Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ OBJETIVO: El alumno efectúa auditorias de seguridad detectando amenazas y vulnerabilidades, pudiendo establecer un plan de seguridad para la organización. 1.- Evaluación de la seguridad. (http://www.iso27000.es/iso27000.html) 1.1 Administración de la seguridad (Ciberseguridad) Las noticias de ciberataques a ciudadanos, organizaciones, empresas y, hasta, instalaciones críticas de países como plantas de energía química, centrales nucleares o fábricas de diferentes índoles se han vuelto habituales en los diferentes medios de comunicación no sólo escritos, sino radio, televisión y, naturalmente, los medios electrónicos de Internet. La aparición de las TIC ”Tecnologías de la información y la comunicación ”, en el ámbito de las infraestructuras críticas ha derivado en la aparición de unas nuevas formas de amenaza que podrían llegar a afectar gravemente a la población, de modo que si no se gestionan adecuadamente podrían incluso llegar a aumentar el nivel de riesgo frente a ataques deliberados basados en este tipo de tecnologías. La ciberseguridad se relaciona frecuentemente con el concepto de ciberguerra; considerando el ciberespacio como el quinto dominio de la guerra junto a la tierra, mar, aire y espacio. El nuevo modelo de computación se describe en términos de nube como piedra angular de las nuevas infraestructuras tecnológicas de esta década así como las tecnologías más disruptivas de la actualidad de impacto en las ciberamenazas y, en consecuencia, en las ciberdefensas (realidad aumentada, geolocalización, Web en tiempo real, Internet de las cosas, …). 1.2 Entornos y Dominios de Seguridad. Áreas o dominios contemplados. La norma se desarrolla en 11 áreas o dominios que recogen los 133 controles a seguir. 1+ Política de seguridad. 2+ Organización de la información de seguridad. 3+ Administración de recursos. 4+ Seguridad de los recursos humanos. 5+ Seguridad física y del entorno. 6+ Administración de las comunicaciones y operaciones. 7+ Control de accesos. 8+ Adquisición de sistemas de información, desarrollo y mantenimiento. 9+ Administración de los incidentes de seguridad. 10+ Administración de la continuidad de negocio. 11+ Marco legal y buenas prácticas. 1.3 Activos y Vulnerabilidades. Administrador de Activos y Vulnerabilidades Que es la Gestión de Activos? Incluye el descubrimiento, la identificación y la clasificación de los activos, tales como servidores, estaciones de trabajo, portátiles, etc., que son parte de cualquier empresa. Debido al hecho que la mayoría de la información digital que conforma la base de cualquier proceso de Gobierno, GRC “Gestión de Riesgos y Cumplimiento ” se resguarda en estos activos, es imperativo que las empresas los gestionen adecuadamente. Que es la Gestión de Vulnerabilidades? Consiste en la capacidad de descubrir las vulnerabilidades asociadas con los activos y proporciona los datos y conocimientos necesarios para administrar las vulnerabilidades a través del uso de arreglos directos o de la aplicación de controles compensatorios. Características Principales Descubrimiento de Activos preciso. Repositorio único y centralizado para todos los activos y vulnerabilidades. Capacidad de relacionar los activos con los controles. Planificar Auditorias. Analizar vulnerabilidades de forma remota. Seguimiento a las correcciones. Remediación de seguimiento. Paneles de control y reportes. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 1 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ 1.4 Análisis y Evaluación del Riesgo. + Identifica, clasifica y valora en primer lugar, todos los activos relevantes de la empresa. + Por cada grupo de activos, estudia las amenazas, su probabilidad de ocurrencia y el impacto que pueden causar, en función de su vulnerabilidad. + Establece las medidas de salvaguarda necesarias para reducir hasta un valor aceptable con un coste asumible, el riesgo asociado a cada una de las amenazas. + Se establece el riesgo residual que se está dispuesto a aceptar. 1.5 Gestión del Riesgo (ISO 31000). ISO 31000: 2009 proporciona principios y directrices genéricas sobre gestión de riesgos. ISO 31000: 2009 puede ser utilizado por cualquier público, la empresa privada o de la comunidad, asociación, grupo o individuo. Por lo tanto, la norma ISO 31000: 2009 no es específica a cualquier industria o sector. ISO 31000: 2009 se puede aplicar a lo largo de la vida de una organización, y para una amplia gama de actividades, incluidas las estrategias y decisiones, operaciones, procesos, funciones, proyectos, productos, servicios y activos. ISO 31000: 2009 se puede aplicar a cualquier tipo de riesgo, cualquiera que sea su naturaleza, tanto si tiene consecuencias positivas o negativas. Aunque la norma ISO 31000: 2009 proporciona directrices genéricas, no es la intención de promover la uniformidad de la gestión de riesgos en todas las organizaciones. El diseño e implementación de planes de gestión del riesgo y los marcos tendrán que tomar en cuenta las diversas necesidades de una organización específica, sus objetivos particulares, el contexto, la estructura, operaciones, procesos, funciones, proyectos, productos, servicios o activos y prácticas específicas empleadas . Se pretende que la norma ISO 31000: 2009 se utilizará para armonizar los procesos de gestión de riesgos en las normas existentes y futuras. Proporciona un enfoque común en apoyo de las normas de control de riesgos y / o sectores específicos, y no sustituye a esas normas. 2.- Seguridad básica en Redes. La rápida expansión y popularización de Internet ha convertido a la seguridad en redes en uno de los tópicos más importantes dentro de la Informática moderna. Con tal nivel de interconexión, los virus, los hackers y crackers acampan a sus anchas, aprovechando las deficientes medidas de seguridad tomadas por administradores y usuarios . Es por ello de suma importancia que el profesional sea capaz de enfrentar de forma eficiente el reto que implica mantener la seguridad de una red. Las ventajas de las redes en Informática son evidentes, pero muchas veces se minusvaloran ciertos riesgos, circunstancia que a menudo pone en peligro la seguridad de los sistemas. Nos encontramos ante una realidad en la cual, la inmensa mayoría de las empresas operan a través de la Red, lo cual pone de manifiesto, la necesidad apremiante de contar con profesionales que aporten soluciones que garanticen la seguridad de la información. La Informática es la ciencia del tratamiento automático de la información, pero tanto o más importante que su procesamiento y almacenamiento es la posibilidad de poder transmitirla de forma eficiente. La información tiene un tiempo de vida cada vez menor y la rapidez con la que pueda viajar es algo crucial. Los últimos avances en compresión y transmisión de datos digitales permiten hoy por hoy transferir cantidades enormes de información a velocidades que hace tan solo unos años eran impensables. En este sentido las redes de computadoras desempeñan un papel fundamental en la Informática moderna. Pero se debe tener en cuenta que la complejidad de las grandes redes y su carácter público convierten la protección física de los canales de comunicación en algo tremendamente difícil. Uno de los mayores obstáculos que han tenido que ser superados para que las redes pudieran desarrollarse, ha sido encontrar lenguajes comunes para que computadoras de diferentes tipos pudieran entenderse. En función del tipo de red con el que se trabaja, existirán diferentes clases de riesgos, lo cual conducirá inevitablemente a medidas de diferente naturaleza para garantizar la seguridad en las comunicaciones. Por tanto se hace importante señalar que no existe una solución universal para proteger una red, en la mayoría de los casos la mejor estrategia suele consistir en tratar de colarnos nosotros mismos para poner de manifiesto y corregir posteriormente los agujeros de seguridad que siempre encontraremos. Sin importar si están conectadas por cable o de manera inalámbrica, las redes de computadoras cada vez se tornan más esenciales para las actividades diarias. Tanto las personas como las organizaciones dependen de sus computadores y de las redes para funciones como correo electrónico, contabilidad, organización y administración de archivos. Las intrusiones de personas no autorizadas pueden causar interrupciones costosas en la red y pérdidas de trabajo. Los ataques a una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes. Los intrusos pueden obtener acceso a la red a través de vulnerabilidades del software, ataques al hardware o incluso a través de métodos menos tecnológicos, como el de adivinar el nombre de usuario y la contraseña de una persona. Por lo general, a los intrusos que obtienen acceso mediante la modificación del software o la explotación de las vulnerabilidades del software se los denomina piratas informáticos. Una vez que el pirata Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 2 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ informático obtiene acceso a la red, pueden surgir cuatro tipos de amenazas: + Robo de información. + Robo de identidad. + Pérdida y manipulación de datos. + Interrupción del servicio. 2.1 Amenazas, Servicios de seguridad y Mecanismos de implantación. Ataques y contramedidas en sistemas personales Clasificación de los ataques en sistemas personales: Digamos que se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo). Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema como un flujo de información desde una fuente, como por ejemplo un fichero o una región de la memoria principal, a un destino, como por ejemplo otro fichero o un usuario. Un ataque no es más que la realización de una amenaza. Las cuatro categorías generales de amenazas o ataques son las siguientes: 1. Interrupción: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros. 2. Intercepción: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una línea para hacerse con datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). 3. Modificación: una entidad no autorizada no sólo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. 4. Fabricación: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la inserción de mensajes espurios en una red o añadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos * No altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: - Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados. - Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de actividad o inactividad inusuales. - Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. * Son muy difíciles de detectar, ya que no provocan ninguna alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado de la información y otros mecanismos que se verán más adelante. Eavesdropping La interceptación o eavesdropping, también conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta información que va dirigida a él; esta captación puede realizarse por muchísimos medios: sniffing en redes ethernet o inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas, ...), etc. El problema de este tipo de ataque es que en principio es completamente pasivo y en general difícil de detectar mientras se produce, de forma que un atacante puede capturar información privilegiada y claves que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la única realmente útil es cifrar toda la información que viaja por la red (sea a través de cables o por el aire). En principio para conseguir esto se deberían emplear versiones seguras de los protocolos de uso común, siempre y cuando queramos proteger la información. Hoy en día casi todos los protocolos basados en TCP permiten usar una versión cifrada mendiante el uso del TLS. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 3 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Ataques activos Estos implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: - Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. - Repetición: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada. - Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B". - Interrupción: o degradación fraudulenta del servicio, impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc. 2.2 Seguridad en IP v4 “32 bits”: SSL/TLS e IP v6 “128 bits ”: protocolos Ipsec. Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL “Secure Sockets Layer ”, TLS ”Transport Layer Security ” y SSH “Secure SHell ” operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código. 2.3 Infraestructura de clave pública PKI “Public Key Infrastructure ”. En criptografía, una infraestructura de clave pública es una combinación de hardware y software, políticas y procedimientos de seguridad que permiten la ejecución con garantías de operaciones criptográficas como el cifrado, la firma digital o el no repudio de transacciones electrónicas. El término PKI se utiliza para referirse tanto a la autoridad de certificación y al resto de componentes, como para referirse, de manera más amplia, al uso de algoritmos de clave pública en comunicaciones electrónicas. Este último significado es incorrecto, ya que no se requieren métodos específicos de PKI para usar algoritmos de clave pública. 2.4 El sellado temporal (time-stamping). Es un mecanismo en línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet. Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos. Pasos para generar un sello de tiempo Un usuario quiere obtener un sello de tiempo para un documento electrónico que él posee. Un resumen digital (técnicamente un hash) se genera para el documento en el ordenador del usuario. Este resumen forma la solicitud que se envía a la autoridad de sellado de tiempo TSA ”Time Stamp Authority ”. La TSA genera un sello de tiempo con esta huella, la fecha y hora obtenida de una fuente fiable y la firma electrónica de la TSA. El sello de tiempo se envía de vuelta al usuario. La TSA mantiene un registro de los sellos emitidos para su futura verificación. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 4 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Dónde se aplica Factura electrónica. Protección de la propiedad intelectual. Registro electrónico / libros financieros / apuestas / pedidos Trazas seguras. Transacciones seguras en comercio electrónico. Voto electrónico. Visado electrónico. Transparencia en Gobierno, ... 2.5 Redes Privadas Virtuales: VPN. Una red privada virtual, RPV, o VPN Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado, de allí la designación "virtual private network". 2.6 AntiVirus. En informática son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc. 3.- Protección en la Red. 3.1 Seguridad: firewalls “Perimetrales o de RED y de HOST”. Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada DMZ “zona desmilitarizada”, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Netfilter es un framework disponible en el núcleo Linux que permite interceptar y manipular paquetes de red. Dicho framework permite realizar el manejo de paquetes en diferentes estados del procesamiento. Netfilter es también el nombre que recibe el proyecto que se encarga de ofrecer herramientas libres para cortafuegos basados en Linux. El componente más popular construido sobre Netfilter es iptables, una herramienta de cortafuegos que permite no solamente filtrar paquetes, sino también realizar traducción de direcciones de red (NAT) para IPv4 o mantener registros de log. El proyecto Netfilter no sólo ofrece componentes disponibles como módulos del núcleo sino que también ofrece herramientas de espacio de usuario y librerías. Iptables es el nombre de la herramienta de espacio de usuario mediante la cual el administrador puede definir políticas de filtrado del tráfico que circula por la red. El nombre iptables se utiliza frecuentemente de forma errónea para referirse a toda la infraestructura ofrecida por el proyecto Netfilter. Sin embargo, el proyecto ofrece otros subsistemas independientes de iptables tales como el connection tracking system o sistema de seguimiento de conexiones, que permite encolar paquetes para que sean tratados desde espacio de usuario. iptables es un software disponible en prácticamente todas las distribuciones de Linux actuales. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 5 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Vease tambien el Firewall de Windows con seguridad avanzada en un equipo local. Beneficios de un Firewall Los Firewalls manejan el acceso entre dos redes, y si no existiera, todos las computadoras de la red estarían expuestos a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de que tan fácil fuera violar la seguridad local de cada maquina interna. El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Otra causa que ha hecho que el uso de Firewalls se halla convertido en uso casi imperativo es el hecho que en los últimos años en Internet han entrado en crisis el número disponible de direcciones IP, esto ha hecho que las intranets adopten direcciones sin clase, las cuales salen a Internet por medio de un "traductor de direcciones", el cual puede alojarse en el Firewall. Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el trafico de la red, y que procesos han influido más en ese trafico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP. Limitaciones de un Firewall La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original. Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará cuenta. El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados. Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna. Como moraleja: "cuanto mayor sea el tráfico de entrada y salida permitido por el Firewall, menor será la resistencia contra los paquetes externos. El único Firewall seguro (100%) es aquel que se mantiene apagado". 1. 2. Demos de Fireawall http://demo.cyberoam.com/ Usuario:guest Contraseña:guest http://fortigate.com/login Usuario:demo Contraseña:demo 3.2 Intrusion Detection System: IDS. Sistemas de Detección de intrusos y Snort. Un IDS es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático en busca de intentos de comprometer la seguridad de dicho sistema. Introducción a los sistemas IDS y Snort Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorear los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host. Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos. Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc. Tipos de IDS 1. HIDS (Host IDS) Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 6 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática. 2. NIDS (Net IDS) Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque. Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven ” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación. Otros tipos son los híbridos. Por el tipo de respuesta podemos clasificarlos en: Pasivos: Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante. Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración. Snort puede funcionar de las dos maneras. Arquitectura de un IDS Normalmente la arquitectura de un IDS, a grandes rasgos, está formada: 1. La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema. 2. Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema. 3. Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas. 4. Detectores de eventos anormales en el tráfico de red. 5. Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS. Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente. Un IPS “Sistema de Prevención de Intrusos o Intrusion Prevention System ”, es un dispositivo de seguridad de red que monitorea el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa. Entre sus principales funciones, se encuentran no sólo la de identificar la actividad maliciosa, sino la de intentar detener esta actividad. Siendo ésta última una característica que distingue a este tipo de dispositivos de los llamados IDS Sistemas de Detección de Intrusos o Intrusion Detection Systems. Entre otras funciones (como en el caso del IDS) se tiene que puede alertar al administrador ante la detección de intrusiones o actividad maliciosa, mientras que es exclusivo de un Sistema de Prevención de Intrusos (IPS) establecer políticas de seguridad para proteger al equipo o a la red de un ataque. De ahí que se diga que un IPS protege a una red o equipo de manera proactiva mientras que un IDS lo hace de manera reactiva. Otras funciones importantes de estos dispositivos de red, son las de grabar información histórica de esta actividad y generar reportes. Los IPS se clasifican en cuatro difrentes tipos: 1. Basados en Red Lan (NIPS): monitorean la red lan en busca de tráfico de red sospechoso al analizar la actividad por protocolo de comunicación lan. 2. Basados en Red Wireless (WIPS): monitorean la red inalámbrica en busca de tráfico sospechoso al analizar la actividad por protocolo de comunicación inalámbrico. 3. Análisis de comportamiento de red (NBA): Examina el tráfico de red para identifica amenazas que generan tráfico inusual, como ataques de denegación de servicio ciertas formas de malware y violaciones a políticas de red. 4. Basados en Host (HIPS): Se efectúa mediante la instalación de paquetes de software que monitoran un host único en busca de actividad sospechosa. Los IPS categorizan la forma en que detectan el tráfico malicioso: Detección basada en firmas: como lo hace un antivirus. Detección basada en políticas: el IPS requiere que se declaren muy específicamente las políticas de seguridad. Detección basada en anomalías: en función con el patrón de comportamiento normal de tráfico. Detección basada en firmas Una firma tiene la capacidad de reconocer una determinada cadena de bytes en cierto contexto, y entonces lanza una Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 7 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ alerta. Por ejemplo, los ataques contra los servidores Web generalmente toman la forma de URLs. Por lo tanto se puede buscar utilizando un cierto patrón de cadenas que pueda identificar ataques al servidor web. Sin embargo, como este tipo de detección funciona parecido a un antivirus, el administrador debe verificar que las firmas estén constantemente actualizadas. Detección basada en políticas En este tipo de detección, el IPS requiere que se declaren muy específicamente las políticas de seguridad. Por ejemplo, determinar que hosts pueden tener comunicación con determinadas redes. El IPS reconoce el tráfico fuera del perfil permitido y lo descarta. Detección basada en anomalías Este tipo de detección tiende a generar muchos falsos positivos, ya que es sumamente difícil determinar y medir una condición ‘normal’. En este tipo de detección tenemos dos opciones: 1. Detección estadística de anormalidades: El IPS analiza el tráfico de red por un determinado periodo de tiempo y crea una línea base de comparación. Cuando el tráfico varía demasiado con respecto a la línea base de comportamiento, se genera una alarma. 2. Detección no estadística de anormalidades: En este tipo de detección, es el administrador quien define el patrón «normal» de tráfico. Sin embargo, debido a que con este enfoque no se realiza un análisis dinámico y real del uso de la red, es susceptible a generar muchos falsos positivos. Se podría mencionar un apartado a cerca de las estraegias utilizadas a fin de decubrir nuevos tipos de ataque; entrando en esta clasificación los honey pots. Detección honey pot (jarra o tarro de miel): funciona usando un equipo que se configura para que llame la atención de los hackers. Detección honey pot (jarra de miel) Aquí se utiliza un distractor. Se asigna como honey pot un dispositivo que pueda lucir como atractivo para los atacantes. Los atacantes utilizan sus recursos para tratar de ganar acceso en el sistema y dejan intactos los verdaderos sistemas. Mediante esto, se puede monitorizar los métodos utilizados por el atacante e incluso identificarlo, y de esa forma implementar políticas de seguridad acordes en nuestros sistemas de uso real. 3.3 Seguridad en dispositivos de internetworking. El término internetworking es utilizado para definir los elementos que se encargan de la union de diferentes redes en cualquier nivel del modelo OSI (fisico, enlace, red, etc) de tal forma, que desde los niveles superiores se vea como una red homogenea aunque difieran en el medio fisico(Ethenet, Token Ring, FDDI) o en la pila de protocolos utilizados (TCP, DECNET, etc). Los disposiyivos basicos de internetworking son: + Repetidores Y Amplificadores. + Puentes (BRIDGES). + Conmutadores Lan O Switch. + Router Y Switch Capa 3 (ATM, Frame Relay, Ppp Y X.25). + Gateway O Pasarela. + Host (PC, Impresora, Telefono Ip, Servidores, Ipad, Etc) 3.3.1 Switches o conmutadores: seguridad basada en puerto. Caracteristicas a considerar en loa switches: Tipo de medio a utilizar (Cobre o Fibra), cantidad y velocidad de los puertos, Autosensables o no, administrados o no, PoE, Tamaño máximo del clúster, Vlan's, niveles de prioridad, Normas, MIB “ Management Information Base” SNMP “Simple Network Management Protocol”. 3.3.2 Routers: ACL’s. Utilización de ACLs en routers. Definición En el ámbito de los dispositivos routers, las ACLs son listas de condiciones que se aplican al tráfico que viaja a través de la interfaz del router. Las ACL indican al router qué tipo de paquetes aceptar o rechazar en base a las condiciones establecidas en ellas y que permiten la administración del tráfico y aseguran el acceso, bajo esas condiciones, hacia y desde una red. La aceptación y rechazo se pueden basar en la dirección origen, dirección destino, protocolo de capa superior y números de puerto. Por lo tanto, una ACL es un grupo de sentencias que define cómo se procesan los paquetes que: + Entran a las interfaces de entrada. + Se reenvían a través del router. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 8 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ + Salen de las interfaces de salida del router. En principio si las ACL no están configuradas en el router, todos los paquetes que pasen a través del router tendrán acceso a todas las partes de la red. Es posible crear ACL en protocolos de red enrutados, como el Protocolo de Internet (IP) y el Intercambio de paquetes de internetwork (IPX), entre otros. Se debe definir una ACL para cada protocolo enrutado habilitado en la interfaz. Además, se necesita crear una ACL por separado para cada dirección, una para el tráfico entrante y otra para el saliente. Como hemos comentado, las ACL se definen según el protocolo, la dirección o el puerto. Por ejemplo, si el router tiene dos interfaces configuradas para IP, IPX y AppleTalk, se necesitan 12 ACLs separadas. Una ACL por cada protocolo, multiplicada por dos por dirección entrante y saliente, multiplicada por dos por el número de interfaces. Se puede configurar una ACL por protocolo, por dirección y por interfaz. •Una ACL por protocolo: para controlar el flujo de tráfico de una interfaz, se debe definir una ACL para cada protocolo habilitado en la interfaz. •Una ACL por dirección: las ACL controlan el tráfico en una dirección a la vez de una interfaz. Deben crearse dos ACL por separado para controlar el tráfico entrante y saliente. •Una ACL por interfaz: las ACL controlan el tráfico para una interfaz, por ejemplo, Fast Ethernet 0/0. Las ACL no actúan sobre paquetes que se originan en el mismo router. Las ACL se configuran para ser aplicadas al tráfico entrante o saliente. •ACL de entrada: los paquetes entrantes se procesan antes de ser enrutados a la interfaz de salida. •ACL de salida: los paquetes entrantes se enrutan a la interfaz de salida y luego son procesados a través de la ACL de salida. Objetivos de las ACL En resumen, los objetivos que se persiguen con la creación de ACL son: + Limitar el tráfico de red y mejorar el rendimiento de la red. Al restringir el tráfico de vídeo, por ejemplo, las ACL pueden reducir ampliamente la carga de la red y en consecuencia mejorar el rendimiento de la misma. + Controlar el flujo del tráfico. Las ACL pueden restringir el envío de las actualizaciones de enrutamiento. Si no se necesitan actualizaciones debido a las condiciones de la red, se preserva el ancho de banda. + Proporcionar un nivel básico de seguridad para el acceso a la red. Por ejemplo, las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro acceda a la misma área. Por ejemplo, el host-1 se le permite el acceso a la red de + Producción, y al host-2 se le niega el acceso a esa red. + Establecer qué tipo de tráfico se envía o se bloquea en las interfaces del router. Por ejemplo, permitir que se envíe el tráfico relativo al correo electrónico, y se bloquea el tráfico de ftp. + Otorgar o denegar permiso a los usuarios para acceder a ciertos tipos de archivos, tales como FTP o HTTP. Funcionamiento de las ACL Para explicar el funcionamiento utilizaremos el software Cisco IOS. El orden de las sentencias ACL es importante . + Cuando el router está decidiendo si se envía o bloquea un paquete, el IOS prueba el paquete, verifica si cumple o no cada sentencia de condición, en el orden en que se crearon las sentencias . + Una vez que se verifica que existe una coincidencia, no se siguen verificando otras sentencias de condición . Por lo tanto, Cisco IOS verifica si los paquetes cumplen cada sentencia de condición de arriba hacia abajo, en orden. Cuando se encuentra una coincidencia, se ejecuta la acción de aceptar o rechazar y ya no se continua comprobando otras ACL. Por ejemplo, si una ACL permite todo el tráfico y está ubicada en la parte superior de la lista, ya no se verifica ninguna sentencia que esté por debajo. Si no hay coincidencia con ninguna de las ACL existentes en el extremo de la lista se coloca por defecto una sentencia implícita deny any (denegar cualquiera). Y, aunque la línea deny any no sea visible sí que está ahí y no permitirá que ningún paquete que no coincida con alguna de las ACL anteriores sea aceptado. Se puede añadir de forma explícita por aquello de 'verla' escrita y tener esa tranquilidad. Veamos el proceso completo: 1. Cuando entra una trama a través de una interfaz, el router verifica si la dirección de capa 2 (MAC) concuerda o si es una trama de broadcast. 2. Si se acepta la dirección de la trama, la información de la trama se elimina y el router busca una ACL en la interfaz Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 9 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ entrante. 3. Si existe una ACL se comprueba si el paquete cumple las condiciones de la lista. 4. Si el paquete cumple las condiciones, se ejecuta la acción de aceptar o rechazar el paquete. 5. Si se acepta el paquete en la interfaz, se compara con las entradas de la tabla de enrutamiento para determinar la interfaz destino y conmutarlo a aquella interfaz. Luego el router verifica si la interfaz destino tiene una ACL. 6. Si existe una ACL, se compara el paquete con las sentencias de la lista y si el paquete concuerda con una sentencia, se acepta o rechaza el paquete según se indique. 7. Si no hay ACL o se acepta el paquete, el paquete se encapsula en el nuevo protocolo de capa 2 y se envía por la interfaz hacia el dispositivo siguiente. Creación de ACL Utilizamos la herramienta de simulación Packet Tracer y una topología de red muy sencilla, formada por un router, dos switch y 2PCs, cada uno de ellos en una subred. Trabajaremos desde el modo de configuración global: (config)# Hay dos tipos de ACL y utilizan una numeración para identificarse: •ACL estándar: del 1 al 99 •ACL extendida: del 100 al 199 ACLs estándar: sintaxis Las ACL estándar en un router Cisco siempre se crean primero y luego se asignan a una interfaz. Tienen la configuración siguiente: Router(config)# access-list numACL permit|deny origen [wild-mask] El comando de configuración global access-list define una ACL estándar con un número entre 1 y 99. Se aplican a los interfaces con: Router (config-if)# ip access-group numACL in|out •In: tráfico a filtrar que ENTRA por la interfaz del router •out : tráfico a filtrar que SALE por la interfaz del router. •wild-mask: indica con 0 el bit a evaluar y con 1 indica que el bit correspondiente se ignora. Por ejemplo, si queremos indicar un único host 192.168.1.1 especifico: 192.168.1.1 con wild-mask 0.0.0.0 y si queremos especificar toda la red clase C correspondiente lo hacemos con 192.168.1.0 y wild-mask 0.0.0.255. Para la creación de ACL estándar en importante: •Seleccionar y ordenar lógicamente las ACL. •Seleccionar los protocolos IP que se deben verificar. •Aplicar ACL a interfaces para el tráfico entrante y saliente. •Asignar un número exclusivo para cada ACL. Ejemplo 1 Supongamos que queremos crear en un Router0 una ACL con el número 1 (numACL) que deniegue el host 192.168.1.2. Desde configuración global: Router0(config)# access-list 1 deny 192.168.1.2 0.0.0.0 Si queremos eliminar una ACL: Router0(config)# no access-list Para mostrar las ACL: Router0# show access-list Standard IP access list 1 deny host 192.168.1.2 permit any Recordar que para salir del modo de configuración global (config) hay que escribir 'exit'. Ahora hay que utilizar el comando de configuración de interfaz para seleccionar una interfaz a la que aplicarle la ACL: Router0(config)# interface FastEthernet 0/0 Por último utilizamos el comando de configuración de interfaz ip access-group para activar la ACL actual en la interfaz como filtro de salida: Router0(config-if)# ip access-group 1 out Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 10 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Ejemplo 2 Tenemos la siguiente topología de red. Ejemplo de lista control Vamos a definir una ACL estándar que permita el trafico de salida de la red 192.168.1.0/24. La primera cuestión que se plantea es ¿dónde instalar la ACL? ¿en qué router? ¿en qué interfaz de ese router?. En este caso no habría problema porque solo tenemos un router, el Router0. Pero la regla siempre es instalar la ACL lo más cerca posible del destino. Router0#configure terminal Router0(config)#access-list 1 permit 192.168.1.0 0.0.0.255 Router0(config)#interface S0/0/0 Router0(config-if)#ip access-group 1 out Ahora borramos la ACL anterior y vamos a definir una ACL estándar que deniegue un host concreto. Router0(config)#no access-list 1 Router0(config)#access-list 1 deny 192.168.1.10 0.0.0.0 Router0(config) #access-list 1 permit 192.168.1.0 0.0.0.255 Router0(config)#interface S0/0/0 Router0(config-if)#ip access-group 1 out ACLs extendidas Las ACL extendidas filtran paquetes IP según: •Direcciones IP de origen y destino •Puertos TCP y UDP de origen y destino •Tipo de protocolo (IP, ICMP, UDP, TCP o número de puerto de protocolo). Las ACLs extendidas usan un número dentro del intervalo del 100 al 199. Al final de la sentencia de la ACL extendida se puede especificar, opcionalmente, el número de puerto de protocolo TCP o UDP para el que se aplica la sentencia: •20 y 21: datos y programa FTP •23: Telnet •25: SMTP •53: DNS •69: TFTP Definir ACL extendida, sintaxis: Router(config)# access-list numACL {permit|deny} protocolo fuente [mascara-fuente destino mascara-destino operador operando] [established] •numACL: Identifica número de lista de acceso utilizando un número dentro del intervalo 100-199 •protocolo: IP, TCP, UDP, ICMP, GRE, IGRP •fuente | destino: Identificadores de direcciones origen y destino •mascara-fuente | mascara-destino: Máscaras de wildcard •operador: lt, gt, eq, neq •operando: número de puerto •established: permite que pase el tráfico TCP si el paquete utiliza una conexión establecida. ◦Respecto a los protocolos: ◦Sólo se puede especificar una ACL por protocolo y por interfaz. ◦Si ACL es entrante, se comprueba al recibir el paquete. ◦Si ACL es saliente, se comprueba después de recibir y enrutar el paquete a la interfaz saliente. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 11 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ ◦Se puede nombrar o numerar un protocolo IP. Asociar ACL a interfaz, sintaxis: Router(config-if)# ip access-group num_ACL {in | out} Ejemplo 1 En el esquema anterior, denegar FTP entre las subredes y permitir todo lo demás. Router0(config)# access-list 101 deny tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 21 Router0(config)# access-list 101 deny tcp 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 eq 20 Router(config)# access-list 101 permit ip any any Router(config)# interface F0/1 Router0(config-if)#ip access-group 101 in Ejemplo 2 En el esquema anterior, denegar solo telnet a la subred 192.168.1.0. Router0(config)# access-list 101 deny tcp 192.168.1.0 0.0.0.255 any eq 23 Router(config)# access-list 101 permit ip any any Router(config)# interface F0/0 Router0(config-if)#ip access-group 101 out Ubicación de las ACLs Es muy importante el lugar donde se ubique una ACL ya que influye en la reducción del tráfico innecesario. El tráfico que será denegado en un destino remoto no debe usar los recursos de la red en el camino hacia ese destino. La regla es colocar las: •ACL estándar lo más cerca posible del destino (no especifican direcciones destino). •ACL extendidas lo más cerca posible del origen del tráfico denegado. Así el tráfico no deseado se filtra sin atravesar la infraestrucra de red 3.4 Filtrado de E-mail. Clientes de correo: Microsoft Outlook, Mozilla Thunderbird, Zimbra, PostBox, eMClient,... Como ejemplo, el filtro creado busca en el asunto del mensaje la etiqueta [SPAM], insertada por el analizador de las estafetas primarias, y lo envía a una carpeta creada para dichos mensajes. Desde la puesta en marcha del buzon en automático de SPAM los filtros de correo para clasificar el SPAM son innecesarios, haciendo más lento el acceso a su buzón. Recomendamos deshabilitar este filtro. Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Webmail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. De esta forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros. Debe tener en cuenta que el INICIO DE SESIÓN SERÁ MÁS LENTO dependiendo de los correos recibidos y filtros o reglas creadas, ya que debe comprobar si los correos recibidos cumplen alguna de las reglas indicadas. Por tanto, cuantas más reglas o filtros creados, más tardará el cliente de correo en mostrar los mensajes. Pasos para crear una regla para mensajes de correo electrónico con Outlook Express. Paso 1. En el menú Herramientas, seleccione Reglas de mensaje y haga clic en Correo. Tenga en cuenta que no se puede crear reglas de mensajes para cuentas de correo electrónico IMAP o HTTP. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 12 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Paso 2. Pulse sobre el botón Nueva... para crear una nueva regla. Para seleccionar las condiciones de la regla, seleccione las casillas de verificación que desee en la sección Condiciones (bebe seleccionar La línea Asunto contiene las palabras especificadas). El segundo paso es escoger la acción para la regla. Para ello seleccione Mover a carpeta seleccionada. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 13 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Paso 3. En la tercera sección (3. Descripción de la regla) encontrará el texto siguiente: Aplicar esta regla después de la llegada del mensaje. La línea Asunto contiene las palabras especificadas. Moverlo a la carpeta especificada. Debe seleccionar el primer hipervínculo (contiene las palabras especificadas) y rellenar con la etiqueta [SPAM] (que será la equiqueta que llevarán los correos detectado como SPAM dentro del servicio de antinspam de la Universidad de Granada) el apartado correspondiente. A continuación pulse sobre el botón Agregar. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 14 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Después haga clic en el segundo hipervínculo (especificada) y selecione la carpeta dentro de su bandeja de entrada de su protocolo POP donde desea que se muevan los correos SPAM (en este ejemplo hemos creado una carpeta que hemos nombrado SPAM y es la que elegimos). Paso 4. Para finalizar ponemos nombre a la regla y tendremos una especificación tal como aparece en la siguiente imagen. Depués pulsaremos sobre el botón Aceptar para terminar la creación de la regla. Esta regla se aplicará a todos los correos que reciba desde este momento. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 15 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Notas: En caso de crear la regla y tener correos anteriores etiquetados com [SPAM], debe aplicar la regla para estos correos, para ello debe pulsar sobre el botón Aplicar ahora... y, una vez en la pantalla siguiente, pulse sobre Aplicar para aplicar la regla a los correos ya recibidos con POP. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 16 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ 3.5 Código seguro: discriminación código maligno. (Consultar: https://www.owasp.org/index.php/Main_Page) ¿Qué es? Es un código diseñado para soportar ataques de usuarios maliciosos. Aunque, en verdad no existe elconcepto de software totalmente seguro. Y posiblemente eso noexistirá jamás, porque es imposible predecir los razonamientos que un atacante experto podrá ingeniar en elfuturo para romper un sistema. Las consecuencias de un ataque exitoso en una aplicación de la organización son muchas, como: + Pérdida de operatividad. + Deterioro de la imagen de la empresa. + Pérdidas monetarias. + Pérdida de Clientes. + Consecuencias legales. 3.6 Dispositivos móviles. Dispositivo móvil (mobile device), también conocido como computadora de bolsillo o computadora de mano (palmtop o handheld), es un tipo de computadora de tamaño pequeño, con capacidades de procesamiento, con conexión a Internet , con memoria, diseñado específicamente para una función, pero que pueden llevar a cabo otras funciones más generales. Considerar redes, puertos y sistema sistema operativo. 4.- Seguridad Física. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección; destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina. Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. ¿En qué consiste? Disuasión: establecer límites. Denegación: denegar el acceso directo a elementos físicos. Detección: de las intrusiones. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 17 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Retraso: conseguir tiempo suficiente de respuesta. 4.1 Ambientales: Estática, humedad, temperatura y circulación de aire. Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización. Problemas a los que nos enfrentamos: + Acceso físico + Desastres naturales + Alteraciones del entorno Acceso físico Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles. De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente que nadie podrá utilizarlo. Otros ataques se simplifican enormemente, p. ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios. Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho más sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevención hay soluciones para todos los gustos y de todos los precios: + Analizadores de retina, + Tarjetas inteligentes, + Videocámaras, + Vigilantes jurados, En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre con llave los despachos o salas donde hay equipos informáticos y no tener cableadas las tomas de red que estén accesibles. Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados. Desastres naturales Además de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que también los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra política de seguridad y su implantación. Algunos desastres naturales a tener en cuenta: + Terremotos y vibraciones + Tormentas eléctricas + Inundaciones y humedad + Incendios y humos Los terremotos son el desastre natural menos probable en la mayoría de organismos ubicados en España, por lo que no se harán grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son útiles para prevenir problemas causados por pequeñas vibraciones: •No situar equipos en sitios altos para evitar caídas, •No colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos, •Separar los equipos de las ventanas para evitar que caigan por ellas o qué objetos lanzados desde el exterior los dañen, •Fijar elementos críticos, •Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones, Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 18 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Otro desastre natural importante son las tormentas con aparato eléctrico, especialmente frecuentes en verano, que generan subidas súbitas de tensión muy superiores a las que pueda generar un problema en la red eléctrica. A parte de la protección mediante el uso de pararrayos, la única solución a este tipo de problemas es desconectar los equipos antes de una tormenta (qué por fortuna suelen ser fácilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad estática. No obstante, tampoco interesa tener un nivel de humedad demasiadoa elevado, ya que puede producirse condensación en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningún tipo de aparato para controlar la humedad, pero no está de más disponer de alarmas que nos avisen cuando haya niveles anómalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (máquinas, cintas, routers ...) que entre en contacto con el agua queda automáticamente inutilizado, bien por el propio líquido o bien por los cortocircuitos que genera en los sistemas electrónicos. Contra ellas podemos instalar sistemas de detección que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estén apagados. Hay que indicar que los equipos deben estar por encima del sistema de detección de agua, sino cuando se intente parar ya estará mojado. Por último mencionaremos el fuego y los humos, que en general provendrán del incendio de equipos por sobrecarga eléctrica. Contra ellos emplearemos sistemas de extinción, que aunque pueden dañar los equipos que apaguemos (aunque actualmente son más o menos inocuos), nos evitarán males mayores. Además del fuego, también el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo más alejado posible de los equipos. Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar. Deberemos contemplar problemas que pueden afectar el régimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura. Electricidad Quizás los problemas derivados del entorno de trabajo más frecuentes son los relacionados con el sistema eléctrico que alimenta nuestros equipos; cortocircuitos, picos de tensión, cortes de flujo ... Para corregir los problemas con las subidas de tensión podremos instalar tomas de tierra o filtros reguladores de tensión. Para los cortes podemos emplear Sistemas de Alimentación Ininterrumpida (SAI), que además de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensión. Estos equipos disponen de baterias que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algún mecanísmo para comunicarse con los servidores y avisarlos de que ha caido la línea o de que se ha restaurado después de una caida). Por último indicar que además de los problemas del sistema eléctrico también debemos preocuparnos de la corriente estática, que puede dañar los equipos. Para evitar problemas se pueden emplear esprais antiestáticos o ionizadores y tener cuidado de no tocar componentes metálicos, evitar que el ambiente esté excesivamente seco, etc. Ruido eléctrico El ruido eléctrico suele ser generado por motores o por maquinaria pesada, pero también puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a través del espacio o de líneas eléctricas cercanas a nuestra instalación. Para prevenir los problemas que puede causar el ruido eléctrico lo más barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtos o apantallar las cajas de los equipos. Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Protección de los datos Además proteger el hardware nuestra política de seguridad debe incluir medidas de protección de los datos, ya que en realidad la mayoría de ataques tienen como objetivo la obtención de información, no la destrucción del medio físico que la contiene. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 19 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el riesgo. 4.2 Energía: Tierras físicas y pararrayos. http://www.totalground.com/descargas/manuales/totalground/tierras_pararrayos/Manual_Tierras_Pararrayos.pdf Un pararrayos es un instrumento cuyo objetivo es atraer un rayo ionizado del aire para conducir la descarga hacia tierra, de tal modo que no cause daños a las personas o construcciones. Dispositivos con fuentes de poder redundantes. Servidores, Conmutadores, Ruteadores, Armarios,.. Redundancia de fuentes de alimentación. Sistema de alimentación ininterrumpida (UPS): Son baterías que se conectan entre el servidor y la fuente de suministro eléctrico, garantizando este por un tiempo determinado. Generadores eléctricos: Funcionan generalmente con diesel y se conectan entre los UPS y la red de suministro eléctrico. Estos motores se ponen en marcha cuando el suministro se corta por más de un tiempo determinado. El suministro que generan estos motores, esta condicionado a la cantidad de combustible que contenga. Líneas independientes de suministros: En los CPD grandes, se suelen tener al menos 2 conexiones diferentes e independientes a la red de suministro eléctrico. 4.3 Lógicas: Sistemas de detección y ataque. 4.4 Dispositivos biométricos de acceso físico. Control de acceso físico Los procesos de control de acceso implican: + Identificación: Qué presentamos para demostrar nuestra identidad. + Autenticación: Como se comprueba nuestra identidad. + Autorización: Que podemos hacer después. 4.5 Plan de contingencia y de continuidad del negocio. Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas ” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional para la continuidad del negocio, ISO 22301, la define como la “capacidad [de una organización] de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad”. La BCM “Business Continuity Management”, Gestión de la Continuidad del Negocio, es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética. Ahora bien, ¿cómo responder ante una contingencia? El presente artículo describe los puntos básicos de un BCM y suministra una lista de recursos que tú y tu organización pueden utilizar para mejorar la capacidad de sobrevivir a cualquier cambio imprevisible e indeseado. La continuidad del negocio no es sólo para TI La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información (desde equipos portátiles hasta servidores, de escritorio hasta tabletas y smartphones), pero queda claro que esta tecnología puede verse afectada por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos. Desde los albores de la TI, estaba claro que las organizaciones iban a necesitar estrategias para prepararse para dichos incidentes, responder a ellos y recuperarse de ellos. Por ese motivo, gran parte de los primeros trabajos sobre el manejo de incidentes de interrupción de la actividad provino de la comunidad de TI. No obstante, con el paso del tiempo, la disciplina de “recuperación ante desastres ” evolucionó a “un proceso de gestión holístico” que “identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 20 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ creación de valor fundamentales”. Una vez más, terminología ISO 22301. Hay que tener en cuenta que, aunque tu empresa no necesita tener certificación ISO 22301 para sobrevivir a un desastre, algunas corporaciones desean conseguir esta certificación para mejorar su programa de BCM y a la vez para ganar más mercado. Por ejemplo, es evidente que ciertas empresas esenciales para la cadena de suministro de algunas industrias reciben más solicitudes por el seguro de continuidad del negocio en las negociaciones contractuales, y su adherencia a ISO 22301 ciertamente contribuye a esta cuestión. Un programa básico de BCM en cuatro pasos Desafortunadamente, algunas empresas deben cerrar cuando las alcanza un desastre para el cual no estaban preparadas adecuadamente. Es lamentable porque el camino para dicha preparación está bien documentado. Cualquier empresa de cualquier tamaño puede mejorar las posibilidades de superar un incidente de interrupción de la actividad y quedar en una pieza (con la marca intacta y sin merma en los ingresos) si sigue ciertas estrategias probadas y de confianza, más allá de que desee obtener la certificación ISO 22301 o no. Cuatro pasos principales: 1. Identifica y ordena las amenazas Crea una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No uses la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, aquí en San Diego, donde vivo, hay un grado relativamente alto de sensibilización con respecto a los terremotos y a los incendios forestales, por lo que muchas organizaciones llevaron a cabo un nivel básico de planificación para prepararse ante desastres teniendo esos eventos en cuenta. ¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las instalaciones por varios días? ¿Estás ubicado cerca de una vía ferroviaria? ¿De una autopista importante? ¿Cuánto depende tu empresa de proveedores extranjeros? En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo. 2. Realiza un análisis del impacto en la empresa Necesitas determinar qué partes de tu empresa son las más críticas para que sobreviva. Una manera es comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización. De esto se puede ocupar el líder del proyecto de BCM; para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones y las personas principales y las secundarias. A continuación determinarás la cantidad de “días de supervivencia ” de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave? Luego, ordenarás el impacto de cada función en caso de que no esté disponible. Por ejemplo, Michael Miora, experto en recuperación ante desastres, sugiere utilizar una escala de 1 a 4, donde 1 = impacto crítico en las actividades operativas o pérdida fiscal, y 4 = sin impacto a corto plazo. Si luego se multiplica el Impacto por los “días de supervivencia”, se puede ver cuáles son las funciones más críticas. Al principio de la tabla quedarán las funciones con un impacto mayor y con sólo un día de supervivencia. 3. Crea un plan de respuesta y recuperación I).- En esta etapa deberás catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Deberás incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc. II).- Necesitarás determinar “a quién llamar” en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. También necesitas una lista de “quién puede decir qué cosa” para controlar la interacción con los medios durante un incidente (considera quedarte con una estrategia de “sólo el CEO (chief executive officer o Director ejecutivo)” si se trata de un incidente delicado). III).- Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No te olvides de documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes. IV).- Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 21 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ 4. Prueba el plan y refina el análisis La mayoría de los expertos en BCM recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia. No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo. 4.6 Gestión de respaldos. Copias de seguridad (Backup) http://veritas.symantec.com Definición: Hacer una copia de seguridad o backup es el proceso de copiar y archivar datos, de modo que puedan ser usados para restaurar los originales en caso de pérdida Existen varios tipos de backup. Las más comunes son: Completo Incremental Diferencial Es evidente que es necesario establecer una política adecuada de copias de seguridad en cualquier organización; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrán que estar protegidos físicamente; de hecho quizás deberíamos de emplear medidas más fuertes, ya que en realidad es fácil que en una sola cinta haya copias de la información contenida en varios servidores. Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una pérdida de información puede ser ireemplazable. Así pues, lo más recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger más aun la información copiada se pueden emplear mecanísmos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados. Soportes no electrónicos Otro elemento importante en la protección de la información son los elementos no electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje información confidencial se controlen los sistemas que permiten exportarla tanto en formato electrónico como en no electrónico (impresoras, plotters, faxes, teletipos, ...). Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de estar situado en un lugar de acceso restringido; también es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos. Además de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener información rebuscando en nuestra basura. 5.- Legislación Informática en México http://www.informatica-juridica.com/legislacion/mexico/ http://www.aliat.org.mx/BibliotecasDigitales/sistemas/Politica_y_legislacion_informatica.pdf 5.1 Delitos Informáticos. O ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 22 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ el concepto de delito, sean llevados acabo utilizando un elemento informático. 5.2 Correo Electrónico. Correo electrónico “e-mail”, es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Escritura del mensaje No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas: Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico. Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma. Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas: Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CC pueden ver la lista completa. Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario. 5.3 Contratos Electrónicos. http://www.infoem.org.mx/sipoem/ipo_capacitacionComunicacion/pdf/pet_tesis_001_2009.pdf La tecnología está influyendo de tal manera que ahora se celebran innumerables contratos por medios electrónicos, sin que los contratantes se encuentren presentes, no obstante existe el consentimiento, aún cuando no haya documento ni mucho menos una firma autógrafa, como antes se requería. En un principio fue el comercio electrónico lo que empezó a proliferarse en nuestro medio, después fue en general la contratación electrónica, lo cual motivó que el legislador realizara las reformas necesarias para actualizar el marco jurídico aplicable a este tipo de negociaciones. En cuanto a esto, el Dr. Edgar Elías Azar, señala lo siguiente: “La tendencia económica-empresarial hacia la globalización ha influido sustancialmente al desarrollo del comercio electrónico. Su difusión con Internet han dado un alcance al conocimiento y expansión de las nuevas tecnologías de la información y de la comunicación. México forma parte de dicho acontecimiento. La contratación en nuestro país por medios electrónicos es una realidad que se desarrolla a pasos asombrosos, desde su embrionario origen mercantil extendido al tráfico civil y hoy adentrado en todos los espacios de nuestra vida diaria (trabajo, educación y ocio). La Red abierta Internet ha hecho posible que las personas y las instituciones que habitamos el planeta constituyamos una comunidad global unida en el tiempo y en la distancia. En este marco sociológico se sitúan las reformas producidas en nuestro Derecho, con el fin adaptar la legislación a esta nueva realidad y dar seguridad al tráfico privado en el uso de medios electrónicos. La reforma electrónica es acertada; pues su introducción implica un claro avance respecto del Derecho de Obligaciones y contratos contenido en los códigos, al tiempo que un acercamiento con los lineamientos sentidos a nivel mundial más recientes. Ello no obsta para que, nuestra disciplina presente dudas al intérprete y precisen del correspondiente consenso judicial y dogmático futuro. 5.3.1 Firma Electrónica. Los datos en forma electrónica consignados en un Mensaje de Datos, o adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al Firmante en relación con el Mensaje de Datos e indicar que el Firmante aprueba la información contenida en el Mensaje de Datos, y que produce los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio. 5.3.2 Código de Comercio. Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 23 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ Un código de comercio, es un conjunto unitario, ordenado y sistematizado de normas de Derecho mercantil, es decir, un cuerpo legal que tiene por objeto regular las relaciones mercantiles. En la actualidad, el Derecho mercantil se encuentra, en muchos casos, regulado no sólo en el código de comercio, sino en una serie de leyes especiales, debido al proceso denominado descodificador. Sin embargo, existe también cierta tendencia a redecodificar esas normativas especiales en un sólo cuerpo normativo o código y, en todo caso, en lo relativo a su principios básicos. http://www.diputados.gob.mx/LeyesBiblio/pdf/3_261214.pdf TITULO SEGUNDO De Comercio Electrónico 5.3.3 Código Civil Federal. http://www.diputados.gob.mx/LeyesBiblio/pdf/2_241213.pdf 11. Fuentes de información 1. ADAMS, Carlisle & Lloyd, Steve Understanding Public Key Infrastructure, MTP. 2. ZWICKY, ELISABETH D Building Internet Firewalls, Reilly. 3. NORTHCUTT, STHEPHEN Intrusion Signatures and Analysis, New Riders. 4. GARFINKEL, SIMSON Web Security, Privacy & Commerce, 2nd Edition. O'Reilly, 2001. 5. OPPLIGER ROLF Secure Messaging with PGP and S/MIME, Artech House, 2000. 6. LUCENA LÓPEZ, Manuel José Criptografía y Seguridad en Computadores, Escuela Politécnica Superior Universidad de Jaén. 7. Código Penal Federal 12. PRÁCTICAS PROPUESTAS • Instalar, analizar y operar una aplicación que permita analizar y evaluar riesgos. • Instalar un servidor web que trabaje con el protocolo de capa de aplicación HTTPS. • Realizar una práctica en internet en la que se compruebe el funcionamiento y la utilidad de una comunicación segura mediante el uso de PKI “Public Key Infrastructure”. • Realizar practica con gestor de correo electrónico (Thunderbird) que permita el sellado temporal de los mensajes. • Instalación y configuración de una VPN “Virtual Private Network” estableciendo el servidor en algún lugar remoto (casa de algún alumno) y el cliente en la clase a fin de comprobar que funciona la comunicación segura sobre una infraestructura pública. • Instalación y configuración de un Antivirus corporativo (software libre). • Instalación y manejo de virus (Turkojan) en ambientes controlados (maquina virtual). • Instalación y configuración de un Firewall corporativo (software libre). • Instalación y configuración de un sistema de detección de intrusos (SNORT). • Configuración de seguridad basada en puertos de switch (capa 2). • Configuración de seguridad basada en listas de acceso en routers (capa 3). • Implementación de listas blancas y negras en administradores de correo electrónico. • Evaluación de vulnerabilidades en servidores web y de bases de datos (Monyog, SQLyog, Nmap). Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Fue creado originalmente para Linux aunque actualmente es multiplataforma.Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas. Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, [[servicio (informática)|servicios] y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma. • Se sugiere el estudio de un caso real, en el que se elabore un documento donde se proponga una política general de seguridad así como múltiples políticas especificas de seguridad, se diseñen o rediseñen los reglamentos relativos a la operación de la organización que se esté analizando. Se deben describir metodológicamente cada uno de los servicios de seguridad y sus mecanismos asociados, así como sus costos, con la finalidad de establecer un presupuesto. Realizar un análisis de riesgos con MAGERIT o software equivalente, con el establecimiento de resultados. Realizar una revisión/auditoria de seguridad donde se detecten las vulnerabilidades y las amenazas a las que está expuesta la organización y la manera de solventar las vulnerabilidades para reducir el riesgo. Al final se Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 24 de 25 Instituto Tecnológico de Cd. Victoria Departamento de Sistemas y Computación Seguridad en Sistemas Informáticos ATF-1401 ___________________________________________________________________________________ deberá agregar un escrito en el cual se trate de sensibilizar a la alta dirección acerca de la inversión en los mecanismos de seguridad que se sugieren. Incluir conclusiones. Los detalles de este trabajo final quedan a consideración del profesor. 13. Anexos c:> copy /b NomArch.jpg + NomArch.zip c:>copy /b NomArch.jpg + NomArch.exe NomArch.jpg.exe /b Binario /a ASCII Para anexar archivos binarios, utilice el comando Copiar con el modificador /b. La sintaxis es la siguiente: copy < source1 > /b + < source2 > /b < archivoDeDestino > [...] -oCopiar /b < source1 > + < source2 > < archivoDeDestino > [...] También puede combinar varios archivos en uno solo mediante caracteres comodín. Por ejemplo: Copiar /b *.exe combin.exe Nota: El modificador /b también es útil para combinar o anexar archivos ASCII que contienen caracteres de control incrustado. Para obtener más información, busque las palabras siguientes: COPIA y tira y EOF COPIAR y concatenar COPY y XCOPY y combinación Regino Infante Ventura Cd. Victoria, Tamaulipas, México. 30 Septiembre 2015 Pagina: 25 de 25