UNIVERSIDADVERACRUZANA Facultad de Contaduría y Administración La Seguridad Informática y las Amenazas que ponen en Riesgo a los Sistemas de Cómputo en las Organizaciones MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Guadalupe Italy Gómez Almora Asesor: Dra. María Dolores Gil Montelongo Xalapa-Enríquez, Veracruz Febrero 2010 UNIVERSIDAD VERACRUZANA Facultad de Contaduría y Administración La Seguridad Informática y las Amenazas que ponen en Riesgo a los Sistemas de Cómputo en las Organizaciones MONOGRAFÍA Para obtener el Título de: Licenciado en Sistemas Computacionales Administrativos Presenta: Guadalupe Italy Gómez Almora Asesor: Dra. María Dolores Gil Montelongo Cuerpo Académico: ESTUDIOS ORGANIZACIONALES. LGAC: TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN. Xalapa-Enríquez, Veracruz Febrero 2010 DEDICATORIAS Y AGRADECIMIENTOS: Son muchas las personas especiales a las que me gustaría agradecer su cariño, amistad, apoyo, ánimo y compañía en las diferentes etapas de mi vida. Algunas están aquí conmigo y otras en mis recuerdos y en el corazón. Sin importar en dónde estén o si alguna vez llegan a leer estas dedicatorias quiero darles las gracias por formar parte de mí, por todo lo que me han brindado y por todas sus bendiciones. A DIOS. Por darme la oportunidad de estar en este mundo y acompañarme dia a dia en mi camino. Gracias por ser tan bueno conmigo, por escucharme y guiarme, por todas las bendiciones que me concedes, por la familia que me diste y por permitirme culminar una étapa muy importante en mi vida. A MIS PADRES. A Mamá y Papá por estar conmigo y ser mi refugio en los momentos difíciles. Gracias Mami Cheve, por el amor que siempre me has dado, siendo este el motor que me impulsa a seguir, gracias por la confianza, comprensión, apoyo, amistad que siempre me has brindado y que se, son incondicionales, gracias por estar allí cuando te necesito, dispuesta a abrazarme, gracias porque, sin contemplar imposibles, me has ayudado a alcanzar mis objetivos, porque con tu fuerza y amor me has dado las alas que necesito para volar. Te quiero mucho Mami, eres la mejor Mamá del mundo!!! Gracias Papi Diego por confiar en mí y apoyarme siempre, por los valores que más que explicarme, me demuestras diariamente. Gracias por brindarme las herramientas necesarias para salir de las dificultades de la mejor manera posible, por permitirme conocer otros horizontes y alternativas, por ayudarme a alcanzar mis objetivos y sobre todo gracias por estar siempre conmigo. Te quiero mucho Papi, eres el mejor Papá del mundo!!! Dios no pudo elegir mejores Padres para mí. Gracias!!! A MIS HERMANOS Y SOBRINOS. A mi hermanito Giovanny, por tu cariño y apoyo, por la confianza que depositas en mi, por estar siempre conmigo, infinitamente gracias, porque sin tu ayuda yo no hubiera podido terminar mi carrera profesional, gracias porque con tu alegria me has enseñado a tomar una actitud positiva en la vida, gracias por enseñarme a valorar lo que tengo y luchar por lo que quiero conseguir, con todo mi cariño, respeto y admiración por ser el hermamo que cualquiera desearía tener y el orgullo de que seas mi hermano. GRACIAS!!! Gracias Julieta, Alexis y Marisa, porque junto con mis Padres, me ayudaron a terminar mi carrera; A Elo porque desde el principio me animaste a "volar" y me sigues apoyando; A Juany por mostrarme la fuerza que se necesita para salir adelante, eres un gran ejemplo para mi; A Isabel, Esteban, Reyna, Mario y Alfredo por apoyarme y compartir conmigo alegrias y tristezas, por impulsarme a lograr mis objetivos, también le agradezco a mis sobrinos las satisfacciones y lecciones de vida que me han brindado, son los mejores sobrinos, los quiero mucho!!! “Cuando la gratitud es tan absoluta, las palabras sobran”. Álvaro Mutis. A MIS AMIGOS. Gracias a mis amigos y compañeros de escuela, que hicieron agradable la trayectoria, por compartir tantas cosas conmigo, por ser mi "familia Xalapeña". A Beto, Bibi, Deyxi, Flor, Isis, Kmen, Pedro, Ramos, Uzaí, Yaneri, por el apoyo que recibo de ustedes, enseñándome que los propósitos se pueden lograr, por esa alegria que me contagian, por escucharme y apoyarme en los momentos difíciles ayudándome a superar adversidades, por estar a mi lado sin necesidad de pedirlo. Gracias. Gracias a los que no menciono pero que llevo siempre en mis pensamientos, pidiendo a Dios que los cuide y llene de bendiciones. Los amigos son ángeles que te ayudan a volar… A MI DIRECTORA DE TRABAJO RECEPCIONAL. Gracias Maestra Lolita por guiar mi trabajo con tanta dedicación, por su disposición a ayudarme, por impulsarme a lograr mi objetivo y mostrarme el camino para conseguirlo, por su paciencia en las revisiones y el esmero que siempre presentó en apoyarme, por su delicadeza al señalar mis errores con el único objeto de corregirlos, convertiéndolos en aciertos, por ser mi maestra, directora y una amiga en la que puedo confiar, por su sencilléz al compartirme sus conocimientos, es un ejemplo para mi, con admiración y respeto: Gracias. A MIS SINODALES Y MAESTROS. Gracias maestros Gilberto y Guillermo por ayudarme a mejorar mi trabajo, por su disposición y amabilidad al señalar las observaciones realizadas, por su trato tan cordial dentro y fuera del salón de clases, finalmente, agradezco a todos mis maestros por contribuír en mi formación profesional. Todos somos lo que somos gracias a otros individuos, más allá de los méritos y de los fracasos propios, y en especial, nos debemos a aquellos que nos enseñaron a dar los primeros pasos de la vida y que nos han educado. ÍNDICE RESUMEN. .............................................................................................................. 1 INTRODUCCIÓN. .................................................................................................... 2 CAPÍTULO I. COMPONENTES Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA. ................................................................................................................................. 6 1.1 Contexto e importancia de la seguridad informática....................................... 7 1.2 Concepto de seguridad informática. ............................................................. 14 1.3 Objetivos de la seguridad informática........................................................... 15 1.4 Mecanismos de seguridad informática. ........................................................ 16 1.5 Riesgos Informáticos. ................................................................................... 19 1.5.1 Concepto de Riesgo Informático............................................................ 19 1.5.2 Factores de riesgo Tecnológicos. .......................................................... 19 1.5.3 Otros Riesgos Informáticos.................................................................... 20 1.6 Amenazas..................................................................................................... 24 1.6.1 Concepto de Amenaza........................................................................... 24 1.6.2 Clasificación de Amenazas. ................................................................... 25 1.6.3 Ataques a la seguridad lógica. ............................................................... 26 1.6.4 Ataques a la seguridad física. ................................................................ 27 1.6.5 Estadísticas de Amenazas informáticas y las pérdidas que causan a las organizaciones. ............................................................................................... 28 1.7 Hardware y Vulnerabilidad............................................................................ 31 1.7.1 Concepto de hardware........................................................................... 31 1.7.2 Clasificación del Hardware..................................................................... 32 1.7.3 Concepto de Vulnerabilidad. .................................................................. 33 1.8 Importancia de conocer las vulnerabilidades en hardware........................... 33 1.9 Niveles de Seguridad.................................................................................... 35 1.10 Barreras de Seguridad Informática............................................................ 36 1.11 Clasificación de Seguridad Informática. ..................................................... 37 1.11.1 Seguridad Física............................................................................... 37 1.11.2 Seguridad Lógica.............................................................................. 38 I CAPÍTULO II. AMENAZAS INFORMÁTICAS Y VULNERABILIDAD EN HARDWARE. ......................................................................................................... 40 2.1 Red de computadoras. ................................................................................. 42 2.2 Medio de transmisión.................................................................................... 44 2.2.1 Medios de transmisión guiados.............................................................. 45 2.2.2 Medios de transmisión no guiados......................................................... 46 2.3 Internet.......................................................................................................... 48 2.4 Routers. ........................................................................................................ 49 2.5 DNS. ............................................................................................................. 52 2.6 Direcciones IP............................................................................................... 56 2.6.1 IP dinámica ............................................................................................ 57 2.6.2 IP fija ...................................................................................................... 58 2.7 Vulnerabilidad de Puertos............................................................................. 59 CAPÍTULO III. RECOMENDACIONES BÁSICAS PARA EVITAR RIESGOS INFORMÁTICOS.................................................................................................... 62 3.1 Riesgos en Redes provocados por Hackers. ............................................... 64 3.2 Procedimiento general para desarrollar un ataque....................................... 67 3.3 Medidas básicas de seguridad informática................................................... 74 3.3.1 Protección de redes inalámbricas. ......................................................... 75 3.3.2 Protección de Puertos y direcciones IP. ................................................ 77 CONCLUSIONES. ................................................................................................. 85 FUENTES DE INFORMACIÓN.............................................................................. 89 ÍNDICE DE FIGURAS. ........................................................................................... 93 II RESUMEN. En la actualidad, la mayoría de las organizaciones hacen uso de los recursos informáticos, por lo que es importante conocer las vulnerabilidades a las que se exponen, debido a las constantes y cada vez más sofisticadas amenazas que las ponen en riesgo, afectando gravemente el funcionamiento de dichos recursos de cómputo, provocando desde dejar sin funcionamiento los sistemas, hasta pérdidas económicas de las que algunas veces resulta muy difícil recuperarse. Por dichas razones, el presente trabajo de investigación analiza y describe amenazas que vulneran los sistemas de cómputo, mostrando medidas que ayudan a protegerse de riesgos informáticos, quedando a disposición de cualquier organización, administrador, docente, estudiante o persona en general con interés en el tema. 1 INTRODUCCIÓN. Un problema cada día más común, pero poco atendido, que se presenta en la mayoría de las organizaciones, es la existencia de riesgos informáticos, afectando la seguridad de sus recursos, por lo que se deben tener en cuenta medidas que aseguren principalmente el hardware, ya que este es un medio vulnerable, que atrae la atención de los hackers. El tema “La seguridad informática y las amenazas que ponen en riesgo a los sistemas de cómputo en las organizaciones”, ayudará a reducir riesgos en los recursos informáticos de las organizaciones, aumentando la probabilidad de que estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos. Por lo que la presente investigación está encaminada a analizar las amenazas y vulnerabilidades a los que están expuestos los sistemas de cómputo, centrándose exclusivamente en el aspecto físico, ya que, si bien, los ataques están dirigidos al entorno lógico (como las aplicaciones), es por el medio físico que los hackers pueden acceder a ellos, por lo que se debe proteger la principal entrada que utilizan los atacantes para dañar, con lo que se conseguirá evitar riesgos informáticos y pérdidas económicas. Como se ha mencionado, los recursos informáticos de una organización deben estar protegidos bajo un esquema de seguridad que reduzca los niveles de vulnerabilidad, por lo que para su logro, se planteó como objetivo, identificar las amenazas informáticas y vulnerabilidades más frecuentes en hardware, para establecer recomendaciones básicas de protección de riesgos, gestionado la seguridad informática en las organizaciones. 3 Debido a los constantes y cada vez más frecuentes problemas presentados por el descuido del hardware, este tema posee una relevancia social muy fuerte, ya que esta información, es indispensable para garantizar la seguridad informática de cualquier organización. Al identificar riesgos y contar con las medidas básicas de protección, la organización aumentará su seguridad, consiguiendo aprovechar mejor sus recursos informáticos. Para desarrollar el tema, se utilizó el método de análisis y síntesis, ya que mediante el análisis se identificaron cada una de las partes del problema y mediante la síntesis se relacionaron los elementos del problema creando explicaciones a partir de su estudio. Dentro de la seguridad física, se deben aplicar barreras y procedimientos de control, como prevenir el acceso a personas no autorizadas, instalar detectores de humo, extinguidores automáticos de incendios, sistemas de alarmas, protección de direcciones IP, puertos, redes, etc., aunque en ocasiones estos aspectos son olvidados. Es importante hacer énfasis en que los esfuerzos por mantener una organización con sistemas de cómputo seguros, son inútiles si no se tiene en cuenta que se debe sensibilizar a los usuarios del sistema sobre los riesgos que amenazan dicha seguridad, ya que, si el personal de la organización no presenta disposición para conseguir este objetivo, cualquier tecnología resultará insuficiente. Para un mejor desarrollo del tema y lograr el objetivo de la investigación, se ha dividido en tres capítulos, quedando de la siguiente forma: 4 En el primero, se describirán los aspectos relevantes de la seguridad informática y su administración, haciendo énfasis en los conceptos, en sus características y clasificación, con el fin de introducir al lector en el tema, logrando una fácil comprensión. En el segundo capítulo, se identificarán y describirán las vulnerabilidades más frecuentes que se presentan en hardware, además de caracterizar las amenazas informáticas a las que están expuestas las organizaciones. Para concluir, en el tercer capítulo se analizarán las medidas básicas de seguridad informática, mencionando los riesgos más frecuentes que afectan la seguridad de los sistemas de cómputo por amenazas y vulnerabilidad en hardware, así como la metodología que utiliza un hacker para realizar ataques, con el fin de evidenciar el proceso para protegerse, por último, se ejemplificará un caso donde se presente dicha situación de ataque. 5 CAPÍTULO I. COMPONENTES Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA. El entorno actual, caracterizado entre otros aspectos por el desarrollo y uso intensivo de las tecnologías de información y comunicación, de Internet, así como del aumento del volumen, calidad y valor de la información guardada en los sistemas computacionales, han facilitado la productividad organizacional y la realización de actividades más allá de las fronteras de las organizaciones. Contexto que ha proporcionado grandes ventajas en beneficio del incremento de la eficiencia empresarial, pero también han engendrado una gran cantidad de riesgos que amenazan tanto la integridad de los datos confidenciales como la seguridad al acceso a la información almacenada y el funcionamiento de los sistemas computacionales que son las herramientas básicas de los procesos clave de muchas organizaciones. (Gil, López & Molina, 2009). Por lo que, en el medio organizacional, cada día es más evidente que los sistemas de información operan en un ambiente lleno de peligros latentes, que amenazan su funcionamiento, prestigio e incluso en algunos casos su supervivencia. Aspectos que han propiciado que se le conceda importancia a la seguridad informática. 1.1 Contexto e importancia de la seguridad informática. Se considera que la seguridad informática existe desde los años 70´s, época en que las computadoras comenzaron a manejar y almacenar información importante para los integrantes de las organizaciones, sin embargo, prácticamente se limitaba a la definición de controles formalizados mediante manuales y políticas. 7 Conforme fueron cobrando auge las redes de computadoras, los usuarios se fueron percatando de que era relativamente fácil acceder a sistemas remotos. Por otro lado, las computadoras no estaban tan inmersas en la sociedad, y eran muy pocas las personas que poseían conocimientos profundos respecto a su funcionamiento, por lo que la tecnología se centraba en cumplir el objetivo ser funcional y no le prestaba importancia a ser seguras, no se consideraba necesario. Posteriormente, en la década de los 80´s, se intensifica la inquietud e ilusión por el desarrollo de programas con “inteligencia propia”1, y se crean algunos que podían recorrer las redes sin que los usuarios se percataran de ello, sin sospechar que en algún momento podrían volverse malignos y causar daños a la información y los sistemas informáticos, como por ejemplo en 1988, se propaga el primer gusano informático denominado “Internet Worm” o “gusano Morris”, programa que puede entrar a los sistemas por 3 huecos de seguridad, hace que se replique a una gran velocidad, e infectó una gran parte de los servidores existentes en esa época, afectando cerca de 6,000 sistemas de ordenadores en los Estados Unidos como el de la NASA, el MIT, el Pentágono, etc., (Spafford, 2004; Borghello, 2006). Por lo que se crean agencias de seguridad informática para proteger los sistemas del gobierno y militares. Así sucesivamente, en la década de los 90´s, se multiplican y aparecen cientos de virus, así como un mayor número intrusiones, fraudes, nuevas técnicas, nuevas vulnerabilidades, etc. Y en lo que va de ésta década, no sólo se realizan más ataques sino que son más agresivos y cada vez se requiere menos conocimiento para realizarlos. Surgen las amenazas globales, como por ejemplo: Funnylove, LoveBug, Melissa, Kournikova, Goner, Code Red, Nimda, Klez, Slapper, Scalper, Slammer, etc., ataques de Negación de Servicio Distribuida, entre otros. 1 Si bien, aún en la actualidad no se ha logrado, existen grandes avances en materia de robótica, como consecuencia de la inclusión y desarrollo de la inteligencia artificial. 8 Hoy día, si bien, existen documentos y directrices que orientan sobre procedimientos para prevenir intrusiones y/o amenazas informáticas, (virus, spyware, spam, fishing, sniffers, etc.), cuyas vías de entrada son internet y/o el correo electrónico; es más frecuente, la publicación de noticias de ataques informáticos a servidores de reconocidas empresas, el robo de datos personales, de datos de tarjetas de crédito, o de vulnerabilidades en sistemas de cómputo, que son utilizadas para alterar su funcionamiento y/o hacer uso ilegal de sus datos. (Gil, López & Molina, 2009). Como por ejemplo, los publicados en los medios que se describen a continuación: Figura 1.1. Ejemplo 1 de Ataque informático. Fuente: Takahashi, 2007. 9 Figura 1.2. Ejemplo 2 de Ataque informático. Fuente: Garduño y Méndez, 2008. Figura 1.3. Ejemplo 3 de Ataque informático. Fuente: Cabezas, 2008. 10 Figura 1.4. Ejemplo 4 de Ataque informático. Fuente: La gaceta, 2009. Asimismo, aparecen los denominados “0 day” que contienen nuevos métodos de intrusión y de hacktivismo, generando grandes desafíos a los programas de seguridad informática y a sus administradores. Por lo que, existe un nuevo factor de preocupación, y este es, el que los sistemas de información operan en un ambiente que está lleno de peligros latentes, es decir, que son vulnerables a una diversidad de amenazas y atentados por parte de: Personas tanto internas como externas de la organización. Desastres naturales. Por servicios, suministros y trabajos no confiables e imperfectos. Por la incompetencia y las deficiencias cotidianas. Por el abuso en el manejo de los sistemas informáticos. Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos. A este respecto, en un estudio sobre “Seguridad y Almacenamiento”, realizado por la firma Symantec en el primer semestre de 2009, a 1,425 pequeñas y medianas empresas, ubicadas el 17 países, 300 de ellas en mercados de América Latina 11 como Costa Rica, Argentina, Brasil, Colombia y México (Gutiérrez, 2009), se obtuvieron los siguientes resultados: Cada tres pequeñas y medianas empresas (pymes) enfrenta problemas para proteger su información digital. El 33% de pymes en América Latina ha enfrentado una brecha de seguridad, lo que significa que la información importante o confidencial de la compañía se ha perdido, ha sido robada o consultada sin autorización. Las tres principales preocupaciones en materia de seguridad que enfrentan son los virus (77%), las fugas de datos (73%) y el control y la protección de dispositivos portátiles que se conectan a la red de forma remota (72%). El 36% de las pymes, no tiene instalada una solución antispam y 52% no ha implementado una solución de protección de endpoints (software que protege equipos portátiles, de escritorio y servidores contra malware). Respecto a las principales barreras para crear un entorno más seguro, se encontraron cuatro respuestas primordiales: 43% de las pymes dijo que había una carencia de habilidades por parte de los empleados, 37% mencionó que sus presupuestos limitados eran un impedimento para realizar todas las labores relacionadas con la seguridad y 28% citó el tiempo y la falta de conciencia sobre las actuales amenazas a la seguridad de tecnologías de la información como un obstáculo. El 48% de las pymes de América Latina no tiene una solución de respaldo para sus equipos de escritorio, lo que pone en riesgo a la información importante, la instalación de soluciones de respaldo de servidores y equipos de escritorio, que es una labor sencilla que puede ayudar a las pequeñas empresas a recuperar su información en caso de algún incidente. Como se puede apreciar, los datos anteriores muestran que aunque las pymes analizadas, parecen estar conscientes de la importancia de la seguridad para sus 12 organizaciones, más de la mitad no ha implementado alguna solución de protección para prevenir las amenazas informáticas. Contexto que evidencia la necesidad de que las organizaciones inviertan recursos y esfuerzos, no sólo en implementar mejores estrategias de seguridad informática sino en desarrollar mecanismos para su adecuada gestión, en la cual estén involucrados todos los integrantes de la organización, porque esto debe ser responsabilidad de todos. Por lo que un programa de seguridad informática debe tener como objetivo principal, proteger los recursos informáticos del daño, la alteración, el robo y la pérdida. Asimismo, es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en: Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices. Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información. Establecer una planificación formalizada para la seguridad informática. Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática. Por lo tanto, hasta que los directivos o responsables de las organizaciones y seguridad informática, no tomen conciencia de lo antes descrito y no lo lleven a la práctica, seguirán completamente abiertas las puertas y ventanas de sus sistemas informáticos, vulnerable a la interrupción y/o suspensión del funcionamiento de sus sistemas de cómputo, al daño, la alteración, el robo y la pérdida de información, con impacto negativo, no sólo en las finanzas, sino en servicios, confianza de los 13 clientes, imagen, prestigio, etc. de allí la importancia de implementar seguridad informática. 1.2 Concepto de seguridad informática. Al hablar sobre vulnerabilidad en hardware se debe tomar en cuenta el concepto de seguridad informática, el cual consiste en garantizar que los recursos informáticos de una organización estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, que se usen únicamente para los propósitos que fueron creados y dentro del marco previsto. Algunos autores definen la seguridad informática de la siguiente forma: “Técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados”. (Master magazine, 2008). “Es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios”. (Diccionario informático ALEGSA, 2008). “Un Conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza”. (Wikibooks, 2008). 14 En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial, siendo esto, uno de sus objetivos centrales. 1.3 Objetivos de la seguridad informática. Generalmente, los sistemas de información incluyen todos los datos de una compañía y también en el material y los recursos de software que permiten a una compañía almacenar y hacer circular estos datos. Los sistemas de información son fundamentales para las compañías y deben ser protegidos. La seguridad informática se resume, por lo general, en cinco objetivos principales: Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian, hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación. Integridad: Garantizar que los datos sean correctos, poder determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente). Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información. No repudio: Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada. Autenticación: Consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo 15 gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas. Mediante la seguridad Informática se busca proteger: Hardware: El cual se encuentra compuesto por el conjunto de sistemas físicos: gabinete, motherboard, micro, disco duro, monitor, mouse, etc. Software: Que es el conjunto de sistemas lógicos que hacen funcional el hardware: sistemas operativos, aplicaciones, programas, etc. Datos: conjunto de sistemas lógicos que tienen como función manejar el software y el hardware (registro, entradas en bases de datos, etc.) Elementos fungibles: son elementos que se gastan o desgastan con el uso continuo (papel, toner, cartuchos, Cd, DVD, etc.) Para conseguir dichos objetivos, es necesario establecer algunos mecanismos de seguridad informática. 1.4 Mecanismos de seguridad informática. Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Clasificación según su función. Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la 16 presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias. De los diversos mecanismos que existen para lograr los objetivos de seguridad informática, mencionados anteriormente, se describen a manera de ejemplo, algunos de ellos. Ejemplos orientados a fortalecer la confidencialidad. Encriptación o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado. Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original. Ejemplos orientados a fortalecer la integridad Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas. Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos. 17 Ejemplos orientados a fortalecer la disponibilidad. Planes de recuperación o planes de contingencia: Es un esquema que específica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad. Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos. Se debe realizar respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema. Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc. Se deben proteger todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento y los respaldos, algunas medidas son: Restringir el acceso a las áreas de computadoras Restringir el acceso a las impresoras Instalar detectores de humo y extintores (fuego) Colocar los dispositivos lejos del piso (agua) Colocar los dispositivos lejos de las ventanas (lluvia) Colocar pararrayos (rayos) 18 Proteger las antenas externas (vientos). Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Un aspecto que no debe dejarse de lado, es contemplar los riesgos informáticos, ya que si no se tiene conocimiento sobre estos, la organización quedará más expuesta a amenazas y vulnerabilidades. 1.5 Riesgos Informáticos. 1.5.1 Concepto de Riesgo Informático. Horton y Mugge (2004, p. 31), dicen que: “El riesgo informático es una representación (en general, un tipo de puntuación) del grado de impacto potencial o percibido asociado con los activos de la empresa. Es un grado de “estado” en términos de daño o peligro, una medida de la probabilidad de daño y del grado de impacto que una determinada amenaza tiene sobre la confidencialidad, integridad y disponibilidad de un activo o recurso. El riesgo se determinará con base a las relaciones que existan entre una o varias vulnerabilidades y los tipos y niveles de las salvaguardas implantadas”. Es importante, en toda organización, contar con una herramienta que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. A continuación se mencionan algunos tipos de riesgos informáticos. 1.5.2 Factores de riesgo Tecnológicos. Los riesgos a los que están expuestos los sistemas de cómputo y sus aplicaciones son diversos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla 19 en el servicio eléctrico, ataque por virus informáticos, etc. Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc. Impredecibles - Inciertos Predecibles 1.5.3 Otros Riesgos Informáticos. 1. Concentración de procesamiento de aplicaciones más grandes y de mayor complejidad. Una de las causas más importantes del incremento en los riesgos informáticos probablemente sea el aumento en la cantidad de aplicaciones o usos que se le da a las computadoras y la consecuente concentración de información y tecnología de software para el procesamiento de datos. Además, la tendencia creciente hacia la incorporación de sistemas informáticos más complejos, dan lugar a una nueva etapa en la ingeniería del software, la era del "FATWARE". Estos robustos programas involucran procesamiento en línea, en tiempo real y sistemas operativos de redes distribuidas, en conjunción con el uso frecuente de bases de datos relacionales, las cuales están compuestas por gran cantidad de voluminosos archivos con estructuras y esquemas de relación altamente sofisticados, y, en consecuencia, conlleva a que su administración se gestione por medio de un sistema también complejo, el DBMS (Data Base Management System), constituyendo de esta forma un problema adicional al del FATWARE. El uso de tales sistemas administradores está cada vez más difundido y gran cantidad de información confidencial se almacena de este modo, por ejemplo, en oficinas de crédito, dependencias gubernamentales, administradoras de fondos de jubilaciones y pensiones, cuentas bancarias, etc. por mencionar algunas. 20 En contraste con una organización que usa un archivo manual donde la información se diversifica a través de toda la institución, otra, que usa ampliamente las computadoras, cuenta con la información y los programas concentrados en las manos de pocas personas. Como consecuencia de ello, la institución computarizada corre el riesgo de sufrir lo que en la jerga de seguridad informática suele denominarse "Amnesia Corporativa" debido a algún desastre ocurrido en las computadoras, y de quedar expuesta a una suspensión prolongada del procesamiento y por ende el mal funcionar de la compañía generándose una situación de caos para la misma y en todos los niveles de la organización. La mayor conciencia de este riesgo y algunos desastres publicitados ampliamente generan mayor preocupación por la seguridad para las compañías con sistemas informáticos. 2. Dependencia en el personal clave. Además del peligro que encierra algún desastre en los sistemas informáticos, existen otras situaciones potencialmente riesgosas de las cuales la más importante es, quizá, la dependencia hacia individuos clave. Si bien es cierto que la situación existe en todas las funciones de una compañía, la relativa novedad de la experiencia con computadoras y la brecha respecto a la comunicación entre los técnicos expertos y la gerencia, además de otras áreas usuarias, crea problemas específicos y de considerable magnitud. La dependencia en individuos clave, algunos de los cuales poseen un alto nivel de desempeño técnico, con frecuencia pone a la compañía en manos de relativamente pocas personas, siendo que éstas por lo general son externos a la organización y se esforzarán por realizar "su negocio" en primera instancia. Los productos de software, especialmente en estos últimos años, se vuelven cada vez más complejos, por lo que una persona que disponga de conocimientos técnicos de programación y/o del equipo y de "falsos contactos" o debilidades del sistema, se encuentra invariablemente en una posición de control única. Este tipo 21 de conocimiento ha conducido a situaciones donde las empresas se han visto expuestas al chantaje, la extorsión, mal uso y fraudes en la explotación de los sistemas informáticos. La amenaza no solo se restringe al abuso del tipo descrito aquí. Este personal especializado con frecuencia posee el conocimiento único y no registrado de las modificaciones o el funcionamiento de las aplicaciones. La supervisión y el control de su trabajo resulta difícil como lo es el conocimiento de lo que si funcionaría sin contar con las habilidades del especialista. 3. Desaparición de los controles tradicionales. La importancia de las habilidades técnicas se fortalece con la desaparición de los controles tradicionales y de las auditorías en muchas instalaciones. La amplia brecha en la comunicación entre el personal técnico, los gerentes de línea y el personal externo, como los auditores antes mencionados, suele causar dificultades para formular las implicaciones prácticas de este desarrollo en los términos convencionales. La brecha en la comunicación también se extiende a otros expertos como el personal de seguridad. Los gerentes de seguridad rara vez son expertos en computación, por lo que afrontan dificultades al aplicar sus evaluaciones ya establecidas sobre seguridad y riesgo a la actividad de las computadoras. Muchas de las nuevas y extensas aplicaciones omiten las auditorías tradicionales y los controles impresos por razones de volumen. Las aplicaciones contienen verificadores automáticos que aseguran la integridad de la información que se procesa. Este gran cambio en el criterio sobre el control de los empleados y las brechas respecto a la comunicación, crean situaciones de seguridad totalmente diferentes. 4. Huelgas, terrorismo e inestabilidad social. 22 El nivel actual de riesgo en computación se debe revisar también dentro del contexto de inestabilidad social en muchas partes del mundo. Ha habido ataques físicos a diversas instalaciones, sin embargo algunas veces se trata de la incursión de personal interno y no de agitadores. Este tipo insidioso de riesgo es, en potencia, la fuente de más alto perjuicio para la institución. Este riesgo, solo, genera una amplia posibilidad de nuevas amenazas ante las cuales hay que responder. Los ataques internos por parte del personal de una institución pueden tomar la forma de huelga; ésta, aunque no sea violenta, puede ser tan perjudicial como el ataque físico. Las huelgas han sucedido en grandes instalaciones que operan en línea en diferentes partes del mundo y por tanto en nuestro país también. 5. Mayor conciencia de los proveedores. Hasta hace pocos años este tema no constituía motivo de gran preocupación para los proveedores, pero la conciencia acerca de la exposición a los riesgos los ha obligado a destinar presupuestos considerables para la investigación acerca de la seguridad. Como resultado, se dispone de un mayor número de publicaciones de alta calidad para los usuarios, lo que permite mejorar la estructura y el enfoque para la seguridad de las computadoras; asimismo, ha intensificado el interés por reducir en forma progresiva el riesgo causado por un desastre en las computadoras. Por último, la investigación y el apoyo por parte de los proveedores se han incrementado en el área de la seguridad. En efecto, las principales áreas en que habitualmente ha incursionado la seguridad en los centros de cómputos han sido: Seguridad física. Control de accesos. Protección de los datos. 23 Seguridad en las redes. Por tanto se ha estado descuidando otros aspectos intrínsecos de la protección informática y que no dejan de ser importantes para la misma organización, como por ejemplo: Organización y división de responsabilidades Cuantificación de riesgos Políticas hacia el personal Medidas de higiene, salubridad y ergonomía Selección y contratación de seguros Aspectos legales y delitos Estándares ingeniería, programación y operación Función de los auditores tanto internos como externos Seguridad de los sistemas operativos y de red Plan de contingencia Otra equivocación es desconocer las amenazas informáticas. El resultado a todo esto es: "una perspectiva limitada de la seguridad informática para la organización". Antes de continuar con seguridad informática, es necesario conocer las amenazas a las que se exponen los sistemas de cómputo, retomándose más adelante (en el mismo capítulo), los niveles, barreras y clasificación de seguridad. 1.6 Amenazas. 1.6.1 Concepto de Amenaza. Horton y Mugge (2004, p. 28), dicen que: “Tanto los actos como los actores que pueden infringir algún daño a los activos, aprovechándose de las vulnerabilidades, reciben el nombre de amenazas”. 24 De acuerdo a Gil, López & Molina (2009, p. 3), se considera como amenaza informática “a todo individuo, elemento, componente o evento que pone en riesgo la adecuada operación e integridad de los sistemas informáticos, produciendo daños materiales o pérdidas inmateriales en los activos (información, software y hardware)”. En otras palabras una amenaza es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en los activos y presenta distintas clasificaciones. 1.6.2 Clasificación de Amenazas. Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, se brindará una perspectiva general de las posibles motivaciones de los atacantes, categorizándolas, y dando una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones. Amenazas a la seguridad de un sistema informático: Programas malignos: virus, espías, troyanos, gusanos, phishing, spamming, etc. Siniestros: robos, incendio, humedad, etc. pueden provocar pérdida de información. Intrusos: piratas informáticos pueden acceder remotamente (si está conectado a una red) o físicamente a un sistema para provocar daños. Operadores: los propios operadores de un sistema pueden debilitar y ser amenaza a la seguridad de un sistema no sólo por boicot, también por falta de capacitación o de interés. 25 Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. 1.6.3 Ataques a la seguridad lógica. Entre las amenazas que atacan a los datos, se encuentran: Interrupción. Ataque contra la disponibilidad, cuando los datos se ven corruptos, ya sea porque se han perdido, se han bloqueado o no están disponibles para su uso. Interceptación. Ataque contra la confidencialidad, se logra que un usuario no autorizado pueda acceder a un recurso y por ende la confidencialidad se vea divulgada. Fabricación. Ataque contra la autenticidad, tiene lugar cuando un usuario malicioso consigue colocar un objeto en el sistema atacado. Modificación. Ataque contra la integridad, una persona manipula los datos de tal manera que la integridad se ve afectada por su accionar. Virus. Son pequeños programas de computación que se auto-replican (de ahí el nombre) especializados en llevar a cabo diversas acciones que interfieren en el funcionamiento normal de la PC Adware. Consiste en reemplazar la página de inicio del Explorer por otra que ofrece diversos productos o servicios o al entrar a determinada página, aparecen múltiples ventanas de publicidad. El usuario inconscientemente da permiso para la instalación de un Adware en su PC. No se comporta como un virus. Arruinan el funcionamiento normal de la PC. Agregan direcciones en los favoritos de Internet Explorer, que no fueron ingresadas por el usuario. Aparecen ventanitas pop-ups constantemente en medio de la navegación. Aparecen en la barra de herramientas páginas web, con el único objetivo de que naveguemos en su red publicitaria. Cambian la 26 página de entrada al iniciar Internet Explorer. Spyware. Son programas que espían los movimientos del usuario, ya sea en su navegación por Internet o en cualquier acción que realice en la PC. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. La navegación por la red se hace cada día más lenta, y con más problemas. Es notable que tarda más en iniciar la computadora debido a la carga de cantidad de software spyware. Spam. Es el correo electrónico no deseado, o correo basura. Se está convirtiendo en el principal medio de propagación de nuevos virus. Es la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Scam. Son fraudes que se producen por correo electrónico, con alguna oferta de “negocios” donde se ofrecen ganancias enormes a muy corto plazo, con una mínima inversión. Phishing. Modalidad de estafa o fraude, su finalidad es robar identidad obteniendo números de tarjetas de crédito, contraseñas u otros datos personales, envío de mensajes falsos que parecen provenir de sitios Web reconocidos o de confianza, a través de los “sitios Web piratas” se logra engañar a mucha gente que da a conocer sus datos personales. Ingresa por e-mail. Pharming. Práctica delictiva, su finalidad es engañar a los usuarios, teniendo como principales víctimas los sitios de línea bancaria. Aquí no hay e-mail, ataca ingresando un código malicioso que controla y modifica los “host”, está controlado directamente el servidor DNS. 1.6.4 Ataques a la seguridad física. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son: 27 1. Desastres naturales, incendios accidentales, tormentas e inundaciones. 2. Amenazas ocasionadas por el hombre. 3. Disturbios, sabotajes internos y externos deliberados. Basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno para obtener seguridad en un sistema informático. A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos. 1. Incendios. 2. Inundaciones. 3. Condiciones Climatológicas. 4. Señales de Radar. 5. Instalaciones Eléctricas. 6. Ergometría. Como puede observarse, es tipo de ataques se presentan en el hardware, debido a la vulnerabilidad que este presenta. 1.6.5 Estadísticas de Amenazas informáticas y las pérdidas que causan a las organizaciones. A continuación se presentan algunas gráficas que mencionan estadísticas de las pérdidas económicas que provocan las amenazas y riesgos por diferentes vulnerabilidades. 28 Figura 1.5. Pérdidas económicas a causa de amenazas informáticas. 2 Fuente: slideshare (2006). Figura 1.6. Pérdidas económicas generadas a las organizaciones por ataques informáticos. 3 Fuente: CSI survey (2007) . 2 Figura tomada de: http://www.slideshare.net/arios/delitos-informaticos. 3 Figura tomada de: http://i.cmpnet.com/v2.gocsi.com/pdf/CSISurvey2007.pdf 29 Figura 1.7. Gráfica de contraste de vulnerabilidades en 2007 y 2008. 4 Fuente: CSO (2008) Figura 1.8. Contraste de vulnerabilidades en 2007 y 2008. 5 Fuente: CSO (2008) 4 Figura tomada de: http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐ 2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐ 5 Figura tomada de: http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐ 2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐ 30 Figura 1.9. Porcentajes de riesgos en 2007 y 2008. 6 Fuente: CSO (2008) 1.7 Hardware y Vulnerabilidad. 1.7.1 Concepto de hardware. La palabra “Hardware” hace referencia a los componentes que forman parte de una computadora. Tal como el software comprende las aplicaciones (sistemas operativos, programas antivirus, etc.), el Hardware comprende el mouse, la placa madre, el monitor, y demás unidades vinculadas “físicamente” al equipo. El hardware posee distintas clasificaciones: por funcionalidad, por ubicación y por el flujo de información. 6 Figura tomada de: http://books.google.com.mx/books?id=NmAEAAAAMBAJ&pg=PA34&lpg=PA34&dq=%22RESPONDENTS+CHOSE+ALL++THAT+APPLY%22+2007‐ 2008&source=bl&ots=lFF4y9_GxV&sig=D9vOAzq0z1D1S0rzcz9G‐ B79MC4&hl=es&ei=BHBXS8mfEsWUtgeHgqGxBA&sa=X&oi=book_result&ct=result&resnum=2&ved=0CAsQ6AEwAQ#v=onepage&q=%22RESPONDENTS%20CHOSE%20 ALL%20%20THAT%20APPLY%22%202007‐2008&f=false 31 1.7.2 Clasificación del Hardware. Clasificación por la funcionalidad del hardware. Hardware básico: dispositivos necesarios para iniciar la computadora. Los más básicos son la placa madre, la fuente de alimentación, el microprocesador y la memoria. Se podrían incluir componentes como monitor y teclado, aunque no son estrictamente básicos. Hardware complementario: aquellos dispositivos que complementan a la computadora, pero que no son fundamentales para su funcionamiento, como ser, impresora, unidades de almacenamiento, etc. Clasificación por la ubicación del hardware. Periféricos (componentes externos): dispositivos externos a la computadora. Componentes internos: dispositivos que son internos al gabinete de la computadora. Puertos: conectan los periféricos con los componentes internos. Clasificación por el flujo de información del hardware. Periféricos de salida: monitor, impresora, etc. Periféricos de entrada: teclado, mouse, etc. Periféricos/dispositivos de almacenamiento: disco duro, memorias, etc. Periféricos de comunicación: módem, puertos, etc. Dispositivos de procesamiento: CPU, microprocesador, placa madre, etc. 32 1.7.3 Concepto de Vulnerabilidad. Horton y Mugge (2004, p. 29), dicen que: “Una vulnerabilidad es una debilidad (característica o defecto inherente) asociada con un activo o con su entorno que pueden permitir el compromiso del activo o la ejecución de un daño sobre el mismo. Las vulnerabilidades son activadas o explotadas por amenazas intencionadas o accidentales. Una vulnerabilidad puede ser una única debilidad o una cadena de varias debilidades que pueden permitir la ejecución de una o más amenazas”. Se puede decir que las vulnerabilidades son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, hay muchas amenazas que tratan de acceder remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de spam o para robar información, de allí la importancia de contar con seguridad informática en la organización. 1.8 Importancia de conocer las vulnerabilidades en hardware. Como ya se ha mencionado anteriormente, la seguridad informática es la seguridad física de sus servicios, los enlaces de comunicación y las propias computadoras y medios de datos reales. Mantener seguro todo este valioso hardware y medios de almacenamiento es otro de los retos de la seguridad informática. ¿Qué tiene de bueno proteger un sistema utilizado contraseñas y otros medios cuando alguien puede fácilmente entrar al centro de cálculo y dañar las CPU del sistema informático, las unidades de disco y otros periféricos? 33 Evaluar y controlar permanentemente la seguridad física es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organización. Tener controlado el ambiente y acceso físico permite: Disminuir siniestros. Trabajar mejor manteniendo la sensación de seguridad. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes. Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas. Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que se debe concienciar a los usuarios acerca de los problemas de seguridad, como son: Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc. 34 El impacto de la pérdida o el daño de la información de un negocio o una organización podrían ser asombrosos. Sin embargo, mediante el uso de diversos métodos y técnicas de seguridad informática es posible asegurar la información y los sistemas, permitiendo sólo el acceso de los usuarios autorizados, en términos generales la seguridad se presenta en distintos niveles. 1.9 Niveles de Seguridad. Desde el principio de la era de las computadoras existían sistemas que tenían como meta establecer diferentes niveles de seguridad. En la microcomputación, con la llegada de las redes de área local o LAN, los sistemas operativos empezaron a implementar diferentes niveles de seguridad como: establecer fiabilidad de los datos guardados, otorgar confiabilidad del sistema frente a diferentes configuraciones de hardware, establecer restricciones de acceso ponderadas y selectivas a diferentes recursos, etc., ya que las conductas humanas naturalmente atentan contra los sistemas implementados. Las claves de acceso en un amplio porcentaje están relacionadas a: cosas materiales, fechas de acontecimientos personales y personas. Sobre una muestra de 10,000 individuos a los cuales se les pidió fijarse claves de acceso, el 72% de ellas fueron fácilmente descubiertas tan sólo acotando la búsqueda a los parámetros citados, el 57% de los encuestados habían comentado o compartido sus claves, y el 62% hasta las había impreso. Es por ello que se está intentando que cada persona no maneje claves, sino que el definido dentro de un conjunto de características físicas únicas sea reconocido como clave. Existe una rama llamada biometría que trata de cuantificar en números dichas características, no es extraño que los dispositivos biométricos se comiencen a implementar como verdaderas compuertas de acceso a sistemas dado su eficacia, eliminando por completo los porcentajes mencionados. Dentro de los dispositivos 35 cuyos costos se encuentran ya dentro del rango que permite su masividad están el escáner de huellas digitales, escáner de tamaño de palma de mano, reconocedor ponderado de voz y escáner de retina. La seguridad informática es muy importante, precisa de un nivel organizativo, por lo que se puede decir que la combinación de Tecnología y Organización da como resultado la gestión de la seguridad. La seguridad también presenta algunas barreras, que se intentan erradicar para conseguir su objetivo. 1.10 Barreras de Seguridad Informática. En seguridad informática, cualquier acción, objeto o sistema que se aplique para mantener la seguridad de un sistema informático. Ejemplos de barreras de seguridad a nivel software (seguridad lógica): Cortafuegos. Antivirus. Antispam. Antispyware. Números de serie. Protección anticopia. Ejemplos de barreras de seguridad a nivel hardware (seguridad física): UPS o SAI (Sistema de alimentación ininterrumpida). 36 Extintores, guardia humana, cámaras de seguridad, etc. Otros ejemplos de barreras de seguridad informática: Capacitar a los usuarios de un sistema. Capacitar a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución. Como se sabe, la seguridad informática, se clasificar en física y lógica, por lo que en el siguiente apartado se hará mención de ello. 1.11 Clasificación de Seguridad Informática. La seguridad de un sistema informático (entendiendo como tal a un conjunto de dispositivos y programas que funcionen bajo un mismo fin), estará fijada por todos los elementos que lo componen en la parte física y lógica. 1.11.1 Seguridad Física. La Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención; es uno de los aspectos más olvidados a la hora del diseño de un sistema informático, algunos desastres que pueden presentarse son: incendios, inundaciones, terremotos, instalación eléctrica, etc. Los equipos informáticos son muy sensibles al fuego y al humo. Si se tiene algún tipo de instalación profesional, se deberá considerar la instalación de detectores 37 de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otro aspecto de la seguridad informática física, es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en la sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces se tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Medidas para mejorar la seguridad física de la instalación (Linux Security.com. S/F). No dejar el sistema, las unidades de cinta, las terminales o las estaciones de trabajo sin vigilancia durante largos períodos de tiempo. Conviene establecer algunas restricciones de acceso en los lugares donde se encuentren estos dispositivos. No dejar la consola del sistema u otros dispositivos de terminal conectados como raíz y sin supervisión alguna. Sensibilizar a los usuarios del sistema sobre los riesgos que amenazan la seguridad física del equipo. Guardar las copias de seguridad en una zona segura y limitar el acceso a dicha zona. 1.11.2 Seguridad Lógica. El sistema informático no sólo puede verse afectado de manera física, si no también en la información almacenada, y tomando en cuenta que la información es un activo muy importante, resulta primordial, implementar técnicas, más allá de la seguridad física, que la aseguren. 38 Por seguridad lógica nos referimos a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Algunas técnicas de seguridad lógica son: Control de acceso, autenticación, encriptación, firewalls, antivirus (en caso de usar Windows). Las estadísticas mundiales indican que los usuarios están preocupados más por la probabilidad que tiene un experto en filtrarse dentro de la información existente y adulterarla, que por saber si el sistema se va a detener y no funcionar por un período de tiempo por problemas de hardware. Estas tendencias mundiales han llevado a que el término seguridad informática sea acotado sólo a lo concerniente a la violabilidad de claves de acceso, redes, sistemas, protecciones contra copias, en general a la seguridad del software. La seguridad a nivel informático no se limita a la posibilidad de evitar la adulteración de la información o intromisión no autorizada a lugares restringidos de acceso, sino también a que los equipos donde se opera y almacena la información sean confiables, siendo la seguridad general establecida, tan buena como la menor seguridad de cualquier componente. Por todo lo expuesto, resulta más que obvio la necesidad de aplicar técnicas y herramientas de seguridad informática tanto lógica como física, que faciliten a las organizaciones la protección de sus activos informáticos, manteniéndolos en la medida de lo posible, libre de amenazas y vulnerabilidades. Para efectos de este trabajo se hará referencia a la seguridad física, es decir se contemplará el hardware de los sistemas de cómputo que utilizan las organizaciones, para poder identificar las vulnerabilidades y amenazas, protegiéndose de riesgos, a través de algunas medidas básicas de seguridad informática. 39 CAPÍTULO II. AMENAZAS INFORMÁTICAS Y VULNERABILIDAD EN HARDWARE. En el capítulo anterior se mencionó lo que es amenaza informática, así como vulnerabilidad en hardware y los conceptos básicos que se utilizan en el entorno de seguridad informática, una vez que se tienen claros estos conceptos se puede hablar de las amenazas y vulnerabilidades presentes en los recursos informáticos de las organizaciones, los cuales serán abordados en este capítulo. A través de Internet, los ordenadores se conectan entre sí mediante sus respectivas direcciones IP (dinámica o fija). Sin embargo, es más cómodo utilizar otra notación más fácil de recordar y utilizar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS. Para conseguir que los datos que viajan a través de una red lo hagan de la manera más eficiente posible, determinado la ruta que debe tomar el paquete de datos, es necesario disipar información, lo cual es realizado por un dispositivo para la interconexión de redes informáticas, llamado router. La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, y el objetivo es ir evitando los cables en todo tipo de comunicación, no solo en el campo informático sino en televisión, telefonía, seguridad, etc. Un fenómeno social que ha adquirido gran importancia en todo el mundo como consecuencia del uso de la tecnología inalámbrica son las comunidades inalámbricas que buscan la difusión de redes alternativas a las comerciales. 41 Dentro de las vulnerabilidades del hardware, una de las más comunes es el ataque a través de redes inalámbricas, lo cual se presenta principalmente por el descuido de puertos, razón que se tomará en cuenta en el presente capítulo para brindar un análisis de esta situación y así evitar dichas vulnerabilidades, mencionando alternativas de solución. De la misma forma, se mencionará la importancia de internet en la actualidad, sin adentrarse demasiado en este tema, abordardandolo como amenaza informática, mencionando una breve definición y las vulnerabilidades a las que se expone por estar tan presente en la vida cotidiana de las personas; así como las vulnerabilidades en redes de computadoras, ya que estas son un medio para realizar ataques por hackers. 2.1 Red de computadoras. Las redes de computadoras han tenido un auge extraordinario en los últimos años y han permitido intercambiar y compartir información entre diferentes usuarios a través del correo electrónico, crear grupos de discusión a distancia sobre diversos temas, tener acceso a bibliotecas electrónicas en lugares distantes, utilizar facilidades de cómputo en áreas geográficas diferentes y crear sistemas de procesamiento distribuido de transacciones. Una red de computadoras, también denominada red de ordenadores o red informática, se define como un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. 42 De acuerdo al espacio físico que ocupan, las redes se clasifican principalmente, en tres tipos de redes de computadoras: Locales, Metropolitanas y las de Área Amplia (ver figura 2.1). Principal clasificación de Redes de acuerdo al espacio físico que ocupan. Redes Locales LAN Redes Metropolitanas MAN Redes de Área Amplia WAN Figura 2.1. Clasificación de redes de acuerdo al espacio físico. Fuente: Elaboración propia a partir de (MiTecnologico, S/F). Redes Locales: Conocidas como LAN (Local Area Networks), son usadas para comunicar un conjunto de computadoras en un área geográfica pequeña, generalmente un edificio o un conjunto de edificios cercanos o en un campus. Redes Metropolitanas: También conocidas como MAN (Metropolitan Area Networks), cubren por lo general un área geográfica restringida a las dimensiones de una ciudad. Usualmente se componen de la interconexión de varias redes locales y utilizan alguna facilidad pública de comunicación de datos. Redes de Área Amplia: Las redes de área amplia, también denominadas WAN (Wide Area Networks), son las primeras redes de comunicación de datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes, del tamaño de un país o incluso del mundo entero, como es el caso de la red Internet. 43 Estas redes computacionales generalmente están interconectadas entre sí. Por ejemplo, las redes que operan en áreas geográficas reducidas tales como un departamento, un edificio o una corporación son redes de área local y algunas de estas, están interconectadas formando redes metropolitanas y estas a su vez se interconectan a las redes de área amplia para permitir la comunicación entre puntos muy distantes geográficamente hablando. También se tienen redes de área local conectadas directamente a redes de área amplia. Las redes de computadoras están hechas con enlaces de comunicaciones que transportan datos (sistema de comunicación), entre dispositivos conectados a la red, es decir, en una red de computadoras existe una interconexión para compartir información, recursos y servicios. Para realizar la transmisión de información entre dos terminales, es necesario contar con un canal como medio de transmisión. Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico. 2.2 Medio de transmisión. Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados. 44 2.2.1 Medios de transmisión guiados. Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones muy dispares. Dentro de los medios de transmisión guiados, los más utilizados en el campo de las comunicaciones y la interconexión de computadoras son los siguientes: El par trenzado: Este tipo de cable está formado por hilos, que son de cobre o de aluminio y éstos están trenzados entre sí para que las propiedades eléctricas sean estables y también para evitar las interferencias que puedan provocar los hilos cercanos. Se utiliza cuando la LAN tiene un presupuesto limitado o se va a hacer una instalación sencilla, con conexiones simples. Es limitado en distancia, ancho de banda y tasa de datos. El cable coaxial: Posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada 45 dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante. La fibra óptica. Es un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. La fuente de luz puede ser láser o un LED. Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior. La fibra óptica es un medio de transmisión empleado para Internet habitualmente en redes de datos; se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de radio y/o cable. Son el medio de transmisión por excelencia al ser inmune a las interferencias electromagnéticas, también se utilizan para redes locales, en donde se necesite una alta confiabilidad y fiabilidad. Cabe destacar que hay una gran cantidad de cables de diferentes características que tienen diversas utilidades en el mundo de las comunicaciones. 2.2.2 Medios de transmisión no guiados Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. Tanto la transmisión como la recepción de información, se llevan a cabo mediante antenas. A la hora de transmitir, la antena irradia energía 46 electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones de tal forma que la señal puede ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio, resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo. Con la aparición de Internet y de las conexiones de alta velocidad disponibles al público, se ha alterado de forma significativa la manera de trabajar de algunas personas, al poder hacerlo desde sus respectivos hogares. Internet ha permitido a estas personas mayor flexibilidad en términos de horarios y de localización, contrariamente a la jornada laboral tradicional, en la cual los empleados se desplazan al lugar de trabajo. Lo cual refleja grandes beneficios en las Organizaciones. 47 2.3 Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Internet tiene un impacto profundo en el trabajo, el ocio y el conocimiento a nivel mundial. Gracias a la web, millones de personas tienen acceso fácil e inmediato a una cantidad extensa y diversa de información en línea. Un experto contable asentado en un país puede revisar los libros de una compañía en otro país, en un servidor situado en un tercer país que sea mantenido remotamente por los especialistas en un cuarto. Internet incluye distintos protocolos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver imágenes por satélite, observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. 48 Se debe cuidar la: Gestión de claves (incluyendo negociación de claves y su almacenamiento): Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar graves daños económicos. Las redes inalámbricas deben estar protegidas por contraseñas para impedir que los hackers puedan ingresar a ellas y espiar sus actividades en línea. Aprovecharse de una vulnerabilidad no es difícil con las herramientas hacker apropiadas, estas habilitan a los hackers novatos para atacar fácilmente e incluso controla su servidor web, con la posibilidad de penetrar su red interna. En Internet, viajan datos a través de redes, para conseguir eficiencia al transmitir dichos datos, es necesaria la función de un router. 2.4 Routers. El enrutador (router en inglés), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres del Modelo OSI, nivel de red (ver figura 2.2). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el 49 enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Figura 2.2. Modelo OSI. Fuente: 48kb.com 7 El funcionamiento de un producto Router como tal, es únicamente disipar información para que los datos que viajan a través de una red lo hagan de la manera más eficiente posible y Cisco ha sido una de las empresas que mejor lo ha hecho para la Red de Redes "Internet". Todas las computadoras tienen una dirección IP, ahora bien, si se está en el nodo 152.23.14.232 y el sitio que se desea visitar se encuentra en el nodo 232.12.10.12, ¿como se llega de 152.23.14.232 a 232.12.10.12? Esta es la razón de ser de un Router Para disipar la información de ruteo se utilizan algoritmos especializados (también llamados Protocolos de Ruteo "Routing Protocols") que agilizan y facilitan la transferencia de Información de estas direcciones lógicas (nodos IP), estos algoritmos pueden ser implementados en varios Sistemas Operativos y su 7 La imagen fue tomada de la página: http://48kb.com/wp‐content/uploads/2009/03/modelo‐osi.png 50 selección depende del tipo de conectividad que se emplee, los equipos Cisco salen a relucir en esta área ya que su objetivo principal es precisamente eficientizar este proceso a través de una gran gamma de protocolos de ruteo como: RIP ("Routing Information Protocol"), OSPF "Open Shortest Path First", EIGRP" Enhanced Internet Gateway Routing Protocol", BGP "Border Gateway Protocol" La asignación de nodos IP en Internet es determinada por ciertas organizaciones, sin embargo cuando se requieren utilizar direcciones IP que no interfieran con estas direcciones globales se utilizan tres rangos definidos por RFC-1918. Se asume que ningún router deberá rutear información con estos nodos IP. Los 3 rangos de nodos IP que deben de ser utilizados para configurar redes locales, son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)\\ Uso VIP EJ: La red militar norte-americana. Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts)\\ Uso universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts)\\ Uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP). El que no sean ruteables estos números IP garantiza que no surgirán conflictos con nodos de Internet también llamados "Routing Loops". Además incrementa el nivel de seguridad en la Red Local (LAN), ya que estos nodos no pueden ser observados del exterior; ahora bien, para que este tráfico pueda ser ruteado al exterior (Internet) se requiere un mecanismo de traducción DNS. 51 2.5 DNS. El sistema de nombre de dominio (en inglés Domain Name System, DNS) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado al internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignados a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. Es decir, es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona con base a direcciones IP, el DNS permite a los humanos usar nombres de dominio que son más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos). Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS, Una vez encontrada la respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros usos y devuelve el resultado. (ver figura 2.3). 52 Figura 2.3. Petición que requiere una búsqueda de DNS. Fuente: zer0signal.com 8 La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por el proveedor de servicios de Internet. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS. El espacio de nombres de dominio tiene una estructura arborescente9. Las hojas y los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio completo de un objeto consiste en la concatenación de todas las etiquetas de un camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de longitud, y deberá comenzar con una letra (y no con '-'). Las etiquetas individuales están separadas por puntos. Un nombre de dominio termina con un punto (aunque este último punto generalmente se omite, ya que es puramente formal). Un ejemplo de FQDN correcto (también llamado Fully Qualified Domain Name), es: www.example.com. (Incluyendo el punto al final). Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de 255 caracteres, se escribe siempre de derecha a izquierda. El punto en el 8 Figura tomada de: http://www.zer0signal.com.ar/wp‐ content/uploads/2009/12/DNS_en_el_mundo_real.svg_1.png 9 Que presenta una estructura semejante a la de un árbol. 53 extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de nivel superior (TLD). Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en un archivo de zona, ubicado en uno o más servidores de nombres. Los servidores DNS pueden ser Primarios, Secundarios o Locales/Caché. Primarios: Guardan los datos de un espacio de nombres en sus ficheros. Secundarios: Obtienen los datos de los servidores primarios a través de una transferencia de zona. Locales o Caché: Funcionan con el mismo software, pero no contienen la base de datos para la resolución de nombres. Cuando se les realiza una consulta, estos a su vez consultan a los servidores secundarios, almacenando la respuesta en su base de datos para agilizar la repetición de estas peticiones en el futuro continuo o libre. Un cliente puede hacer dos tipos de consultas a un servidor DNS: Recursiva Iterativa En las consultas recursivas, se brinda la mejor respuesta que el servidor de nombres pueda dar, consultando sus datos locales (incluyendo su caché) para buscar los datos solicitados. Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raíz y repite el mismo proceso 54 básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta. Cuando existe más de un servidor autoritario para una zona, Bind10 utiliza el menor valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una medida para determinar cuánto tarda un servidor en responder una consulta. El proceso de resolución normal se da de la siguiente manera (ver figura 2.4): Consulta iterativa Referencia a C Consulta recursiva Cliente DNS Servidor B Consulta iterativa Servidor A Respuesta Servidor C Referencia a D Consulta iterativa Servidor D Figura 2.4. Proceso de resolución normal en una consulta iterativa de un cliente a un servidor DNS. Fuente: Elaboración propia a partir de Laboratorio de seguridad, (S/F). El servidor A recibe una consulta recursiva desde el cliente DNS. El servidor A envía una consulta iterativa a B. El servidor B refiere a A otro servidor de nombres, incluyendo a C. 10 (Berkeley Internet Name Domain), es el servidor de DNS más comúnmente usado en Internet, . especialmente en sistemas Unix, en los cuales es un Estándar de facto 55 El servidor A envía una consulta iterativa a C. El servidor C refiere a A otro servidor de nombres, incluyendo a D. El servidor A envía una consulta iterativa a D. El servidor D responde. El servidor A regresa la respuesta al resolver. El resolver entrega la resolución al programa que solicitó la información. También existe el DNS dinámico es un sistema que permite la actualización en tiempo real de la información sobre nombres de dominio situada en un servidor de nombres. El uso más común que se le da es permitir la asignación de un nombre de dominio de Internet a un ordenador con dirección IP variable (dinámica). Esto permite conectarse con la máquina en cuestión sin necesidad de tener que rastrear las direcciones IP. El organismo encargado de administrar el DNS a nivel mundial es NIC (Network Information Center). NIC México se encarga de administrar todos los nombres (dominios) que terminen con la extensión mx. Un DNS, necesariamente deben contar con una dirección IP, ya que de esta forma se permite su localización en la red. 2.6 Direcciones IP. Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del 56 protocolo TCP/IP. La dirección IP puede cambiar cada vez que se conecta; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP fija o IP estática), es decir, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos, y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. A continuación, se explicará más detalladamente el funcionamiento tanto de una IP dinámica como de una IP fija. 2.6.1 IP dinámica Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP obtenida tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa. Reduce los costos de operación a los proveedores de servicios internet (ISP), así como la cantidad de IP´s asignadas (de forma fija) inactivas aunque obliga a depender de servicios que redirigen un host a una IP. Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP: 57 Manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor. Automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una. Dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. 2.6.2 IP fija Una dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada. Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija. Una IP Pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría. En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que se tiene, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible). 58 Las IP Públicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual. Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión. Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Públicas dinámicas. Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Permite tener servicios dirigidos directamente a la IP, por lo que son más vulnerables a ataques, puesto que el usuario está siempre conectado en la misma IP y es posible que se preparen ataques con más tiempo (mediante la detección de vulnerabilidades de los sistemas operativos o aplicaciones, por ejemplo), además de que es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día. 2.7 Vulnerabilidad de Puertos. Los puertos son las puertas y ventanas de acceso al ordenador, dicho de otra manera, son los puntos donde se realiza la conexión de red que brindan un servicio en la máquina objetivo. El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando se pide una página web, el navegador realiza 59 una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página. Un puerto puede estar: Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse. Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo. Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado. En una URL (Universal Resource Locator) los puertos se denotan con ':' a continuación del nombre de la máquina, por ejemplo http://www.alertaantivirus.es:80/index.html quiere decir pedir el documento 'index.html' mediante http conectándose al puerto 80 de este servidor. Como 80 es el puerto por defecto para http, se puede omitir. El escaneo de puertos es una de las técnicas más ruidosas, pues genera un aumento de tráfico en la red, y además un aumento de tráfico sistemático. El escaneador de puertos tratará de detectar cuales son los puertos abiertos y esto es fácilmente detectable por cualquier firewall o sensor de intrusos, lo que nos dejará absolutamente al descubierto, ya que la propia IP es transmitida en este proceso. Haciendo una analogía entre intentar entrar en una maquina y asaltar un chalet, el escaneo de puertos sería equivalente a dar una vuelta alrededor de la parcela, 60 cerca de la verja, sujetando con fuerza los barrotes y agitándolos a ver si ceden o no ceden, ver si la puerta del garaje está abierta, etc. Las aplicaciones de tipo cliente, como un navegador web, un cliente de correo electrónico, o de chat (IRC) no necesitan tener puertos abiertos, aunque en algunas ocasiones esto no es tomado en cuenta. Como se puede apreciar, los constantes cambios de la tecnología, hacen que para mantener un buen nivel de seguridad, cada organización deba actualizar permanentemente las herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologías de penetración de forma incesante, el cambio y la revisión constantes en los mecanismos de seguridad se convierten en imprescindibles. Son muchos los negros intereses que los amantes de lo ajeno encuentran en la red de redes, y muchas las intenciones perversas con las que pueden introducirse en los ordenadores aprovechando agujeros de seguridad o en muchos casos la propia negligencia. Son comunes los ataques de hackers a redes corporativas, algunas organizaciones que atraen la atención de los hackers son los bancos. Un número de cuenta y algunos datos sobre el usuario son suficientes para realizar fraude bancario. En algunas ocasiones, los hackers realizan ataques consiguiendo información de la organización y logran su objetivo, al superar con ello las protecciones informáticas; con la información obtenida se puede perjudicar a la organización, además de provocarles graves pérdidas económicas, por lo que es recomendable estar bien informados sobre los diversos tipos de ataques a los que son vulnerables, así como avanzar en la cultura de la seguridad informática. 61 CAPÍTULO III. RECOMENDACIONES BÁSICAS PARA EVITAR RIESGOS INFORMÁTICOS. Como ya se mencionó, la vulnerabilidad en hardware es un problema muy común en las organizaciones, por lo que es necesario actuar para prevenirla, estableciendo medidas de seguridad informática que garanticen la disponibilidad de los recursos de la organización, las cuales se logran con algunas técnicas y herramientas, como la identificación de riesgos y la forma de protegerse contra ellos. La seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas informáticos en forma segura. Por esta razón, uno de los primeros pasos que debe dar una organización es definir mecanismos de seguridad que pueda implementar tomando en cuenta las siguientes consideraciones: Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la organización, así como sus posibles consecuencias. Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización. Controlar y detectar las vulnerabilidades de los sistemas informáticos, y mantenerse informado acerca de las fallas en aplicaciones y en los materiales que se usan. Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza. 63 Es por lo anterior que se mencionarán los riesgos para las redes de computadoras, y la forma de protegerlas, así como la protección de puertos, como medidas de seguridad informática. 3.1 Riesgos en Redes provocados por Hackers. Como se ha mencionado, los hackers se interesan en las redes inalámbricas, por lo que se abordarán los riesgos que presentan, no de forma técnica, pues el objetivo no es abordarlas en su totalidad, sino mencionarlas como punto vulnerable, ya que son un medio de intrusión utilizado por los hackers. Horton y Mugge (2004, p. 116), dicen que: “La adopción de redes inalámbricas, tanto por parte de los usuarios domésticos como por parte de las empresas, no ha dejado de crecer en los pasados años como consecuencia de la mayor madurez de esa tecnología. Por desgracia los aspectos relacionados con la seguridad de este tipo de dispositivos han sido muy laxos en sus comienzos y sólo han mejorado ligeramente. Siguen existiendo numerosos defectos de diseño y los mecanismos de seguridad integrados son débiles. Como consecuencia suelen desplegarse por las redes de una manera poco segura, lo cual puede abrir la caja de Pandora introduciendo nuevas vulnerabilidades y produciendo severos riesgos en las redes en los que se conecten este tipo de dispositivos”. Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional (ver figura 3.1). 64 Figura 3.1. Red Inalámbrica. Fuente: net4.com 11 Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. Hay muchas tecnologías que se diferencian por la frecuencia de transmisión que utilizan, y el alcance, así como la velocidad de sus transmisiones. Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada, a continuación se mencionan algunos, que facilitan la realización de ataques a los hackers: a) Intercepción de datos. Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso, puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una organización, esto puede plantear un problema serio. 11 Figura tomada de: http://net4.com.ve/es/redes.html 65 b) Intrusión de red. La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una organización. Además de permitirle al hacker robar o destruir información de la red y darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica. c) Denegación de servicio. El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio. Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería. 66 3.2 Procedimiento general para desarrollar un ataque. Para realizar un ataque siempre hay que investigar primero a la víctima, por ejemplo, qué IP tienen los servidores y estaciones de trabajo que tiene conectados a la red, qué servicios están iniciados y en qué puertos están trabajando, qué aplicaciones utiliza, etc. El conocimiento de esta información es vital para iniciar el ataque. A continuación se explica la metodología que generalmente utilizan los hackers para infiltrarse en un sistema informático. Su propósito no es explicar cómo poner en riesgo un sistema sino ayudar a comprender cómo funciona el proceso para que pueda protegerse mejor. La mejor manera de proteger el sistema es usando el mismo enfoque que el hacker para identificar las vulnerabilidades del sistema y corregirlas. Un hacker que pretenda atacar un sistema informático, primero busca fallas, es decir vulnerabilidades que puedan afectar la seguridad del sistema en protocolos, sistemas operativos, aplicaciones e incluso a los empleados de una organización. Los términos vulnerabilidad, infracción y el más informal carencia de seguridad también se usan para referirse a las fallas de seguridad. Para sacar provecho de un punto vulnerable (el término técnico para aprovechar una falla), el hacker primero debe recuperar la máxima cantidad de información acerca de la arquitectura de red y acerca de los sistemas operativos y aplicaciones que se ejecutan en esta red. La mayoría de los ataques son producto de hackers inexpertos que intentan usar los puntos vulnerables que encuentran en Internet, sin conocimiento del sistema ni de los riesgos relacionados. Una vez que el hacker asigna el sistema, podrá aplicar estas formas de explotación de los puntos vulnerables a las versiones de las aplicaciones que ha catalogado. El acceso inicial a un equipo le permitirá expandir su acción para recuperar otra información y posiblemente elevar sus privilegios en el equipo. 67 Cuando se obtiene acceso de administrador (generalmente se usa el término acceso de raíz) decimos que el equipo está en peligro (o, más precisamente, que se ha producido un peligro de raíz) ya que los archivos del sistema se han modificado. En este punto, el hacker tiene todos los derechos del equipo. Si el intruso es un pirata, al finalizar eliminará sus huellas para evitar sospechas por parte del administrador de la red en peligro y para retener el control sobre los equipos en peligro durante el mayor periodo de tiempo posible. La siguiente estructura resume la metodología mencionada en Kioskea (2008): 1.Recuperación de información 2. Análisis de Red 3. Detección de fallas 4. Intrusión 5. Aumento de privilegios Denegación de servicio 6. Poner en peligro 7. Puerta trasera 8. Eliminación de rastros Figura 3.2. Metodología que utiliza un hacker para realizar un ataque. Fuente: Kioskea, 2008. 68 1. Recuperación de información del sistema. La información acerca de la dirección de red de destino, a la que generalmente se llama huella digital, debe obtenerse antes de realizar un ataque. Esto incluye recabar la máxima cantidad posible de información acerca de las infraestructuras de comunicación de red: Direcciones IP, Nombres de dominio, Protocolos de red, Servicios activados, Arquitectura del servidor, etc. Consulta de las bases públicas Al obtener la dirección IP pública de un equipo de red o simplemente el nombre de dominio de la organización, un hacker puede conocer potencialmente las direcciones de toda la red, es decir, el rango de las direcciones IP públicas que pertenecen a la organización de destino y su división en subredes. Para ello, todo lo que necesita es consultar las bases públicas que atribuyen las direcciones IP y los nombres de dominio: • http://www.iana.net/ • http://www.ripe.net/ para Europa • http://www.arin.net/ para los Estados Unidos Consulta de los motores de búsqueda La consulta simple de los motores de búsqueda a veces posibilita recabar información acerca de la estructura de una compañía, los nombres de sus productos principales e incluso los nombres de algunos de los empleados. 2. Análisis de red. Cuando un hacker conoce la topología de una red, puede analizarla, es decir, usar un software como herramienta (llamado analizador) para determinar las direcciones IP activas en la red, los puertos abiertos que corresponden a los servicios accesibles y al sistema operativo utilizado por sus servidores. 69 Una de las herramientas de análisis de red más conocidas es Nmap, que muchos administradores reconocen como una herramienta esencial para la seguridad de las redes. Esta herramienta actúa mediante el envío de paquetes TCP y/o UDP a un grupo de equipos en una red (determinada por una dirección de red y una máscara) y su posterior análisis de las respuestas. Según la velocidad de los paquetes TCP recibidos, puede determinar el sistema operativo remoto para cada equipo analizado. Existe otro tipo de analizador, llamado asignador pasivo (uno de los más conocidos es Siphon), que permite encontrar la topología de red del proceso físico a través del cual el asignador analiza los paquetes. A diferencia de los analizadores anteriores, esta herramienta no envía paquetes por la red y por lo tanto los sistemas de detección de intrusiones no pueden detectarla. Cuando finaliza el análisis de la red, el hacker necesita examinar el archivo de registro de las herramientas para averiguar las direcciones IP de los equipos conectados y los puertos abiertos en la red. Los números de los puertos abiertos en los equipos pueden proporcionar información acerca del tipo de servicio abierto e invitarle a interrogar el servicio para obtener información adicional acerca de la versión del servidor en la información conocida con el nombre de "titular". Para averiguar la versión de un servidor HTTP, un hacker puede comunicarse con el servidor web mediante Telnet en el puerto 80: telnet es.kioskea.net 80 y luego solicitar la página de inicio: GET / HTTP/1.0 El servidor responde con un encabezado como el siguiente: HTTP/1.1 200 OK Date: Thu, 21 Mar 2002 18:22:57 GMT Server: Apache/1.3.20 (Unix) Debian/GNU Ahora se conoce el sistema operativo, el servidor y su versión. 70 3. Detección de fallas. Después de realizar un inventario del software y probablemente del hardware presentes, el hacker debe determinar si existen fallas o no. Existen escáneres de vulnerabilidad disponibles que les permiten a los administradores someter a las redes a pruebas de intrusión para averiguar si ciertas aplicaciones tienen fallas de seguridad. Los dos principales son: Nessus y SAINT. También se les aconseja a los administradores de red que visiten regularmente las páginas Web que mantienen actualizadas las bases de datos de vulnerabilidades: • SecurityFocus / Vulnerabilidades Además, algunas asociaciones, en particular los CERT (por la sigla en inglés de Equipos de Respuesta ante Emergencias Informáticas) están a cargo de la explotación de las vulnerabilidades y de recabar información sobre los problemas de seguridad. • CERT IST dedicado a la comunidad de la industria, los servicios y el sector terciario franceses. • CERT Renater dedicado a la comunidad de los miembros de GIP RENATER (R_seau National de telecommunications pour la Technologie, l'Enseignement et la Recherche). 4. Intrusión. Cuando un pirata ha asignado los recursos y equipos presentes en una red, está listo para preparar su intrusión. Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en los equipos que ha catalogado. Para hacerlo, los piratas usan varios métodos: 71 • La ingeniería social, es decir, el contacto directo con ciertos usuarios de red (por correo electrónico o teléfono) para sacarles información acerca de su identificación de usuario o contraseña. Esto se lleva a cabo normalmente haciéndose pasar por el administrador de red. • La consulta del directorio o de los servicios de mensajería o de uso compartido de archivos permite encontrar nombres de usuario válidos. • Aprovecharse de las vulnerabilidades en los comandos Berkeley R*. • Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso de contraseñas en una lista de cuentas (por ejemplo, la identificación seguida por un número o la contraseña password o passwd, etc.). 5. Aumento de privilegios. Cuando un pirata obtiene uno o más accesos a la red al trabajar en una o más cuentas con niveles de protección bajos, intentarán aumentar sus privilegios obteniendo un acceso a la raíz. Esto se denomina elevación de privilegios. En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar la red para buscar información adicional. Después podrá instalar un rastreador de puertos, es decir, un software capaz de supervisar (también se usa el término rastrear) el tráfico de red que proviene o que está dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica, el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindan acceso a las cuentas con privilegios extendidos a otros equipos de red (por ejemplo, el acceso a una cuenta de administrador) para poder controlar a la mayoría en la red. Los servidores NIS presentes en una red también son destinos preferidos de los piratas ya que abundan en información sobre la red y sus usuarios. 72 6. Poner en peligro. Gracias a los pasos anteriores, el hacker pudo diseñar un completo mapa de la red, de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos. Ahora puede extender aun más allá su campo de acción al aprovecharse de las relaciones de confianza que existen entre los equipos. Esta técnica de suplantación de identidad les permite a los piratas penetrar en redes privilegiadas a las que el equipo en peligro tiene acceso. 7. Puerta trasera. Cuando un hacker logra infiltrarse en la red de una empresa y pone en peligro un equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera y algunas veces también se usa el término puerta trampa. 8. Eliminación de rastros. Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las evidencias de su visita mediante la eliminación de los archivos que creó y los archivos de registro de los equipos a los que accedió, es decir, debe eliminar todas las huellas de actividad relacionadas con sus acciones. También existen programas llamados "rootkits" que permiten remplazar las herramientas de administración del sistema con versiones modificadas para ocultar la presencia del pirata en el sistema. Si el administrador se conecta al mismo tiempo que el pirata, es posible que se de cuenta de los servicios que el pirata ha ejecutado o que simplemente vea que hay otra persona conectada en simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al ocultar la realidad. Todos los administradores de red conectados a Internet son responsables de la seguridad de la red y deberían probar sus fallas. 73 Es conveniente tener en cuenta las vulnerabilidades existentes para poder establecer medidas de seguridad. Cuando las habilidades de la empresa no son las adecuadas para llevar a cabo esta operación, una compañía especializada puede realizar una auditoria de la seguridad informática. 3.3 Medidas básicas de seguridad informática. La seguridad en las áreas de cómputo, es un conjunto de recursos, normas y procedimientos destinados a lograr el buen funcionamiento de la organización, protegiéndola de los riesgos existentes. Los riesgos son en función de varios elementos, como las amenazas y vulnerabilidades. Se sabe que no existe un esquema de seguridad que cubra en su totalidad los posibles riesgos, sin embargo se debe estar preparado y dispuesto a reaccionar con rapidez ya que las amenazas y las vulnerabilidades están cambiando constantemente. Las amenazas a la seguridad en internet no solamente están aumentando, sino que se están propagando por la red a mayor velocidad, lo que dificulta protegerse de éstas. En las amenazas, se reduce el periodo de tiempo que transcurre desde el momento que se anuncia una vulnerabilidad hasta que se lanza un ataque. Los hackers tienden a buscar organizaciones grandes y conocidas ya que generalmente desean ser admirados por otros hackers. Así, las organizaciones con mayor probabilidad de ser atacadas por los mismos son las instituciones militares y financieras. La peor violación en la seguridad de una organización viene generalmente del personal interno. Los empleados disgustados pueden causar daños mucho 74 mayores que los visitantes externos. Crear un sistema de archivo interno y limitar el acceso a los sistemas por medio de contraseñas es una forma de protegerse de los peligros internos. Todas las redes, en especial las inalámbricas, están expuestas a ataques de diferente índole, sea para obtener recursos de la red o simplemente para inhabilitarla, lo que se refleja en el rendimiento de la red, implicando perjuicios económicos a las organizaciones. A continuación, se mencionan algunas medidas de seguridad informática, que consisten en proteger las redes inalámbricas y los puertos. 3.3.1 Protección de redes inalámbricas. Las redes inalámbricas pueden y deberían ser seguras. No hay nada irrompible, pero puede levantarse la barrera de defensa contra ataques a la red hasta el punto de que solo unas pocas personas en todo el mundo puedan penetrar en ella, si es que puede alguna. El punto de partida cuando se vaya a desplegar y asegurar una red inalámbrica es el desafío de una correcta medida de seguridad, por lo que se mencionan las siguientes 4 recomendaciones. 1. Implementación de un firewall. Un firewall o servidor de seguridad controla el acceso a la red. Puede impedir que los intrusos de Internet sondeen los datos de la red. Y puede controlar a los usuarios que tienen acceso fuera de la red. Un firewall de hardware resulta más adecuado para una red ya que puede proteger todos los equipos de la misma. También ofrece un nivel adicional de defensa porque puede "ocultar" de forma efectiva todos los equipos de red al exterior. Un firewall de software, sólo protege el equipo en el que se ejecuta, sin 75 embargo proporciona una buena defensa de reserva a los servidores de seguridad de hardware. 2. Uso de contraseñas seguras. La mayoría de redes utilizan contraseñas para autenticar la identidad, por lo que los hackers disponen de herramientas automatizadas que les facilitan descubrir contraseñas simples en pocos minutos. Es importante ser consciente de lo vital que resulta mantener una contraseña como una herramienta de seguridad. Por lo que se deben evitar las contraseñas inseguras, fáciles de descubrir. Una contraseña segura debe tener las siguientes características: • Una longitud de ocho caracteres como mínimo. • Una combinación de letras mayúsculas y minúsculas, números y símbolos. • Debe cambiarse cada 30 días como mínimo y, la nueva contraseña tiene que ser totalmente diferente a cualquiera de las anteriores. 3. Utilización de las funciones de seguridad. La naturaleza inalámbrica, permite que cualquier agente dentro del área de cobertura pueda recibir o transmitir datos en la red. Existen incluso herramientas gratuitas que permiten "rastrear" redes no seguras. Existen funciones de seguridad integradas en los productos inalámbricos, pero los fabricantes normalmente las desactivan de forma predeterminada porque así se facilita la configuración de la red. Al utilizar una red inalámbrica, se debe asegurar activar estas seguridades y utilizar las funciones de cifrado configurables y de control de acceso que contribuirán a que la red sea más segura. También es necesario tomar en cuenta las siguientes consideraciones: • Restringir el acceso inalámbrico, si el punto de acceso lo permite, al horario que se planifica que la red va a estar en uso. 76 • Filtrar los intrusos ocasionales mediante la configuración de puntos de acceso para restringir el acceso a la red únicamente a las direcciones MAC autorizadas. • Actualizar a un cifrado de acceso protegido como WPA. 4. Cerrar los puertos de red innecesarios. Los puertos de red permiten la comunicación entre los equipos cliente y los servidores. Para reforzar la seguridad de la red e impedir el acceso no autorizado, se debe cerrar los puertos de red que no se utilicen o sean innecesarios mediante servidores de seguridad o filtros de seguridad, este punto se explicará con más detalle en el siguiente apartado. 3.3.2 Protección de Puertos y direcciones IP. Como se mencionó en el capítulo anterior, los puertos son puntos de acceso a aplicaciones corriendo en un ordenador, este se conecta con otros ordenadores (a través de internet), mediante sus respectivas direcciones IP. Aunque en teoría esto no fuese un problema, estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable el funcionamiento sigiloso, permitiendo el acceso sólo a los servicios que sean imprescindibles, dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos, ya que, en algunas ocasiones, los hackers hacen exploraciones aleatorias de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe son del tipo vulnerable. Existe una herramienta que permite identificar los riesgos de seguridad, efectuando un análisis en una serie o lista de direcciones IP, a fin de realizar una verificación completa de la red, dicha herramienta es el escáner de seguridad (también denominado analizador de red o escaner de vulnerabilidad), el cual es 77 una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los equipos o en toda la red. El proceso se realiza enviando sondas (solicitudes) sucesivas a diversos puertos, las respuestas se analizan para determinar cuáles están activos. Existen varias herramientas que se permiten realizar dicha verificación de seguridad, incluso algunas son gratuitas, por ejemplo UPSEROS, que se encarga de realizar un escáner de puertos en línea, como el que se muestra a continuación. Figura 3.3. Análisis online de la seguridad del equipo y de la conexión a Internet. Fuente: UPSEROS, S/F. 12 12 Figura tomada de http://www.upseros.com/portscan.php 78 Los escáneres de seguridad son herramientas sumamente útiles para los administradores de sistemas y redes, ya que les permite supervisar la seguridad de todos los equipos que están a su cargo. Sin embargo, esta herramienta puede ser utilizada por los hackers para identificar las vulnerabilidades del sistema, aprovechándolas para realizar ataques. Es frecuente que las personas involucradas con seguridad informática tengan una visión estrecha de lo que significa desarrollar medidas de seguridad, pues no basta con escribirlas y pretender ponerlas en práctica. En ocasiones se incluye la asignación de responsables, se realizan actividades para dar a conocerlas y, quizá se supervise su cumplimiento; pero esto tampoco basta. Muchas medidas de seguridad informática fallan ya que se desconoce lo que implica realmente desarrollarlas. Es importante resaltar que las medidas de seguridad tienen un proceso, se debe concienciar a los usuarios de su importancia, conseguir que las acaten, hacerle seguimiento, y garantizar que se actualicen. Si no se tiene en cuenta este proceso, se corre el riesgo de desarrollar medidas que no sean tomadas en cuenta, incompletas, redundantes, sin apoyo pleno por parte de los usuarios y directivos, superfluas o irrelevantes. 3.4 Ejemplo de escaneo de puertos mediante la herramienta netstat. Cuando un intruso planea realizar un ataque, lo primero que hace es una revisión de los puertos que se tienen y lo que hay detrás de ellos. Detrás de los puertos abiertos, siempre hay servicios, y lo que hace el posible intruso es fijarse en los puntos débiles de ese servicio para intentar explotarlos y colarse en la computadora, cuando descubre vulnerabilidades, están en disposición de atacar rápidamente. 79 Como se mencionó en el apartado antrerior, se pueden identificar riesgos mediante un escáner de seguridad, efectuando un análisis de los puertos abiertos en uno de los equipos o en toda la red. Los Sistemas Operativos (en este caso Windows), proveen un método para averiguar todo esto, y es el comando “netstat”, que permite determinar conexiones tanto internas (localhost) como externas. Este comando permite visualizar las conexiones establecidas por el equipo en un determinado momento, para ejecutarlo se debe ingresar al símbolo del sistema (Inicio/Ejecutar/cmd) y escribir el nombre del comando, tal como se muestra a continuación. Figura 3.4. Conexiones establecidas por el equipo. Fuente: Elaboración propia a partir de Muñoz, 2005. Al escribir /? (ayuda), después del comando netstat: netstat /? se visualizan los parámetros que pueden ser utilizados (comando [parámetro 1] [parámetro 2] [parámetro 3], etc.), y una descripción de los mismos (ver figura 3.5). 80 Figura 3.5. Parámetros del comando netstat. Fuente: Elaboración propia a partir de Muñoz, 2005. Estos parámetros no necesitan ser escritos en un orden preciso, la sintaxis del comando netstat permite combinar las letras, es decir se pueden permutar los parámetros y su función será la misma. Por ejemplo, se pueden utilizar los parámetros –o, -n, en el orden que se desee y el resultado obtenido es el mismo, en este caso se escribirá: -on (netstat -on), el cual permitirá identificar los ID o PID (Identificador de puerto) de procesos asociados a cada conexión, además de mostrar la lista de programas que están conectados a la red y su PID correspondiente, (ver figura 3.6). 81 Figura 3.6. Función del comando netstat utilizando el parámetro –on . Fuente: Elaboración propia a partir de Spamloco, 2009. Al analizar la salida del parámetro, se puede observar que ofrece información en varias columnas: a la izquierda está la columna Proto, es decir el protocolo establecido para establecer la comunicación, en este caso TCP, después está la columna Dirección Local, aquí aparece el número de IP local que establece una comunicación de salida, dicho de otra forma, es el número de identificación. La columna que hay a continuación es la de dirección remota, aquí se ve la dirección IP remota a la que se está conectado; la siguiente columna indica en que estado se encuentra la comunicación entre procesos, hay diferentes tipos: (en este ejemplo no salen todos) TIMED_WAIT, se está esperando a que el servidor acepte la petición de cerrar comunicación, ESTABLISHED, o establecidas, significa que el proceso que está detrás de ese puerto ya está hablando con algo o alguien; la columna de dirección remota indica con quién habla, CLOSE_WAIT, indica una solicitud de cierre pasiva entre cliente y servidor. Por último, está la columna PID, pero como solo se muestra un número, se recurre a la lista de procesos del Administrador de tareas (Ctrl+Shit+Esc) para identificar la aplicación. Por defecto el PID no se muestra en el administrador de tareas, pero se puede habilitar si en la pestaña "Procesos" se accede al menú "Ver/Seleccionar Columnas" y luego se marca la opción "Identificador de procesos (PID)". 82 De esta forma, en el ejemplo anterior se puede apreciar una conexión identificada con el PID 4388. Observando la lista de procesos del Administrador de tareas se puede verificar a qué programa pertenece, en este caso se trata de Windows Live Messenger, (ver figura 3.7). Figura 3.7. Administrador de tareas de Windows. Fuente: Elaboración propia a partir de Spamloco, 2009. Otra forma de verificar el PID del programa es ejecutar, el comando tasklist (en el símbolo del sistema). Este desplegará la lista completa de procesos en ejecución y su PID correspondiente, (ver figura 3.8). 83 Figura 3 8 Función del comando talklist. Fuente: Elaboración propia a partir de Spamloco, 2009. Mediante la realización del escaneo de puertos, se puede verificar si las aplicaciones que están siendo utilizadas están autorizadas o resultan sospechosas, lo cual permitirá tomar las medidas de seguridad necesarias. 84 CONCLUSIONES. En la actualidad, la mayoría de organizaciones requieren de mantener y/o mejorar su productividad y eficiencia empresarial, asimismo de realizar actividades más allá de sus fronteras, lo que ha propiciado que las organizaciones hagan uso intensivo tanto de las tecnologías de información y comunicación como de internet, favoreciendo el aumento del volumen, calidad y valor de la información, que es captada, almacenada, procesada, recuperada y distribuida mediante sistemas computacionales. Medios que es preciso mantener funcionando de manera fiable las 24 horas del día los 365 días del año, es decir, protegerlos de amenazas y vulnerabilidades, que pongan en riesgo, tanto la integridad de los datos confidenciales como la seguridad al acceso de la información almacenada y el funcionamiento de dichos sistemas. Sin embargo, cada día es más evidente que los sistemas de información operan en un ambiente lleno de peligros latentes, que amenazan su funcionamiento, prestigio e incluso en algunos casos su supervivencia. Aspectos que han propiciado que se le conceda importancia a la seguridad informática. La tendencia a la movilidad y la ubicuidad hacen cada vez más utilizados los sistemas inalámbricos, por lo que internet juega un papel fundamental en este entorno, ya que permite a los ordenadores conectarse entre sí, de la misma forma representa un fuerte punto de atracción para los hackers, por estar inmerso en el funcionamiento de las organizaciones, así como en la vida de las personas. Un riesgo físico muy común, es el ataque a través de redes inalámbricas, lo cual se presenta principalmente por el descuido de puertos, por lo que se realizó un análisis de esta situación con el fin de evitar dichos riesgos. Los cambios de la tecnología, hacen que para mantener un buen nivel de seguridad, cada organización deba actualizar permanentemente las herramientas con las que cuenta. Como los hackers mejoran sus armas y metodologías de penetración de forma incesante, el cambio y la revisión constantes en los mecanismos de seguridad se vuelven imprescindibles. 86 Es recomendable estar bien informados sobre los diversos tipos de ataques a los que son vulnerables los sistemas de cómputo, así como avanzar en la cultura de la seguridad informática, de lo contrario, los hackers podrán aprovecharse de la situación para cumplir distintos propósitos, como dejar sin funcionamiento los recursos informáticos de la organización, provocando graves pérdidas económicas. Uno de los primeros pasos que debe dar una organización en respuesta a las amenazas y riesgos que se presentan, es definir mecanismos de seguridad que se puedan implementar tomando en cuenta que se deben identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la organización, así como sus posibles consecuencias, también se deben controlar y detectar las vulnerabilidades de los sistemas informáticos, manteniéndose informado de las fallas en aplicaciones y en los materiales que se usan y por último definir las acciones a realizar en caso de detectar una amenaza. Como se pudo apreciar en el desarrollo de la investigación, es importante en toda organización contar con mecanismos que garanticen la correcta evaluación de los riesgos, viendo la necesidad en el entorno organizacional de este tipo de mecanismos y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la poca atención a la administración de riesgos, esta información sirve de apoyo para una adecuada gestión de la seguridad en los sistemas de cómputo. Estos aspectos hacen que en ocasiones, sea necesario replantear la seguridad con que cuenta la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos. Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en reconocer la necesidad de establecer mecanismos de seguridad, comprender que 87 el papel que desempeñan en la organización, está relacionado con la seguridad de sistemas de cómputo, establecer una planificación formalizada para la seguridad informática y gestionar los medios necesarios para administrar correctamente la función de seguridad. Para protegerse ante ciertas amenazas no basta que las organizaciones posean mecanismos de protección informática, sino que el funcionamiento de los mismos ha de estar marcado por la implicación de todos los departamentos y personal de la organización. No importando los procesos y la tecnología, finalmente el éxito de los mecanismos de disminución de riesgos queda en manos del usuario. No basta con tener los últimos adelantos de TI en cuanto a seguridad informática, sino que se deben llevar a cabo iniciativas de formación y concienciación a todos los niveles de la organización, incluyendo a los que aparentemente no tienen injerencia en la seguridad computacional, para evitar que se de a conocer información confidencial, pues muchas veces de allí dependerá que se lleve a cabo un ataque a la organización y que pueda causarle pérdidas de las cuales no se pueda recuperar fácilmente. De lo expuesto en el desarrollo del tema, resultan evidentes los siguientes aspectos: Conocer las técnicas de ataque, ayuda a defenderse más eficientemente. Todo sistema es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Evaluar y controlar permanentemente la seguridad física es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organización. 88 FUENTES DE INFORMACIÓN. REFERENCIAS BIBLIOGRÁFICAS A. Vladimirov Andrew, V. Gavrilenko Konstantin, A. Mikhailovsky Andrei. Tr. Gómez Melguizo Eduardo. Hacking Wireless Seguridad de redes inalámbricas. 2005. Madrid. Anaya Multimedia. Engst Adam, Fleishman Glenn. Introducción a las Redes Inalámbricas. 2003. Madrid. Anaya Multimedia. Gil Montelongo Ma. Dolores, López Orozco Gilberto y Molina García Cuauhtémoc (2009), “Consecuencias de las amenazas informáticas y desafíos de los programas de seguridad en las organizaciones” ponencia presentada en el VII Congreso Internacional de Análisis Organizacional: Organización y Crisis: Consecuencias y Desafíos, el 12 y 13 de noviembre, en Villahermosa, Tab. Gómez Vieites Álvaro. Enciclopedia de la seguridad informática. 2007. México, D.F. Alfaomega. Miguez Pérez Carlos. La biblia del hacker. 2003. Madrid. Anaya Multimedia. Picouto Ramos Fernando, Lorente Pérez Iñaki, García-Moran Jean Paul, Ramos Varón Antonio Ángel. Hacking y Seguridad en Internet. 2008. México. Alfaomega Grupo Editor, S.A. de C.V. Pierre Gratton. Protección Informática. 1998. México. Trillas 89 MONOGRAFÍAS. Gutiérrez Sánchez Nancy. Controles internos para la seguridad en las operaciones de los sistemas computacionales. Monografía de Licenciatura. Universidad Veracruzana. Xalapa, Ver. Santos García Adair. La seguridad informática en redes inalámbricas. Monografía de Licenciatura. Universidad Veracruzana. Xalapa, Ver. REVISTA. Jaimes Candelaria (2004) Encuesta mundial de seguridad informática IT 2004. Informationweek. 105, 10-15. REFERENCIAS ELECTRÓNICAS. Blog Informático. (2007). Amenazas Informáticas más comunes. Recuperado el 25 de septiembre de 2009, de http://www.bloginformatico.com/amenazasinformaticas-mas-comunes.php Borghello Cristian (2006), Cronología de los virus informáticos. La historia del malware. CISSP, Technical & Educational Manager de ESET para Latinoamérica, recuperado el 18 de diciembre de 2009, de http:// www.eset-la.com/centro-amenzas/1600-cronologia-virus-informaticos Cabezas López Carlos (2008), “Tres detenidos por estafar a 100 personas usando sus datos bancarios por Internet”, Caso abierto, periódico digital especializado, 12 de noviembre de 2008, recuperado el 06 de septiembre de 2009, de http://www.casoabierto.com/mobile/sucesos/delitos- informaticos/119446-tres-detenidos-por-estafar-a-100-personas-usandosus-datos-banca.html 90 Garduño Roberto y Méndez Enrique (2008), “Hackean la página web de diputados y sustraen información confidencial”, La Jornada, 15 de febrero de 2008, recuperado el 04 de noviembre de 2009, de http://www.jornada.unam.mx/2008/02/15/index.php?section=politica&article =012n3pol Gutiérrez Wa-chong Tatiana (2009), Compañías enfrentan serios problemas de seguridad informática, La prensa Libre, recuperado el 18 de diciembre del 2009, de http://www.prensalibre.cr/pl/component/content/article/46-laeconomia/2542-companias-enfrentan-serios-problemas-de-seguridadinformatica.html Infono NEWS. (2009). Las principales amenazas informáticas del 2009. Recuperado el 25 de septiembre de 2009 de http://www.infonos.com/Lasprincipales-amenazas-informaticas-del-2009_i11285.html Kioskea. (2008). Seguridad: Metodología de intrusión de red. Recuperado el 10 de diciembre de 2009, de http://es.kioskea.net/contents/attaques/methodologie.php3 Laboratorio de seguridad. (S/F). Introducción al DNS parte 3. Recuperado el 21 de noviembre de 2009, de http://www.seguridad.unam.mx/labsec/tuto/?id=128&ap=tutorial&cabecera= 2#consultas Linux Security.com. (S/F). Seguridad Física. Recuperado el 21 de noviembre de 2009, de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogS O/SEGLI200_archivos/seguridadfisica.htm Master Magazine (2008). Definición de seguridad informática, Recuperado el 10 de septiembre de 2009, de http://www.mastermagazine.info/termino/6638.php 91 Muñoz Fernando. (2005). Seguridad en Internet: el comando netstat, puertos y comunicaciones, Fermu´s Website. Recuperado el 4 de enero de 2010, de http://www.fermu.com/content/view/285/2/lang,es/ Recursos Informáticos. (2004). Seguridad en la Informática de la empresa. Riesgos, amenazas, prevención y soluciones. Recuperado el 14 de septiembre de 2009, de http://books.google.com.mx/books?id=K8XdRni4t94C&printsec=frontcover# v=onepage&q=&f=false Revista red. (2004). Seguridad Informática ¿Qué, por qué y para qué? Recuperado el 11 de septiembre de 2009, de http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerqui ta/redes/seguridad/intro.htm Soporte de Redes. (2008). El comando netstat en Windows. Recuperado el 4 de enero de 2010, de http://www.soportederedes.com/2008/03/el-comandonetstat-en-windows.html Spafford H., Eugene (2004). The Internet Worm Program: An analysis, Purdue Technical Report CSD-TR-823, Department of Computer Sciences, Purdue University, West Lafayette. Recuperado el 18 de diciembre de 2009, de http://homes.cerias.purdue.edu. Spamloco. (2009). Utilizando el comando Netstat para detectar malware en Windows. Recuperado el 4 de enero de 2010, de http://spamloco.net/2009/05/utilizado-el-comando-netstat-para.html Takahashi Hiroshi (2007), “Amenaza Invisible”, Nuevo Excelsior, 06 de Agosto de 2007, recuperado el 23 de septiembre de 2009, de http://www.nuevoexcelsior.com.mx Tutoriales en la red. (2006). Seguridad Informática. Recuperado el 23 de septiembre de 2009, de http://www.tutorialesenlared.com/categoria13.html 92 ÍNDICE DE FIGURAS. Capítulo I. COMPONENTES Y PRINCIPIOS DE SEGURIDAD INFORMÁTICA Figura 1.1. Ejemplo 1 de Ataque informático. .......................................................... 9 Figura 1.2. Ejemplo 2 de Ataque informático. ........................................................ 10 Figura 1.3. Ejemplo 3 de Ataque informático. ........................................................ 10 Figura 1.4. Ejemplo 4 de Ataque informático. ........................................................ 11 Figura 1.5. Pérdidas económicas a causa de amenazas informáticas. ................. 29 Figura 1.6. Pérdidas económicas generadas a las organizaciones por ataques informáticos. ........................................................................................................... 29 Figura 1.7. Gráfica de contraste de vulnerabilidades en 2007 y 2008. .................. 30 Figura 1.8. Contraste de vulnerabilidades en 2007 y 2008.................................... 30 Figura 1.9. Porcentajes de riesgos en 2007 y 2008............................................... 31 Capítulo II. AMENAZAS INFORMÁTICAS Y VULNERABILIDAD EN HARDWARE Figura 2.1. Clasificación de redes de acuerdo al espacio físico. ........................... 43 Figura 2.2. Modelo OSI. ......................................................................................... 50 Figura 2.3. Petición que requiere una búsqueda de DNS...................................... 53 Figura 2.4. Proceso de resolución normal en una consulta iterativa de un cliente a un servidor DNS. .................................................................................................... 55 93 Capítulo III. RECOMENDACIONES BÁSICAS PARA EVITAR RIESGOS INFORMÁTICOS Figura 3.1. Red Inalámbrica. .................................................................................. 65 Figura 3.2. Metodología que utiliza un hacker para realizar un ataque. ................ 68 Figura 3.3. Análisis online de la seguridad del equipo y de la conexión a Internet. ............................................................................................................................... 78 Figura 3.4. Conexiones establecidas por el equipo. .............................................. 80 Figura 3.5. Parámetros del comando netstat. ........................................................ 81 Figura 3.6. Función del comando netstat utilizando el parámetro –on .................. 82 Figura 3.7. Administrador de tareas de Windows. ................................................ 83 Figura 3 8 Función del comando talklist................................................................. 84 94