Está en la página 1de 11

Seguridad y Alta Disponibilidad

ngel Rojo Trujillo

Seguridad y Alta Disponibilidad

1. SEGURIDAD ................................................. 3 2. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMATICO ................................................. 5 3. ANALISIS DE LAS PRINCIPALES VULNERABLILIDADDES DE UN SISTEMA INFORMATICO 6

Seguridad y Alta Disponibilidad

1. Seguridad
Los conceptos confidencialidad, integridad o disponibilidad son muy comunes en el mbito de la seguridad y aparecen como fundamentales en toda arquitectura de seguridad de la informacin, ya sea en el mbito de la proteccin de datos, normativa vigente relacionada con la proteccin de relacionada datos de carcter personal, como de cdigos de buenas prcticas o recomendaciones sobre gestin de la seguridad de la informacin y de prestigiosas certificaciones internacionales, stas ltimas, relacionadas con la auditora de los sistemas de informacin.

Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea ledo por la persona o sistema que este autorizado. De esta manera se dice que un documento (o archivo o mensaje) es documento confidencial si y solo si puede ser comprendido por la persona o entidad a quien va dirigida o est autorizada. En el caso de un mensaje esto evita que exista una intercepcin de este y que pueda ser ledo por una persona no autorizada. Por ejemplo, si Andrea quiere enviar un mensaje a Bruno y que solo pueda leerlo Bruno, Andrea cifra el mensaje con una clave (simtrica o asimtrica), de tal modo que solo Bruno sepa la manera de descifrarlo, as ambos usuarios estn seguros que solo ellos van a poder leer el mensaje.

Seguridad y Alta Disponibilidad

Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que adems permite comprobar que no se ha producido manipulacin alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

DISPONIBILIDAD
La disponibilidad es la caracterstica, cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. En el caso de los sistemas informticos utilizados para almacenar y procesar la informacin, los controles de seguridad utilizado para protegerlo, y los canales de comunicacin protegidos que se utilizan para acceder a ella deben estar funcionando correctamente. La Alta disponibilidad sistemas objetivo debe seguir estando disponible en todo momento, evitando interrupciones del servicio debido a cortes de energa, fallos de hardware, y actualizaciones del sistema. Garantizar la disponibilidad implica tambin la prevencin de ataque de denegacin de servicio.

FIABILIDAD
Probabilidad de buen funcionamiento de algo. Por tanto, se dice que la fiabilidad de un sistema es la probabilidad de que ese sistema funcione o desarrolle una cierta funcin, bajo condiciones fijadas y durante un perodo determinado.

Seguridad y Alta Disponibilidad

2. ELEMENTOS VULNERABLES EN EL SISTEMA INFORMATICO


Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informticos funcionen de manera diferente para lo que estaban pensados, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la prdida y robo de informacin sensible.

Ataques al hardware
Se pueden producir de forma intencionada o no. Incendios fortuitos en los sistemas, fallos fsicos, rotura fsica de cables....

Ataques al software
Se pueden centrar contra los programas del sistema operativo, a los programas de utilidad o a los programas de usuario. Necesita de mayores conocimientos tcnicos (para los ataques harware, por ejemplo, bastara con unas tijeras, un mazo... cerillas...) Existe gran variedad de ataques software:

Bomba lgica: el programa incluye instrucciones que, al cumplirse una condicin, provocan una distorsin del funcionamiento normal del programa, que normalmente, deriva en daos al ordenador que lo ejecuta. Esta tcnica es usada por algunos programadores. Introducen en la aplicacin un cdigo que se activa en una fecha determinada para que, si no ha cobrado por su trabajo ese da, destruya la informacin del ordenador en el que ha sido instalado. Virus: Todos sabemos lo que son, cmo se comportan e incluso habremos sufrido sus consecuencias. Hoy en da, la conectividad entre ordenadores hace que existan muchsimos ms de los 30 o 40 mil conocidos a finales de los 80,y que su impacto, cuando logran trascender, sea mucho mayor. Gusanos. Son programas que se replican, la lnea que los separa de los virus es muy delgada. Backdoors o puertas falsas: Son programas que permiten la entrada en el sistema de manera que el usuario habitual del mismo no tenga conocimiento de este ataque. Caballos de Troya: El objetivo de estos programas no es el mismo para el que aparentemente estn diseados. Se utilizan normalmente para instalar puertas traseras.

Seguridad y Alta Disponibilidad

Ataques al personal
Consiste realmente en mantener un trato social con las personas que custodian datos. Indagar en sus costumbres o conocerlas ms profundamente para perpetrar posteriormente un ataque ms elaborado.

3. ANALISIS DE LAS PRINCIPALES VULNERABLILIDADDES DE UN SISTEMA INFORMATICO


Existen diferentes vulnerabilidades que, dependiendo de sus caractersticas, las podemos clasificar e identificar en los siguientes tipos:

De configuracin
Si la gestin administrable por el usuario es tal que hace que el sistema sea vulnerable, la vulnerabilidad no es debida al diseo del mismo si no a cmo el usuario final configura el sistema. Tambin se considera error de este tipo cuando la configuracin por defecto del sistema es insegura, por ejemplo una aplicacin recien instalada que cuenta de base con usuarios por defecto.

Validacin de entrada
Este tipo de vulnerabilidad se produce cuando la entrada que procesa un sistema no es comprobada adecuadamente de forma que una vulnerabilidad puede ser aprovechada por una cierta secuencia de entrada.

Salto de directorio
sta aprovecha la falta de seguridad de un servicio de red para desplazarse por el rbol de directorios hasta la raz del volumen del sistema. El atacante podr entonces desplazarse a travs de las carpetas de archivos del sistema operativo para ejecutar una utilidad de forma remota.

Seguimiento de enlaces

Seguridad y Alta Disponibilidad Se producen cuando no existe una proteccin lo suficientemente robusta que evite el acceso a un directorio o archivo desde un enlace simblico o acceso directo.

Inyeccin de comandos en el sistema operativo


Hablamos de este tipo de vulnerabilidad para referirnos a la capacidad de un usuario, que controla la entrada de comandos (bien a travs de un terminal de Unix/Linux o del interfaz de comando de Windows), para ejecutar instrucciones que puedan comprometer la integridad del sistema.

Secuencias de comandos en sitios cruzados (XSS)


Este tipo de vulnerabilidad abarca cualquier ataque que permita ejecutar cdigo de "scripting", como VBScript o javascript, en el contexto de otro dominio. Estos errores se pueden encontrar en cualquier aplicacin HTML, no se limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en si. El problema est en que normalmente no se validan correctamente los datos de entrada que son usados en cierta aplicacin. Hay dos tipos:

Indirecta: consiste en modificar valores que la aplicacin web utiliza para pasar variables entre dos pginas, sin usar sesiones. Directa: consiste en localizar puntos dbiles en la programacin de los filtros.

Inyeccin SQL
Inyeccin SQL es una vulnerabilidad informtica en el nivel de base de datos de una aplicacin. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con cdigo SQL. Una inyeccin de cdigo SQL sucede cuando se inserta un trozo de cdigo SQL dentro de otro cdigo SQL con el fin de modificar su comportamiento, haciendo que ejecute el cdigo malicioso en la base de datos. Un ejemplo es cuando un programa realiza una sentencia SQL sin querer con parmetros dados por el usuario para luego hacer una consulta de base de datos. En dichos parmetros que da el usuario estara el cdigo malicioso. Con estas inyecciones de cdigo se pueden obtener mltiples resultados tales como datos escondidos, eliminar o sobrescribir datos en la base de datos y hasta

Seguridad y Alta Disponibilidad lograr ejecutar comandos peligrosos en la mquina donde est la base de datos. El hecho de que un servidor pueda verse afectado por las inyecciones SQL se debe a la falta de medidas de seguridad por parte de sus diseadores/programadores, especialmente por una mala filtracin de las entradas (por formularios, cookies o parmetros).

Inyeccin de cdigo
Aqu encontramos distintos sub-tipos dentro de esta clase de vulnerabilidad:

Inyeccin directa de cdigo esttico: el software permite que las entradas sean introducidas directamente en un archivo de salida que se procese ms adelante como cdigo, un archivo de la biblioteca o una plantilla. En una inyeccin de cdigo de tipo esttico o tambin llamada permanente, una vez inyectado el cdigo en una determinada parte de la aplicacin web, este cdigo queda almacenado en una base de datos. Una de las soluciones ms apropiadas es asumir que toda la entrada es malvola. Tambin es posible utilizar una combinacin apropiada de listas negras y listas blancas para asegurar que solamente las entradas vlidas y previstas son procesadas por el sistema. Evaluacin directa de cdigo dinmico: el software permite que las entradas sean introducidas directamente en una funcin que evala y ejecuta dinmicamente la entrada como cdigo, generalmente en la misma lengua que usa el producto. En una inyeccin de cdigo de tipo dinmico o no permanente la inyeccin tiene un tiempo de vida limitado y no se almacena, al menos permanentemente, en ningn sitio. Las soluciones ms apropiadas son las mismas que para la inyeccin directa de cdigo esttico. Inclusin remota de archivo PHP: vulnerabilidad existente nicamente en paginas dinmicas escritas en PHP est debida a la inclusin de la funcin include() la cual permite el enlace de archivos situados en otros servidores, mediante los cuales se puede ejecutar cdigo PHP en el servidor. Se utilizan las funciones include, include_once, require, require_once las cuales son utilizadas para incluir en una pgina web otras pginas por tanto el atacante podr obtener una Shell (es una interfaz con el sistema operativo, gracias a l podremos dar las rdenes y mandatos para que el sistema realice las tareas que necesitamos) en el servidor de la vctima y ejecutar un

Seguridad y Alta Disponibilidad archivo. Para que se pueda ejecutar dicho archivo debe tener una extensin diferente a .php ya que con esta extensin el archivo se ejecutara en el servidor del atacante y no en el de la vctima, as un archivo .txt, .gif... serian algunos de los ms adecuados.

Error de bfer
Un bfer es una ubicacin de la memoria en una computadora o en un instrumento digital reservada para el almacenamiento temporal de informacin digital, mientras que est esperando ser procesada.

El desbordamiento del bfer (Buffer overflow u overrun): un bfer se desborda cuando, de forma incontrolada, al intentar meter en l ms datos de los que caben, ese exceso se vierte en zonas del sistema causando daos. Son defectos de programacin y existen algunos lenguajes que impiden que los desbordamientos puedan ocurrir. El agotamiento del bfer (buffer underflow o underrun): es un estado que ocurre cuando un bfer usado para comunicarse entre dos dispositivos o procesos se alimenta con datos a una velocidad ms baja que los datos se estn leyendo en ellos. Esto requiere que la lectura del programa o del dispositivo del bfer detenga brevemente su proceso.

Formato de cadena
Nos refereimos a este tipo de vulnerabilidad cuando se produce a travs de cadenas de formato controladas externamente, como el tipo de funciones "printf" en el lenguaje "C" que pueden conducir a provocar desbordamientos de bfer o problemas en la representacin de los datos.

Errores numricos

El desbordamiento de entero (integer overflow): un desbordamiento del nmero entero ocurre cuando una operacin aritmtica procura crear un valor numrico que sea ms grande del que se puede representar dentro del espacio de almacenaje disponible. Por ejemplo, la adicin de 1 al valor ms grande que puede ser representado constituye un desbordamiento del nmero entero. El agotamiento de entero (integer underflow): consiste en que un valor se resta de otro, que es menor que el valor mnimo del nmero

Seguridad y Alta Disponibilidad entero, y que produce un valor que no es igual que el resultado correcto.

Revelacin/Filtrado de informacin
Un filtrado o escape de informacin puede ser intencionado o no intencionado. En este aspecto los atacantes pueden aprovechar esta vulnerabilidad para descubrir el directorio de instalacin de una aplicacin, la visualizacin de mensajes privados, etc. La severidad de esta vulnerabilidad depende del tipo de informacin que se puede filtrar.

Gestin de credenciales
Este tipo de vulnerabilidad tiene que ver con la gestin de usuarios, contraseas y los ficheros que almacenan este tipo de informacin. Cualquier debilidad en estos elementos es considerado como una vulnerabilidad que puede ser explotada por un atacante.

Permisos, privilegios y/o control de acceso


Se produce cuando el mecanismo de control de acceso o asignacin de permisos es defectuoso. Hay que tener en cuenta que se trata del sistema en s y no se debe confundir con una mala gestin por parte del administrador.

Fallo de autenticacin
Esta vulnerabilidad se produce cuando la aplicacin o el sistema no es capaz de autenticar al usuario, proceso, etc. correctamente.

Carcter criptogrfico
La generacin de nmeros aleatorios para generar secuencias criptogrficas, la debilidad o distintos fallos en los algortmos de encriptacin as como defectos en su implementacin estaran ubicados dentro de este tipo de vulnerabilidad.

Falsificacin de peticin en sitios cruzados (CSRF)

10

Seguridad y Alta Disponibilidad Este tipo de vulnerabilidad afecta a las aplicaciones web con una estructura de invocacin predecible. El agresor puede colocar en la pgina cualquier cdigo, el cual posteriormente puede servir para la ejecucin de operaciones no planificadas por el creador del sitio web, por ejemplo, capturar archivos cookies sin que el usuario se percate. El tipo de ataque CSRF ms popular se basa en el uso del marcador HTML <img>, el cual sirve para la visualizacin de grficos. En vez del marcador con la URL del archivo grfico, el agresor pone un tag que lleva a un cdigo JavaScript que es ejecutado en el navegador de la vctima.

Condicin de carrera
Una condicin de carrera se produce cuando varios procesos tratan de acceder y manipular los mismos datos simultneamente. Los resultados de la ejecucin dependern del orden particular en que el acceso se lleva a cabo. Una condicin de carrera puede ser interesante para un atacante cuando sta puede ser utilizada para obtener acceso al sistema.

Error en la gestin de recursos


El sistema o software que adolece de este tipo de vulnerabilidad permite al atacante provocar un consumo excesivo en los recursos del sistema (disco, memoria y CPU). Esto puede causar que el sistema deje de responder y provocar denegaciones de servicio.

Error de diseo
En ocasiones los programadores bien por culpa de los entornos de trabajo o bien por su metodologa de programacin, cometen errores en el diseo de las aplicaciones. Esto provoca que puedan aparecer fallos de seguridad y la consiguiente vulnerabilidad. Tambin se puede aplicar el "error de diseo" si no hay fallos en la implementacin ni en la configuracin de un sistema, si no que el diseo inicial es errneo.

11

También podría gustarte