Vulnerar para Proteger


volver


Administración de la Seguridad

Es posible dividir las tareas de administración de seguridad en tres grandes grupos:

Por regla general, las políticas son el primer paso que dispone a una organización para entrar en un ambiente de seguridad, puesto que reflejan su "voluntad de hacer algo" que permita detener un posible ataque antes de que éste suceda (proactividad). A continuación se citan algunos de los métodos de protección más comúnmente empleados.

  1. Sistemas de detección de intrusos: son sistemas que permiten analizar las bitácoras de los sistemas en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos, sobre la base de la información con la que han sido previamente alimentados. Pueden considerarse como monitores.
  2. Sistemas orientados a conexión de red: monitorizan las conexiones que se intentan establecer en una red o equipo en particular, siendo capaces de efectuar una acción sobre la base de métricas como: origen y destino de la conexión, servicio solicitado, permisos, etc. Las acciones que pueden emprender suelen ir desde el rechazo de la conexión hasta alerta al administrador. En esta categoría están los cortafuegos (Firewalls) y los Wrappers.
  3. Sistemas de análisis de vulnerabilidades: analizan sistemas en busca de vulnerabilidades conocidas anticipadamente. La "desventaja" de estos sistemas es que pueden ser utilizados tanto por personas autorizadas como por personas que buscan acceso no autorizado al sistema.
  4. Sistemas de protección a la integridad de información: sistemas que mediante criptografía o sumas de verificación tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger. Algunos ejemplos son los programas que implementan algoritmos como Message Digest (MD5) o Secure Hash Algorithm (SHA), o bien sistemas que utilizan varios de ellos como PGP, Tripwire y DozeCrypt.
  5. Sistemas de protección a la privacidad de la información: herramientas que utilizan criptografía para asegurar que la información sólo sea visible para quien tiene autorización. Su aplicación se realiza principalmente en las comunicaciones entre dos entidades. Dentro de este tipo de herramientas se pueden citar a Pretty Good Privacy (PGP), Secure Sockets Layer (SSL) y los Certificados Digitales.

Resumiendo, un modelo de seguridad debe estar formado por múltiples componentes o capas que pueden ser incorporadas de manera progresiva al modelo global de seguridad en la organización, logrando así el método más efectivo para disuadir el uso no autorizado de sistemas y servicios de red.

Podemos considerar que estas capas son:

  1. Política de seguridad de la organización.
  2. Auditoría.
  3. Sistemas de seguridad a nivel de Router-Firewall.
  4. Sistemas de detección de intrusos.
  5. Plan de respuesta a incidentes.
  6. Penetration Test.

Penetration Test, Ethical Hacking o Prueba de Vulnerabilidad

"El Penetration Test es un conjunto de metodologías y técnicas, para realizar una evaluación integral de las debilidades de los sistemas informáticos. Consiste en un modelo que reproduce intentos de acceso, a cualquier entorno informático, de un intruso potencial desde los diferentes puntos de entrada que existan, tanto internos como remotos." (1)

El objetivo general del Penetration Test es acceder a los equipos informáticos de la organización tratada e intentar obtener los privilegios del administrador del sistema, logrando así realizar cualquier tarea sobre dichos equipos. También se podrá definir otros objetivos secundarios que permitan realizar pruebas puntuales sobre algunos ámbitos particulares de la empresa.

El Penetration Test se compone de dos grandes fases de testeo:

  1. Penetration Test Externo: el objetivo es acceder en forma remota a los equipos de la organización y posicionarse como administrador del sistema. Se realizan desde fuera del Firewall y consisten en penetrar la Zona Desmilitarizada para luego acceder a la red interna. Se compone de un elevado número de pruebas, entre las que se puede nombrar:
    • Pruebas de usuarios y la "fuerza" de sus passwords.
    • Captura de tráfico.
    • Detección de conexiones externas y sus rangos de direcciones.
    • Detección de protocolos utilizados.
    • canning de puertos TCP, UDP e ICMP.
    • Intentos de acceso vía accesos remotos, módems, Internet, etc.
    • Análisis de la seguridad de las conexiones con proveedores, trabajadores remotos o entidades externas a la organización.
    • Pruebas de vulnerabilidades existentes y conocidas en el momento de realización del Test.
    • Prueba de ataques de Denegación de Servicio.
  2. Penetration Test Interno: este tipo de testeo trata de demostrar cual es el nivel de seguridad interno. Se deberá establecer que puede hacer un Insider y hasta donde será capaz de penetrar en el sistema siendo un usuario con privilegios bajos. Este Test también se compone de numerosas pruebas:
    • Análisis de protocolos internos y sus vulnerabilidades.
    • Autenticación de usuarios.
    • Verificación de permisos y recursos compartidos.
    • Test de los servidores principales (WWW, DNS, FTP, SMTP, etc.).
    • Test de vulnerabilidad sobre las aplicaciones propietarias.
    • Nivel de detección de la intrusión de los sistemas.
    • Análisis de la seguridad de las estaciones de trabajo.
    • Seguridad de la red.
    • Verificación de reglas de acceso.
    • Ataques de Denegación de Servicio

HoneyPots-HoneyNets

Estas "Trampas de Red" son sistemas que se activan con la finalidad específica de que los expertos en seguridad puedan observar en secreto la actividad de los Hackers/Crackers en su hábitat natural.

Actualmente un equipo de Honeynet Project (2) trabaja en el desarrollo de un documento sobre la investigación y resultados de su trampa, la cual fue penetrada a la semana de ser activada (sin publicidad).


"Consiste en activar un servidor y llenarlo de archivos tentadores, hacer que sea difícil, pero no imposible penetrarlo y sentarse a esperar que aparezcan los intrusos. Los Honeynets dan a los crackers un gran espacio para recorrer. Presentan obstáculos que poseen el nivel de complejidad suficiente para atraerlos, pero sin irse al extremo para no desalentarlos (...). Ellos juegan con los archivos y conversan animadamente entre ellos sobre todos los 'fascinantes programas' que encuentran, mientras el personal de seguridad observa con deleite cada movimiento que hacen", dijo Dan Adams. "Francamente, siento una combinación de sentimientos con respecto a espiar a la gente, aunque no sean buenas personas" (3).

Esta última frase se está presentando a menudo en el tema de la investigación (y vigilancia) electrónica. Este es el caso del ex-director del proyecto Honeynet J. D. Glaser, quien renunció a su puesto después de aclarar que está convencido "que la vigilancia electrónica no es correcta, aunque se utilice en aras de la investigación (...). Ampliar un Honeynet es parecido a entrampar los derechos de otros, aunque sean los derechos de un delincuente."

Con respecto a algunos de los resultados obtenidos por el grupo de investigación puede observarse el siguiente ejemplo:


A un intruso le tomo menos de un minuto irrumpir en la computadora de su universidad a través de Internet, estuvo dentro menos de media hora y a los investigadores le tomo 34 horas descubrir todo lo que hizo.

Se estima que esas 34 horas de limpieza pueden costar U$S 2.000 a una organización y U$S 22.000 si se debiera tratar con un consultor especializado.


volver


Extras

Virus-Antivirus

Hosting by