Está en la página 1de 16

Título del Proyecto

ANÁLISIS DE UN FIREWALL DE CÓDIGO ABIERTO CON LA HERRAMIENTA


BACKTRACK.

Autores
Ursino Isaac Triviño Castellano
Edad: 28 años
Dirección: Mapasingue Este, Cooperativa La Esperanza Mz:245 S:8
Carrera: Licenciatura en Redes y Sistemas Operativos
Karen Lorena Acosta López
Edad: 27años
Dirección: Cdla. Bella Aurora Mz B. V9
Carrera: Licenciatura en Redes y Sistemas Operativos

Resumen
Este artículo explora algunas herramientas que tiene una distribución de Linux llamada
Kali. El campo de interés está centrado en detectar puertos abiertos para el ingreso de un
ataque a nuestra red dejando de lado a las distintas herramientas o dispositivos de pago
que brindan un ambiente seguro a cualquier empresa pero con alto costo. Con base en
análisis de procesos en ambientes reales y simulados que nos permita encontrar posibles
huecos por donde podamos recibir un ataque con la finalidad de minimizar la
vulnerabilidad de nuestra red y poder disfrutar de un ambiente informático seguro para
nuestra empresa a bajo costo con alto rendimiento.

Abstract
This article explores some tools that have a Linux distribution called Kali. The field of
interest is focused on detecting open doors for the entry of an attack on our network
leaving the side to the various tools or payment devices that provide a safe environment
to any company but with high cost. Based on analysis of processes in real and simulated
environments that allows us to find possible gaps where we can receive an attack in order
to minimize the vulnerability of our network and to enjoy a secure computer environment
for our Low-cost company with high performance.
Este articulo nos permitirá en el ámbito
profesional descubrir cómo protegernos
Palabras claves más, saber en que estábamos fallando
como podría haber afectado un ataque
Distribución Linux, ataques de red,
real en alguna puerta abierta que pudiera
script, firewall, red LAN, vulnerabilidad,
existir, nos permitirá investigar cómo
bajo costo, herramientas, ambiente
solucionar el inconveniente detectado y
seguro, detectar puertos abiertos y
ponerlo en marcha cuanto antes ya que
Pentesting.
tendremos una idea más clara de lo que
podría suceder y como estar prevenidos.
Introducción Queremos dejar claro que es legal hacer
ataques con la debida autorización del
Las vulnerabilidades nos indican que propietario del sistema, atacar a esto se
existe debilidad en un sistema, esta le llama pentesting y desde luego si no
permitirá a un hacker o cracker realizar tenemos los permisos correspondientes
un ataque y violar la confidencialidad, si estaríamos cometiendo un delito de
integridad y disponibilidad. En la hacking.
actualidad muchos de los sistemas de
información de una empresa se
encuentran interconectados entre
diferentes computadoras ya sea por la
Metodología
RED o subidos a la WEB.
Para la realización de este proyecto se
En este primer trimestre del año, estas usará como base el Sistema Operativo
son solo una cifra de ataques hechos 796 Kali GNU/Linux para establecer pilares
806 112, aproximadamente son ataques para un sistema robusto. Para ello
lanzados desde 14 recursos de Internet vamos a usar el Esquema de Defensa en
ubicados en diferentes países del mundo. Profundidad, que abarcan aspectos
comprendidos desde la seguridad física
Así muchos funcionan como una barrera hasta la seguridad en las aplicaciones,
que protegían al pueblo de invasiones e además para administrar el sistema es
intrusos, nuestra red debe tener una indispensable conocer en todo momento
barrera que nos permite proteger el la actividad del mismo. Para ello vamos
ambiente informático en una a utilizar la herramienta OSSIM que nos
ayude a la recolección de eventos de
empresa. La única forma de saber que
seguridad mediante un motor de
tan seguro estamos detrás de nuestro
correlación la cual nos va a servir para
firewall es simulando un ataque a los tener una vista de todos los aspectos
puertos que tengamos abiertos y los relativos a la seguridad en la
puertos que también sin saber tenemos infraestructura.
abiertos para así poder prevenir ataques
externos hacia esos equipos o sistemas. Para lograrlo se estableció el desarrollo
de algunas fases:
La investigación de esta problemática se
realizó con el interés que tanto 1. Organizar y explicar conceptos en
conocemos nuestra red desde afuera y torno a un modelo de defensa basado en
cuan vulnerables somos a los ataques la profundidad y unos principios
esto nos permitirá establecer criterios, técnicos.
planes y procesos a seguir.
2. Recopilar la información requerida configurado e implantado
para iniciar las instalaciones. fortalecimiento en el entorno
procederemos a sacar nuestras
3. Preparar la infraestructura de respectivas conclusiones de los
virtualización. resultados de cada tipo de herramienta,
usos, ventajas, desventajas, aplicaciones
4. Preparar y poner a punto la y limitaciones, para que finalmente
herramienta OSSIM. poder establecer claramente
recomendaciones y observaciones para
5. Preparar las máquinas de Testeo. futuros usos.

6. Integrar OSSIM con el entorno


virtual.
Justificación
7. Probar las herramientas utilizadas y
El uso del modelo de Defensa en
del Plugins desarrollado.
Profundidad nos propone la creación de
8. Configurar y fortificar estos entornos capas de defensa con el objetivo de evitar
siempre orientado a entornos un ataque directo a la información
GNU/LINUX. sensible de un entorno. Además, con este
modelo se consigue un mayor tiempo
9. Redactar la documentación que para defenderse y utilizar planes de
recoge todo el trabajo realizado. actuación y mayor probabilidad en la
detección de un ataque.
El Esquema de Fortificación de
Sistemas, la Instalación y configuración El objetivo general será poder controlar
de herramientas Open Source para la de mejor forma los ataques que recibe
gestión eficiente de Logs de seguridad nuestra red LAN. Un objetivo específico
para las empresas en Ecuador se los o una de las soluciones al problema
realizarán de forma virtualizada, donde podrían ser, por ejemplo, minimizar los
restringiremos y monitorizaremos el puertos que están abiertos para
sistema brindándole una máxima conexiones externas, tener conexiones
seguridad tanto física, sistemas específicas para accesos externos,
operativos, software, navegador y datos. registrar los ataques para tener historial y
realizar bloqueos específicos.
Implementaremos 1 esquema que
representa una configuración de firewall El correcto manejo de herramientas o
de 3 patas, una conexión vpn; y una red dispositivos customizables son
local con 3 máquinas (1 con Kali indispensables para mantener seguro el
(Victima), 1 con Kali Linux (Atacante) ambiente informático en todas de las
y la tercera con Microsoft Windows empresas. Esta investigación tiene la
(Atacante no Intencionado), donde
finalidad dar más información con
instalaremos OSSEC y OCS en las tres
respecto al tema. Esto beneficiará a las
máquinas y luego las máquinas las
agregamos a los activos de OSSIM. personas con poco o bastante
conocimiento informático para que
Una vez de haber analizado y puedan incursionar de mejor manera y
visualizado las alarmas de las diferentes dar mejores ideas en el ámbito laboral
herramientas de Monitorización, con respecto al a herramientas de bajo
Correlación, Detección y haber costo con alto rendimiento.
El presente trabajo está enfocado a Las reglas se pueden configurar para los
realizar un fortalecimiento en los puertos TCP y UDP, y UFW tiene
sistemas GNU/Linux para obtener ese algunos programas y/o servicios pre-
fin se debe realizar ataques por capas configurados para facilitar la
para poder encontrar vulnerabilidades y configuración de reglas.
generar un ambiente seguro informático Las opciones disponibles para las reglas
mediante herramientas Monitorización, son Permitir, Denegar, Rechazar y
Correlación y Detección que serán Límite:
visualizados y analizadas en OSSIM.
Permitir: el sistema permitirá el tráfico
de entrada para un puerto.

Objetivo Denegar: el sistema denegará el tráfico


de entrada a un puerto.
Evaluar la forma en que el uso de las
herramientas de Ethical hacking(Kali Rechazar: el sistema denegará el tráfico
Linux) ayudará con el diagnóstico de de entrada a un puerto e informará al
vulnerabilidades de la seguridad de la sistema de solicitud de conexión que
información en la red de la Humanitas. ha sido rechazado.

Evaluar con Kali un firewall esto Límite: el sistema denegará las


ayudará con la detección de conexiones si una dirección IP ha
vulnerabilidades de la seguridad de la red intentado iniciar 6 o más conexiones en
en una empresa. los últimos 30 segundos.

Planteamiento del escenario estaría


basado en 3 equipo con S.O libre
realizando los cuales serían: 1 el
realizaría el servicio de firewall de dicha Bibliografía
empresa, adicional un equipo cliente
para hacer dicha práctica de los bloqueos https://geekland.eu/configurar-el-
firewall-gufw/
que permita el firewall, un equipo para el
https://backtrackacademy.com/articulo/in
testeo con S.O "KALI" que permite stalar-un-firewall-en-kali-linux
realizar pruebas de penetración de
https://www.redeszone.net/gnu-
seguridad en el firewall de la red.
linux/iptables-configuracion-del-
Duración del Proyecto: duración desde la
firewall-en-linux-con-iptables/
investigación hasta las pruebas finales y
https://www.internetworldstats.com/stat
presentación de 1 mes.
s.htm

Ventajas de Kali
Concentra la seguridad.
Unifica los accesos. Comparación con otros
productos de su misma
Genera eventos de seguridad en NAT.
funcionalidad
Realiza seguimiento y registra el uso de
Servicios.
Smoothwall
 Smoothwall es probablemente la protección frente a amenazas
distro firewall por excelencia. conocidas
 La instalación de Smoothwall  Completa protección contra
Express es bastante rápida, amenazas y malware avanzado
aunque un poco confusa. Vale la  El firewall ASA más utilizado en
pena utilizar la guía de el mundo con acceso remoto
instalación que os guiará a través sumamente
del proceso de instalación. La seguro Cisco AnyConnect.
mayoría de las opciones
predeterminadas deberían ser UFW
validas, a menos que tenga una
configuración de red inusual.  Sencillo y fácil de usar
 Una vez que haya terminado la  Gufw es
configuración inicial de un firewall alimentado
por UFW
Smoothwall Express, ya estaría
 Firewall integrado en el
en condiciones para funcionar, ya
Kernel que se llama Netfilter.
que no requiere de muchos más Esto significa que el firewall
ajustes. está integrado en el mismo
 Aunque es una distribución muy corazón del sistema operativo.
buena, no debemos olvidar que es  Compatible con IPV6
la versión gratuita y viene  Opciones de registro
limitada. Esto puede llegar a ser extendido con conexión y
un problema si por nuestros desconexión
requerimientos de red  Supervisión del estado del
necesitamos algo en concreto. firewall
 Marco Extensible
 Puede ser integrado con
Firewall Cisco ASA de la serie aplicaciones
5500-X  Permite añadir, eliminar o
modificar reglas de acuerdo a
 Los firewalls de última las necesidades.
generación Cisco ASA de la
serie 5500-X permiten equilibrar Vuurmuur
la eficacia de la seguridad con la
productividad. Esta solución  No requiere de amplios
ofrece la combinación de stateful conocimientos de iptables
 Posee sintaxis de reglas
firewall más utilizado de la
legibles por personas
industria con una completa gama
 Soporta IPv6 (experimental)
de servicios de seguridad de red  Incluye modelado del tráfico
de última generación, que  Ncurses GUI, no se requiere
incluye: X
 Visibilidad y control granular  El proceso de portforwarding
 Seguridad web sólida in-situ o en se hace muy simple
la nube  Fácil de configurar con NAT
 Sistema de prevención de  Incluye política
intrusiones (IPS) líder de la predeterminada segura
industria para disfrutar de  Totalmente manejable a través
de ssh y desde la consola
(incluyendo desde Windows Todos los indicadores de disponibilidad,
usando PuTTY) uso y desarrollo en las nuevas
 Scriptable para la integración tecnologías marcan a los países
con otras herramientas desarrollados a la cabeza,
 Incluye características anti- específicamente la región europea y
spoofing América del Norte. La zona asiática
 Visualización en tiempo real
apunta a un ligero incremento en este
 Visualización de la conexión
sentido, pero debido a su alta población
en tiempo real
 Cuenta con registro de los indicadores muestran que aún no son
auditoría: todos los cambios suficientes los resultados obtenidos.
se registran
 Registro de nuevas
conexiones y malos paquetes
 Contabilidad del volumen de
tráfico en tiempo real

Estadísticas

Marco Teórico

1.1 Introducción a la fortificación

1.1.1 Introducción a la fortificación


de Entornos

Hoy en día la seguridad en las empresas


es cada vez un aspecto más crítico en la
gestión TI. El robo de información
Fuente: Internet World Stats. – confidencial por parte de un usuario sin
www.internetworldstats.com/stats.htm acceso a dichos datos, la denegación de
Las tasas de penetración están basadas en un servicio, la suplantación de una
una población de 7 , 634, 758,428 y un identidad o la destrucción de
información de la empresa son sólo
estimado de usuarios de Internet de
algunos riesgos a los que, día a día, un
4,156 , 932,140 hasta Diciembre, 2017.
administrador se enfrenta.
Los países nórdicos, son los primeros en
Europa tanto como en el mundo, en la Las organizaciones deben disponer de
disponibilidad de las nuevas tecnologías, los siguientes elementos para disponer
posicionándose en los diez primeros de un entorno seguro:
lugares en los últimos ocho años, de
* Sistemas adecuados, tanto en su
acuerdo a lo expresado en el Foro
configuración como en la versión.
Económico Mundial.
* Herramientas prácticas que realmente de los técnicos que deben encargarse de
se utilicen con el fin de asegurar el la administración y gestión de los
entorno. sistemas. La concienciación de los
usuarios o empleados menos técnicos es
* Procedimientos de seguridad estrictos algo también imprescindible. Los
usuarios suelen ser víctimas de
* Conocimientos y capacidad numerosos engaños o ingeniería social,
lo cual son un foco débil en la seguridad
En un entorno corporativo se debe tener corporativa de la empresa. Se debe
en cuenta los peligros a los que la gastar recursos en concienciar a los
empresa se encuentra expuesta. Uno de empleados de la empresa para fortificar
los grandes peligros es el software y sus uno de los puntos débiles de la empresa.
distintas vertientes, en función de lo que
ejecuta. La última medida que se aplicaría para
fortalecer el entorno empresarial sería la
El software fiable es aquel que hace lo aplicación de políticas adecuadas de
que se supone que debe hacer, es decir, seguridad y actualización de sistemas.
es una aplicación que ejecuta y realiza Los sistemas desactualizados son otro
directamente su tarea. El software de los puntos débiles de una empresa,
seguro es aquel que hace lo que se un administrador descuidado puede
supone que debe hacer y ninguna tarea provocar que los sistemas se encuentren
más Esto algo más son los que pueden en problemas. Las políticas y medidas
producir inseguridad en un entorno de seguridad deben ser consensuadas y
corporativo. llevarlas a cabo cuando la seguridad de
la empresa se encuentre comprometida.
Para estar seguro se debe ejecutar un
software perfecto, pero, este hecho es El proceso de fortificación de sistemas
algo imposible ya que el software está debe ser un proceso automatizable en la
realizado por los seres humanos, lo cual mayoría de lo posible. Cierto es que la
conlleva errores de programación. Otra experiencia ayuda y mucho a la hora de
de los procesos que se puede llevar a proteger y fortificar los sistemas. Este
cabo para estar seguro es realizar proceso depende del rol que se esté
procedimientos para mitigar ese algo tratando o funcionalidad instalada. Una
más. recomendación es utilizar el mínimo de
servicios por máquina, ya que una
La mejora de la seguridad en los máquina con muchos servicios tiene una
sistemas TI es una de las máximas a la gran cantidad de focos que llaman la
que se debe optar en un entorno atención a usuarios malintencionados.
corporativo. Es por ello que, Además el proceso de fortificación
habitualmente se deben realizar dispone de tres principios técnicos:
procesos de fortificación de sistemas.
Además, la ejecución de test de * Mínimo punto de exposición
intrusión que comprueben hasta dónde
se puede llegar y que se puede obtener. * Mínimo privilegio posible
Los test de intrusión forman parte de las
auditorias de seguridad informática. * Defensa en profundidad

Otra manera para mejorar la seguridad Las amenazas deben quedar claras en el
de los sistemas TI de una empresa u escenario en el que se mueve el presente
organización es mediante la formación proyecto. Las amenazas internas son,
principalmente, los empleados disponer de tecnología por disponer, es
descontentos, la fuga de información decir, más vale tener un servicio,
confidencial o la seguridad física. Las aplicativo, sistema operativo bien
amenazas externas son los ataques configurado que estos por defecto,
contra el perímetro de seguridad, los simplemente por el hecho de tenerlos.
ataques client-side o ejecutados desde el
lado del cliente, los ataques dirigidos Otra de las características importante
contra algunas organizaciones o del modelo son las actualizaciones de
empresas y los diferentes tipos de software. Como se mencionó
malware. anteriormente, el software debe estar
bien actualizado. Es verdad, que
El documento organiza y explica estos históricamente las actualizaciones han
conceptos en torno a un modelo de provocado dolores de cabeza en los
defensa basado en la profundidad y administradores. Hay que recalcar que
unos principios técnicos. Siempre antiguamente, las actualizaciones
orientados a entornos GNU/Linux y la provocaban errores que podían hacer
fortificación de estos y sus servicios. caer la estabilidad del sistema. Hoy en
día, la programación de las aplicaciones
2.1.2 Defensa en Profundidad es cada día mejor, aunque también más
compleja, y la aplicación de parches no
El modelo de defensa en profundidad constituye un riesgo para la estabilidad
proviene del entorno militar, es decir, de los sistemas.
mantener múltiples líneas de defensa, en
vez de disponer de una línea de defensa La virtualización ayuda a generar
única muy reforzada. El fin de este entornos de pre-producción, los cuales
modelo es el de retrasar el posible son copias idénticas de los entornos de
avance de un intruso o usuario producción. Con este método se puede
malintencionado lo máximo posible aplicar los parches a las distintas
aplicaciones y comprobar que la
En términos informáticos, este modelo estabilidad del sistema no se pierde. De
propone la creación de capas de defensa este modo los administradores pueden
con el objetivo de evitar un ataque estar seguros que al aplicar la
directo a la información sensible de un actualización en un entorno de
entorno. Además, con este modelo se producción no habrá sorpresas.
consigue un mayor tiempo para
defender y utilizar planes de actuación y Hoy en día, disponer de un entorno de
mayor probabilidad en detección de un pro-producción no supone un coste
ataque. elevado y es asequible para casi
cualquier persona, el disponer de pocas
Fig.: Esquema de modelo de defensa en máquinas con grandes recursos capaces
profundidad de montar una copia de infraestructura
real. Esta infraestructura no debe
Es importante, en el instante de disponer de una copia de la información
implementar este modelo, conocer de sensible. Las características interesantes
qué se dispone. En otras palabras, no es de la virtualización son el bajo coste y
una buena práctica no disponer de un la existencia de las herramientas P, con
inventario y no conocer que tecnologías, las que una máquina física se obtiene
soluciones de seguridad e incluso una instancia virtual.
servidores se tienen en la empresa.
Además, tampoco es una buena práctica
A continuación se explican las distintas Las políticas de seguridad son algo
capas y los objetivos de seguridad que también de vital importancia. Como
se buscan con su creación. A lo largo política de seguridad, encontrándose en
del documento se irán estudiando estas el escalón más bajo en la imagen
capas y la correcta configuración de anterior, se entiende a las acciones con
ellas. las que se obliga a ciertos usuarios a
actuar. En otras palabras, es importante
2.1.2.1 Procedimientos, concienciación que algunos usuarios, que disponen de
y políticas ciertos roles utilicen unas políticas de
actuación y hábitos.
Los procedimientos son la mejor
manera de llevar a cabo las tareas Lo ideal sería, aplicar estas políticas de
diarias. En el ámbito de la seguridad seguridad a todos los usuarios de la
ocurre exactamente igual, es empresa, pero es algo complejo, ya que
imprescindible automatizar y poder cada uno dispone de una relevancia
enumerar los pasos a seguir ante ciertas distinta y acceden a distintos tipos de
circunstancias que pueden ocurrir en el información. Ya que, generalmente,
día a día de la empresa. Este hecho hace estas políticas no son aplicables a todos
que la creación de procedimientos para los usuarios, se dispone de otras
la resolución de incidentes de seguridad medidas como son las de mínimo
es algo necesario a cada empresa. Estos privilegio posible y mínimo punto de
procedimientos dependerán de la exposición que ayudan a contrarrestar
estructura y organización de la empresa. efectos negativos o malos hábitos de los
usuarios.
La concienciación es algo necesario
para los empleados. Como se mencionó 2.1.2.2 Seguridad física
anteriormente, los usuarios no técnicos,
e incluso algunos técnicos, no ven En este eslabón del modelo de defensa
peligros en el uso de cierta información en profundidad se puede entender dos
o ciertos sistemas. Es por ello, que aspectos muy distintos. En primer lugar,
nacen otras medidas como la del se puede visualizar la seguridad física
mínimo privilegio posible, para como el procedimiento mediante el uso
contrarrestar el efecto negativo que de cámaras, guardias de seguridad,
pueden suponer las acciones de ciertos CPDs aislados y asegurados que
usuarios en algunos sistemas. protegen las distintas capas o el acceso
a sus contenedores. En el segundo lugar,
¿Cómo llevar a cabo la concienciación? la seguridad o protección física se
Esto es algo complejo, lo óptimo es la podría entender como los mecanismos
utilización de cursos en la que los que son los utilizados para asegurar los
usuarios vean lo fácil que puede llegar a sistemas o la información del acceso
ser el acceso a ciertas partes de su físico a un medio digital por parte de un
información privada o sensible. usuario.
Entonces se puede decir que la
formación a usuarios es algo vital, pero La utilización de sistemas de vigilancia,
también siendo realistas se sabe que cámaras, guardas que protejan los datos
existirán usuarios que seguirán de la empresa, por ejemplo en la noche,
utilizando malos hábitos, como puede es de vital importancia. Pero en el
ser el post-it con su contraseña pegado presente documento lo que compete es
en la pantalla de su equipo. la segunda visión de seguridad física.
La utilización de mecanismos que
eviten que un usuario con acceso físico este tipo de mecanismo ayuda a evitar
a los equipos pueda realizar cualquier que el tráfico no deseado no llegue a
tarea con ellos. lugares donde no está planeado.

Hay que recalcar que cuando un usuario Hay que asegurarse que tras la
dispone de acceso físico a un equipo, en configuración de ambos mecanismos los
la mayoría de los casos, será difícil datos provenientes de equipos
evitar que pueda utilizar el sistema para permitidos siguen fluyendo a lo largo de
realizar tareas de dudosa moral. Más la red. En algunas ocasiones se pueden
adelante en el documento se podrá generar ataques de
estudiar mecanismos para evitar que un
usuario pueda arrancar un sistema denegación de servicio a la propia
operativo si él no está autorizado, que empresa por una mala configuración de
pueda llegar a ser root con suma un firewall o una ACL, lo cual hará que
facilidad ó proteger la información el encargado de ello sea llamado
sensible mediante el uso del cifrado. rápidamente ante una posible queja.

2.1.2.3 Seguridad del Perímetro Otro mecanismo que se debe implantar


son las soluciones Virtual Private
El perímetro es una de esas barreras Network, también conocidas como
dedicadas a proteger el entorno o capa VPN, La VPN debe utilizarse entre el
interna de la empresa. Es el paso previo perímetro de la red y los segmentos
a la red interna, y es una capa que debe internos que necesiten más seguridad.
estar correctamente configurada y Además, mediante el uso de una VPN
conocer profundamente. se puede asegurar los protocolos sin
cifrado en ambientes que dicho tráfico
El firewall es el mayor representante de puede caer en manos de terceros. Para
esta capa se seguridad. Representan un los usuarios remotos, se debe utilizar
mecanismo de defensa inicial y que está una VPN que requiera de autenticación
compuesta por reglas. Una buena de factores múltiples y que utilice una
práctica sería un firewall lo más tecnología como IPSEC, SSL o SSH
restrictivo posible, estableciendo las para crear el túnel a los recursos de la
reglas por equipo y servicio. En muchas red corporativa o interna utilizando
ocasiones, estos dispositivos disponen reglas de control de acceso por usuarios.
de gran cantidad de posibilidades Una recomendación es la utilización de
desconocidas por el encargado de su auditorías, cada cierto tiempo, de acceso
configuración, lo cual puede provocar de los usuarios para el dispositivo VPN.
que exista tráfico, por ejemplo mal
formado, que pueda colarse entre esta Network Access Protection o NAP es
barrera. Es por ello, que el otro mecanismo que se puede estudiar y
conocimiento es necesario para una configurar para dotar de seguridad a
correcta configuración de dichos esta capa. NAP evita el acceso a la red
dispositivos. En el presente documento corporativa de los equipos si no
se tratará la extensa configuración de cumplen con unos requisitos previos. Se
iptables en un entorno GNU/Linux para puede dejar en cuarentena a un equipo,
proteger la organización. e incluso, conectarle a una red auxiliar
dónde pueda disponer de Internet, pero
Las listas de control de acceso ó ACL no de conectividad con equipos de la
de los routers son otra de las piezas red corporativa.
claves en esta capa. La configuración de
802.1X es otra de las tecnologías que se un amplio campo de batalla por el que
puede utilizar para autenticar, por usuarios malintencionados puedan
ejemplo, un equipo en la red. También interceptar comunicaciones e
entraría en esta capa, como protección información.
perimetral.
Los IDS son sistemas casi obligatorios
La separación entre la zona hoy en día, al menos muy recomendada
desmilitarizada ó DMZ y la red interna su implementación en una organización.
es una obligación. El firewall se Con este tipo de soluciones se puede
encargará de gestionar el tráfico entre detectar accesos no autorizados a un
Internet, la/s DMZ y la red interna. equipo, o incluso a una red. Estos
ataques pueden ser el resultado de
2.1.2.4 Seguridad en la Red Interna hackers o herramientas automáticas.

La capa que fortifica directamente la red Los IDS están, generalmente,


interna de la organización dispone de compuestos por un sniffer que capta el
distintos mecanismos, los cuales suman tráfico de una red y tras realizar un
y aportan su granito de arena. En el análisis se puede llegar a indicios de
presente documento se estudia la posibles ataques. Hay que tener cuidado
segmentación de redes, virtual local con los falsos positivos que también
área network o VLAN y los IDS o pueden surgir de la implantación de un
intrusión detection system. IDS y su análisis del tráfico de una red.

Se debe utilizar la segmentación para El IDS no solo analiza qué tipo de


separar las redes en función de los tráfico es, sino también analiza el
usuarios que quieran acceder y, en contenido y su comportamiento. Hoy en
función, de los recursos que se día, la integración del IDS con el
requieran. Es importante evitar que, por firewall ayuda, en gran medida, a
ejemplo, un cliente que llegue a la fortificar la capa de seguridad dedicada
a la Intranet. Los IDS disponen de una
empresa se pueda conectar directamente gran base de datos con las firmas de los
a redes corporativas a las que no se ataques conocidos, pero también son
desea que un usuario externo acceda. capaces de analizar el tráfico en busca
de contenido sospechoso o
El nivel de enlace es una de las capas de comportamientos extraños.
la arquitectura OSI, la cual dispone de
un ataque básico pero muy eficiente, Existen distintos tipos de IDS, como
como es man in the middle. Desde el pueden ser los HIDS, host intrusión
punto de vista de la seguridad, el detection system y NIDS, network
aislamiento de las LAN a través del uso intrusión detection system. El HIDS
de VLAN es una buena práctica para depende del éxito de la intrusión por
evitar que ciertos usuarios de la misma parte del usuario malintencionado,
red puedan acceder a ciertos equipos a normalmente, estos dejan un rastro de
los que no deban disponer de las actividades o rastro dejado en las
conectividad. Con las VLAN se modificaciones de los equipos afectados
fortalece el nivel de enlace, el cual en y realizar un reporte con las
muchas ocasiones es un punto débil en conclusiones. Por otro lado un NIDS.
las empresas. Hay que tener en cuenta
que en una auditoría de caja gris o 2.1.2.5 Seguridad al Nivel de Servidor
blanca, el nivel de enlace puede suponer
La seguridad a nivel de servidor puede La seguridad a nivel de aplicación es
ser entendida de distintas maneras, sin uno de los puestos importantes a tratar,
llegar a interceptar a la seguridad del si las capas que soportan a esta están
nivel de aplicación. En esta capa se bien cubiertas. Generalmente se dispone
puede tener en cuenta las de varias aplicaciones o servicios que
actualizaciones del sistema operativo pueden tratar con la parte pública a
servidor que da soporte y gestiona las través de la red, y la exposición de esta
aplicaciones y servicios que se ejecutan debe ser controlada y segura.
en dicha máquina.
Una configuración por defecto puede
Es importante disponer de logging, proporcionar vías de ataque a un usuario
tanto local como remoto, en la máquina malintencionado con las que lograr
servidor para llevar un registro tanto de acceder al control remoto de la
actividad, pudiendo realizar en máquina, una denegación de servicio o
cualquier instante un proceso forense simplemente a visualizar la
para detectar que está ocurriendo en el configuración interna de la máquina.
servidor. Por ello es mejor disponer de una
configuración propia y en la que se sepa
Existen distintos tipos de Logs en el que se está realizando a disponer de un
sistema como pueden ser los de kernel, gran número de aplicaciones
autenticación, registro de actividad o configuradas por defecto, las cuales
tareas, etcétera. Saber gestionar esta pueden poner en riesgo la seguridad de
información es algo realmente útil para la organización.
el administrador que se preocupe de la
seguridad de sus sistemas. Existen usuarios malintencionados que
tienen acceso a los recursos de la
Las actualizaciones en los sistemas son empresa, aunque siempre se tiende a
un hecho prácticamente diario, ya que pensar que los compañeros no
cada día salen un gran número de realizarán acciones maliciosas, puede
vulnerabilidades, tanto en aplicaciones ocurrir que sí. Por esta razón se debe
como sistemas operativos. Por esta disponer de las aplicaciones
razón, hay que disponer de un plan de actualizadas, para evitar un posible
contingencia para estar preparado para proceso de explotación y elevación de
cubrir y mitigar estas vulnerabilidades. privilegios. Además, y como se ha
comentado anteriormente, se debe
Uno de los objetivos de la defensa en controlar que usuarios pueden realizar
profundidad en la capa del servidor es acciones con privilegios. No es una
dejar a este en Zero Day Server. En buena práctica disponer de un usuario
otras palabras, este estado proporciona a root, el cual conozcan distintas
la empresa y al administrador encargado personas. Se debe utilizar una política
de la gestión de los servidores de un sudoer, limitando el uso de los usuarios
sistema sin vulnerabilidades conocidas. en acciones críticas. Además con los
Este es el máximo nivel de seguridad sudoer se cumple el principio de
que se puede alcanzar con el software mínimo privilegio posible, el cual es
que se ejecuta en un sistema. Este una de las máximas que se deben
estado puede ser puesto en duda con la cumplir los sistemas para aumentar la
aparición de Zero Day Exploits. seguridad.

2.1.2.6 Seguridad en la aplicación Las cuotas de disco también puede


favorecer que los usuarios no se
excedan con los recursos, por ello debe Es importante que todas estas acciones
haber un control de almacenamiento queden registradas mediante Logs de
para cada usuario. información.

Por último comentar que la fortificación 2.1.3 Mínimo privilegio posible


de los servicios mediante políticas de
máxima restricción es deseable en los Es muy común visualizar como los
sistemas. Servicios como Apache, SSH, usuarios que ejecutan aplicaciones en
entre otros, deben ser lo más restrictivos una máquina lo hacen, en una gran
posible para proporcionar un ambiente mayoría de las ocasiones, con los
seguro de interacción con el usuario y máximos privilegios posibles. Los
favorecer la impresión de seguridad en usuarios de sistemas Windows, por
la organización. Este tipo de aplicación naturaleza, han utilizado siempre al
debe ser ejecutada con usuarios no root, usuario administrador o a un usuario
cuando sea posible. Las jaulas, normal que también pertenecía al grupo
proporcionan al administrador un de administradores. Este hecho pone en
escenario donde los usuarios no podrán riesgo al sistema, ya que si el usuario
subir por encima de un cierto nivel de ejecuta cualquier binario malicioso este
directorios, dando acceso a los recursos correrá en el sistema con los máximos
de dichas rutas, pero no a otras. privilegios. Lo mismo ocurre en un
sistema GNU/Linux, las aplicaciones
2.1.2.7 Seguridad a nivel de la deben ejecutarse con el mínimo
información privilegios posible, para evitar que si
esta es vulnerada o si se ejecuta una
Uno de los mayores activos que dispone aplicación maliciosa se dañe el sistema.
una organización son los datos e
información de esta. Estos activos La recomendación es que los usuarios
deben estar bien protegidos, tanto por trabajen sin privilegios y que solo se
las capas inferiores del modelo Defensa introduzcan estos en el instante que se
en Profundidad, como por la propia requiera ejecutar una instrucción con
capa de seguridad. elevación. En los servidores
GNU/Linux se dispone de los sudoers,
El cifrado de información es algo con los que se puede implementar estas
totalmente necesario hoy en día, las acciones. No es recomendable que un
organizaciones o empresas manejan usuario root sea conocido por distintos
información sensible y esta debe ir empleados de la organización. La
protegida por algoritmos de cifrado acción correcta es que haya varios
robustos. Un simple envío de correo usuarios que puedan ejecutar acciones
electrónico puede poner en jaque la como root, y esto se encuentre definido
seguridad de la empresa desvelando y configurado en el archivo sudoers.
información sensible, la cual nunca se
sabe dónde puede acabar. En este Además, se puede indicar que acciones
documento se podrá estudiar distintas podrán realizar con la identidad de root
vías para proteger la información dichos usuarios, o cuáles no. Realmente
gracias al cifrado de esta. es muy interesante la configuración de
los sudoers para proteger el servidor de
Los servidores pueden requerir de accesos o ejecución de instrucciones
particiones cifradas con las que poder ilícitas.
evitar al arranque de otro sistema y
poder visualizar información sensible.
Cuando se habla de mínimos privilegios mitigue el efecto de la amenaza. Cuanto
posibles, no solo se trata el tema de la menor sea el punto de exposición,
ejecución de procesos, sino que también menor será la amenaza que hay que
se determina los privilegios de los mitigar o el impacto de esta.
directorios. Es importante recalcar que
los directorios deben estar Un sistema debe ejecutar aquel software
correctamente configurados por los que sea imprescindible para el correcto
usuarios, dando permisos a quien crean desempeño de sus funciones. Hay que
conveniente. Es importante que el realizar un análisis de los servicios que
administrador gestione los permisos, no se ejecutan en un servidor e ir indicando
solo los básicos de los sistemas Linux, cuales son críticos, cuales medios y
sino también los permisos avanzados. cuales bajos. En un servidor donde
existe un servicio crítico no se debe
Los bits especiales también pueden compartir otros servicios. Es por esta
ayudar a proteger los sistemas ante razón que no es recomendable ejecutar
borrados inapropiados, sticky bit, o la varios servicios sobre las mismas
ejecución de ciertos comandos con la máquinas. Una posible ayuda a este
identidad del propietario, por ejemplo hecho es la utilización de la
del bit SUID. Es importante conocer virtualización para aislar máquinas
toda la arquitectura y mecanismos, tanto dentro de un mismo servidor físico.
básicos como avanzados, que
proporciona un sistema GNU/Linux, y Otro punto a tener en cuenta es el olvido
de este modo disponer de un entorno lo de servidores antiguos, de pruebas, de
más fortificado posible. desarrollo, etcétera. Este tipo de
acciones pueden poner en riesgo la
Es realmente común encontrarse con seguridad de la organización. Además,
instalaciones por defecto, y como se estas acciones suelen ir
mencionó anteriormente no son seguras
debido a que estas configuraciones por acompañadas de procesos con
defecto pueden implicar que dicho privilegios y contraseñas débiles o
proceso sea ejecutado por un usuario sencillas ya que se utilizaban en un
con privilegios. Si un usuario entorno de pre producción. Al situar
malintencionado vulnerase dicho este servidor o servicio de prueba en el
proceso obtendrá los privilegios del mapa de la producción se crea un
usuario que lo ejecutó. agujero de seguridad que hay que tener
en cuenta y mitigar en caso de ser
2.1.4 Mínimo punto de Exposición detectado. Las instalaciones por defecto
con alta superficie de exposición
El mínimo punto de exposición es también deben ser controladas.
difícil de marcar a priori. Pero suponga
el siguiente escenario: se dispone de Para ayudar y mitigar la exposición de
varios servidores que tienen alguna los servicios o máquinas se puede
vulnerabilidad conocida y los cuales no utilizar la segmentación de redes. Esta
tienen una actualizació ción que solución se utiliza en el modelo en
solvente dichas vulnerabilidades. Defensa en Profundidad para asegurar
Cuanto menor sea el punto de la red interna y poder delimitar el
exposición menos probabilidad de que tráfico que circula por ella. La
ataquen dicha máquina, aunque el segmentación de redes ayuda y mitiga el
riesgo existe. Por esta razón se debe impacto de ciertos ataques a la red
lanzar un plan de contingencia, el cual interna, tanto en el nivel de enlace como
en los niveles superiores de la que es gestionada por la empresa. La
arquitectura OSI, Open System integridad afecta directamente al
Connection. correcto desempeño de las funciones de
una empresa.
La DMZ, zona desmilitarizada, es el
punto en el que se encuentran los * Confidencialidad
servicios públicos de la empresa. Esta
zona debe estar controlada y La información debe ser accedida solo
monitorizada, y disponer de elementos, por personas autorizadas para ello. Es
tanto lógicos como físicos que detecten una de las dimensiones importantes, ya
actividad sospechosa. Es una zona que puede minar la confianza de los
creada para que los usuarios externos usuarios o clientes sobre la imagen de la
accedan a los recursos públicos de la empresa.
empresa de una manera controlada.
* Autenticidad
2.1.5 Gestión de riesgos
Que no exista duda de quién se hace
La seguridad es la capacidad de las responsable de una información o
redes o de los sistemas de información servicio. Los engaños o suplantaciones
para resistir, proporcionando un nivel son los peligros a los que se enfrenta
suficiente de confianza, los accidentes o esta dimensión de la seguridad.
acciones maliciosas que pueden
comprometer la disponibilidad, En un proceso de gestión de riesgos se
autenticidad y confidencialidad de los debe proponer un nivel de riesgo y el
datos almacenados y los servicios que impacto de este sobre los activos de la
se ofrecen. Es realmente importante organización sino se tuviera en cuenta
mantener estos cuatro principios las medidas de seguridad que protegen a
siempre con un nivel aceptable. los activos. El riesgo residual es el valor
del riesgo teniendo en cuenta las
El objetivo de todo lo que se verá en el medidas de seguridad que se implantan
documento y de todas las metodologías en la organización para salvaguardar los
de gestión de riesgos que pueden activos.
implantar en una organización es la de
proteger la misión de la empresa. Para En un proceso de gestión de riesgo se
proteger la misión u objetivo de la siguen los siguientes pasos:
empresa se deben tener en cuenta las
distintas dimensiones de seguridad y * Identificar activos
analizarlas una a una.
* Determinación de Amenazas
* Disponibilidad
* Determinación de medidas de
Disposición de los servicios a ser protección
usados cuando se requiera de ellos. La
disponibilidad afecta directamente a la * Estimación de Impacto
productividad de las organizaciones.
* Estimación del riesgo residual
* Integridad
El riesgo residual y el riesgo intrínseco
Esta dimensión afecta a la completitud o deben compararse para ver si la medida
corrección de los datos o información de protección es efectiva o no. La
dirección deberá aprobar el riesgo
residual, siempre y cuando la
consideren un nivel de riesgo aceptable
para la organización.

También podría gustarte