Vulnerabilidades en el diseo
Son puntos dbiles del diseo del sistema. Por ejemplo, un sistema puede estar diseado para
usar contraseas de un mximo de 8 caracteres.
En este caso el atacante puede aprovechar este hecho para tratar de adivinar la contrasea o
para probar todas las contraseas posibles (ataque por fuerza bruta). El ataque ser ms o
menos sencillo en funcin de cmo se eligen las contraseas (para tratar de adivinarla) o de la
velocidad con la que sea posible probar contraseas (fuerza bruta).
Vulnerabilidades en la implementacin
Aparecen cuando los puntos dbiles se deben a que la implementacin no se ajusta al diseo.
Por ejemplo, el diseo permite contraseas de longitud arbitraria, pero la implementacin
solamente almacena los primeros 8 caracteres, bien por limitaciones de los componentes
utilizados, bien por un fallo de implementacin.
Amenazas
Se puede definir amenaza como el conjunto de circunstancias que puede causar un
comportamiento no deseado del sistema. Las amenazas son peligrosas en tanto en cuanto
existen punto dbiles (vulnerabilidades) que permiten que se produzca el dao
(comportamiento no esperado del sistema). Los dos principales tipos de amenaza son las
naturales y las humanas.
5
Otras causas naturales son menos llamativas, pero pueden ser igual de efectivas a la hora de
causar dao. Por ejemplo, ordenadores funcionando en salas con polvo, temperatura excesiva
o vibraciones fallarn con mayor facilidad que los que trabajan en entornos ms favorables.
En cambio, las voluntarias hacen referencia a personas que tienen inters en provocar que los
sistemas informticos se comporten de forma diferente a la prevista. En este caso, se trata de
actividades maliciosas que tienen el carcter de ataque al sistema. En funcin de quin
realice el ataque, se habla de amenazas internas o externas.
Las amenazas internas se deben a personal interno o a posibles ataques lazados desde dentro
de la organizacin. A este grupo corresponden las amenazas debidas a personal resentido con
la empresa (por ejemplo, a causa de un despido) o que haya podido ser sobornado o
coaccionado a realizar actividades maliciosas. Estas personas disponen de conocimiento del
funcionamiento interno de los sistemas y, muchas veces, de acceso autorizado al sistema.
Tambin pertenecen a este grupo las amenazas de posibles ataques que se lancen desde
dentro de la empresa. Evidentemente, pueden ser debidos a usuarios autorizados con
comportamiento malicioso (grupo anterior). No obstante, esta participacin no es
imprescindible. En efecto, un ordenador corporativo puede haber sido comprometido sin
participacin ni conocimiento de su dueo (por ejemplo, por haber visitado un sitio web ya
comprometido, por abrir un adjunto de correo electrnico...). A esta categora pertenecera
tambin el uso de dispositivos propios en el entorno corporativo (BYOD, bring your own
device).
Las amenazas externas se corresponden con posibles ataques lanzados desde fuera de la
empresa u organizacin. Evidentemente, ataques que inicialmente son externos pueden
convertirse en internos en cuanto consiguen control de cualquier sistema corporativo,
especialmente de aqullos menos protegidos (por que se considera que al no ofrecer servicios
o no disponer de informacin sensible no sern objeto de ataque).
6
Atacante humano frente a ataque automatizado
Uno de los aspectos importantes a tener en cuenta es que, cada vez ms, los ataques son, en
gran medida, automatizados. Es decir, no los realiza una persona de forma interactiva, paso a
paso, a ritmo humano. Al contrario, los ataques son lanzados mediante programas que trabajan
al ritmo que permiten los ordenadores. Esto significa que la reaccin tiene que ser tambin
automtica, pues desde que se encuentra una vulnerabilidad hasta que el sistema ha sido
completamente comprometido pueden pasar unas pocas dcimas de segundo.
Incluso en los ataques iniciados por una persona que prueba inicialmente el sistema y, en
funcin de lo que encuentra contina avanzando, el atacante tendr habitualmente preparados
programas para lanzar en el momento adecuado para evitar ser detectado o ser expulsado del
sistema antes de haberse garantizado acceso continuado al sistema (por ejemplo, mediante la
instalacin de puertas traseras y/o troyanos).
Tipos de atacantes
Sin tratar de ser exahustivos, los atacantes pueden ser:
7
Terroristas. La dependencia cada vez mayor de sistemas informticos y la posibilidad
de, mediante ciberataques, causar dao o terror (apagones, accidentes de todo tipo...),
hace que los terroristas comiencen a optar por esta va de actuacin.
Riesgo
Para establecer el nivel de seguridad adecuado para un sistema, es necesario hacer una
estimacin del riesgo al que debe hacer frente. Aunque la estimacin de riesgos queda fuera
de los objetivos de este curso, de forma informal, resulta til definir el riesgo como una funcin
de cuatro elementos: vulnerabilidades, amenazas, probabilidad e impacto.
Aunque estn claramente relacionadas con los cuatro factores que se acaba de discutir, resulta
til tener en cuenta los siguientes aspectos adicionales:
Todos los sistemas estn bajo amenaza. Como ya se ha discutido, aunque no sean un
objetivo en s mismo, cualquier sistema es til para algn tipo de atacante. A modo de
ejemplo, se pueden usar para incluirlo en botnets, para ocultar el origen real de un
posterior ataque o como paso previo para un ataque mayor.
La probabilidad de sufrir un ataque es, probablemente, mayor que la estimada. (Ver los
dos tems anteriores).
8
Leccin 3: La seguridad como un proceso
El proceso de la seguridad
"La seguridad es un proceso". Esta frase, acuada por Bruce Schneier hace unos aos,
sigue teniendo plena vigencia hoy en da. Tal y como se vio al introducir el concepto de
seguridad, mantener un cierto nivel de seguridad exige, efectivamente, un proceso continuo de
mejora que incluya las siguientes fases: anlisis, prevencin, deteccin y respuesta. Estas
etapas son complementarias entre s y, realizadas adecuadamente crean un crculo virtuoso
que permite mantener la seguridad a lo largo del tiempo.
Las otras tres etapas son las que, realizadas de forma adecuada, permitirn detectar los
intentos de intrusin y reaccionar ante ellos minimizando el impacto, al mismo tiempo que se
aprende y se mejoran los mecanismos y procedimientos relacionados con la seguridad, tal y
como se discute en los apartados siguientes.
Prevencin
En esta fase se realizan dos tareas complementarias. Por una parte, se debe configurar
adecuadamente el sistema para protegerlo frente a los ataques conocidos. Por otra, se debe
preparar al sistema para detectar y responder frente a los ataques que se producirn.
9
realizando pequeos cambios sobre las versiones recientes del software. Estos cambios reciben
el nombre de parches y es recomendable instalarlos lo antes posible, pues una vez se publica
una vulnerabilidad se abre una ventana de tiempo en la que los sistemas tienen una elevada
probabilidad de ser atacados.
Si bien es cierto que, a veces, los parches pueden provocar a su vez problemas, en general, es
recomendable su aplicacin inmediata. En el caso de sistemas crticos, se recomienda aplicar
primero los cambios en el entorno de desarrollo, para detectar estos posibles problemas antes
de aplicar los parches al sistema de produccin.
Definir el comportamiento esperado con precisin suficiente como para que sea posible
detectar desviaciones significativas.
Identificar la informacin necesaria para detectar las intrusiones y poder averiguar cmo se
producen.
Herramientas de respuesta
10
Otra tarea fundamental es dotar al sistema de las herramientas adecuadas para el tratamiento
de las intrusiones. Esto supone seleccionar, instalar y comprender las herramientas de
respuesta. Aunque se pueda pensar otra cosa, el momento adecuado para la preparacin de
estas herramientas es antes de el sistema sea atacado, cuando hay tiempo para reflexionar,
analizar y planficar. De esta forma ser posible contener el dao y responder en el menor plazo
de tiempo posible.
Procedimientos de actuacin
Al igual que con las herramientas de deteccin y respuesta, los procedimientos para la
deteccin y el tratamiento de incidentes deben ser definidos a priori, de forma que los
implicados los conozcan, los comprendan y, por tanto, puedan aplicarlos con rapidez y eficacia
llegado el caso.
Deteccin
Esta fase comienza cuando el sistema se pone "en produccin", es decir, cuando comienza a
realizar su tarea. Aunque desde el punto de vista del usuario comienza la vida til del sistema,
desde el punto de vista de la seguridad es la fase del proceso continuo en la que se monitoriza
el comportamiento del sistema y se analiza si es necesario realizar cambios.
Monitorizacin
El objetivo de esta actividad es poder detectar los ataques que se produzcan para poder
reaccionar a tiempo. En el mejor de los casos, las medidas preventivas sern suficientes para
evitar que el ataque tenga xito. Cuando no es as, la monitorizacin permitir detectar y tratar
la intrusin lo antes posible, limitando as el dao causado.
Esta actividad presenta, adems, ventajas adicionales, ya que permite detectar todo tipo de
situacin anmalas, como sistemas de ficheros que estn cerca de llenarse, discos que estn a
punto de fallar, fallos de configuracin de las aplicaciones, saturacin de las redes...
Necesidad de cambios
Durante el funcionamiento normal del sistema, incluso cuando no hay ataques con xito, es
necesario muchas veces realizar cambios en el sistema. Algunos ejemplos son:
11
empresa u organizacin.
Respuesta
Una vez se detecta una intrusin, es necesario reaccionar rpidamente para recuperar el
funcionamiento normal del sistema. Una vez conseguido, sin embargo, no debe finalizar en
este punto el tratamiento del incidente, sino que se debe identificar lo aprendido para mejorar.
Contener los efectos. Es decir, evitar que el dao se propague. Por ejemplo, evitar
que el intruso pueda escalar privilegios y llegar a ser administrador, que pueda
comprometer otros sistemas...
12
necesario mejorar las medidas preventivas y de tratamiento de incidentes.
13