48
2011- 2012 José Jiménez Arias IES Gregorio Prieto 2011-2012 UD2 Implantación de mecanismos de seguridad activa.

2011- 2012 - elsitiodejosejisaid.files.wordpress.com · UD2 Implantación de mecanismos de seguridad activa. Alumno: José Jiménez Arias Módulo: Seguridad y Alta Disponibilidad

Embed Size (px)

Citation preview

  • 2011-2012

    Jos Jimnez Arias

    IES Gregorio Prieto

    2011-2012

    UD2 Implantacin de mecanismos de seguridad activa.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    2

    1. Ataques y contramedidas en sistemas personales: A- Clasificacin de los ataques en sistemas personales. B- Anatoma de ataques. C- Anlisis del software malicioso o malware:

    - Historia del malware. - Clasificacin del malware: Virus, Gusanos, Troyanos, infostealers, crimeware, grayware,) - Mtodos de infeccin: Explotacin de vunerabilidades, Ingeniera social, Archivos maliciosos, Dispositivos extraibles, Cookies maliciosas, etc.

    D- Herramientas paliativas. Instalacin y configuracin.

    - Software antimalware: Antivirus (escritorio, on line, portables, Live), Antispyware, Herramientas de bloqueo web.

    E- Herramientas preventivas. Instalacin y configuracin.

    - Control de acceso lgico (poltica de contraseas seguras, control de acceso en la BIOS y gestor de arranque, control de acceso en el sistema operativo, poltica de usuarios y grupos, actualizacin de sistemas y aplicaciones)

    2. Seguridad en la conexin con redes pblicas:

    A- Pautas y prcticas seguras: Tcnicas de Cifrado:

    -Criptografa simtrica. -Criptografa asimtrica. -Criptografa hbrida.

    Identificacin Digital: -Firma Electrnica y Firma Digital. -Certificado Digital, Autoridad certificadora (CA). - Documento Nacional de Identidad Electrnico (DNIe) - Buenas prcticas en el uso del certificado digital y DNIe.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    3

    3. Seguridad en la red corporativa: A- Amenazas y ataques en redes corporativas:

    -Amenaza interna o corporativa y Amenaza externa o de acceso remoto.

    -Amenazas: Interrupcin, Intercepcin, Modificacin y Fabricacin. -Ataques: DoS, Sniffing, Man in the middle, Spoofing, Pharming.

    B- Riesgos potenciales en los servicios de red.

    -Seguridad en los dispositivos de red: terminales, switch y router. -Seguridad en los servicios de red por niveles: Enlace, Red (IP), Transporte (TCP-UDP) y Aplicacin.

    C- Monitorizacin del trfico en redes: Herramientas. D- Intentos de penetracin.

    -Sistemas de Deteccin de Intrusos (IDS). -Tcnicas de Deteccin de Intrusos. -Tipos de IDS: (Host IDS, Net IDS). -Software libre y comercial.

    E- Seguridad en las comunicaciones inalmbricas. -Sistemas de seguridad en WLAN.

    - Sistema Abierto. - WEP. - WPA.

    -Recomendaciones de seguridad en WLAN.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    4

    1. Ataques y contramedidas en sistemas personales:

    A- Clasificacin de los ataques en sistemas personales.

    1. Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros.

    2. Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

    3. Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

    4. Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    5

    B- Anatoma de ataques.

    LAS 5 FASES DE LA ANATOMIA DE UN ATAQUE

    Fase 1 Reconocimiento.

    Fase preparatoria donde el atacante obtiene toda la informacin necesaria de su objetivo antes de lanzar el ataque.

    Esta fase tambin puede incluir el escaneo de la red que el Hacker quiere atacar no importa si el ataque va a ser interno o externo. Esta fase le permite al atacante crear una estrategia para su ataque.

    Esta fase puede incluir: -Ingeniera Social. -Buscar en la basura. -Buscar que tipo de sistema operativo y aplicaciones. -Los puertos que estn abiertos. -Donde estn los routers (enrutadores). -Cules son los host (terminales, computadoras) ms accesibles. -Buscar en las bases de datos del Internet (Whois) informacin como direcciones de Internet (IP). -Nombres de dominios. -Informacin de contacto. -Servidores de email. -Toda la informacin que se pueda extraer de los DNS (Domain Name Server).

    Esta fase le puede tomar bastante tiempo al Hacker ya que tiene que analizar toda la informacin que ha obtenido para lanzar el ataque con mayor precisin.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    6

    Fase 2 Escaneo.

    Es la fase que el atacante realiza antes de la lanzar un ataque a la red (network).

    En el escaneo el atacante utiliza toda la informacin que obtuvo en la Fase del Reconocimiento (Fase 1) para identificar vulnerabilidades especficas.

    Por ejemplo, si en la Fase 1 el atacante descubri que su objetivo o su vctima usa el sistema operativo Windows XP entonces el buscara vulnerabilidades especificas que tenga ese sistema operativo para saber por dnde atacarlo.

    Tambin hace un escaneo de puertos para ver cules son los puertos abiertos para saber por cual puerto va entrar y usa herramientas automatizadas para escanear la red y los host en busca de mas vulnerabilidades que le permitan el acceso al sistema.

    Fase 3 Obtener Acceso.

    Es la fase ms importante para el Hacker, es la fase de penetracin al sistema, en esta fase el Hacker explota las vulnerabilidades que encontr en la fase 2.

    La explotacin puede ocurrir localmente, offline (sin estar conectado), sobre el LAN (Local Area Network), o sobre el Internet y puede incluir tcnicas como buffer overflows (desbordamiento del buffer), denial-of-service (negacin de servicios), sesin hijacking (secuestro de sesin), y password cracking (romper o adivinar claves usando varios mtodos como: diccionary atack y brute forc atack).

    Los factores que ayudan al Hacker en esta fase a tener una penetracin exitosa al sistema dependen de cmo es la arquitectura del sistema y de cmo est configurado el sistema objetivo o vctima, una configuracin de seguridad simple significa un acceso ms fcil al sistema, otro factor a tener en cuenta es el nivel de destrezas, habilidades y conocimientos sobre seguridad informtica y redes que tenga el Hacker y el nivel de acceso que obtuvo al principio de la penetracin (Fase 3).

    Fase 4 Mantener el Acceso.

    Una vez el Hacker accede al sistema objetivo (Fase3) su prioridad es mantener el acceso en el sistema. En esta fase el Hacker usa sus recursos y recursos del sistema y usa el sistema objetivo como plataforma de lanzamiento de ataques para escanear y explotar a otros sistemas que quiere atacar, tambin usa programas llamados sniffers para capturar todo el trafico de la red, incluyendo sesiones de telnet y FTP (File Transfer Protocol).

    En esta fase el Hacker puede tener la habilidad de subir, bajar y alterar programas y data.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    7

    Fase 5 Cubrir las huellas.

    Es donde el Hacker trata de destruir toda la evidencia de sus actividades ilcitas y lo hace por varias razones entre ellas seguir manteniendo el acceso al sistema comprometido ya que si borra sus huellas los administradores de redes no tendrn pistas claras del atacante y el Hacker podr seguir penetrando el sistema cuando quiera, adems borrando sus huellas evita ser detectado y ser atrapado por la polica o los Federales.

    Las herramientas y tcnicas que usa para esto son caballos de Troya, Steganography, Tunneling, Rootkits y la alteracin de los log files (Archivos donde se almacenan todos los eventos ocurridos en un sistema informtico y permite obtener informacin detallada sobre los hbitos de los usuarios), una vez que el Hacker logra plantar caballos de Troya en el sistema este asume que tiene control total del sistema.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    8

    C- Anlisis del software malicioso o malware:

    - Historia del malware.

    Fue en 1949 cuando Von Neumann estableci la idea de programa almacenado y expuso La Teora y Organizacin de Autmatas Complejos, donde presentaba por primera vez la posibilidad de desarrollar pequeos programas replicantes y capaces de tomar el control de otros programas de similar estructura. Si bien el concepto tiene miles de aplicaciones en la ciencia, es fcil apreciar una aplicacin negativa de la teora expuesta por Von Neumann: los virus informticos, programas que se reproducen a s mismos el mayor nmero de veces posible y aumentan su poblacin de forma exponencial.

    En 1959, en los laboratorios de Bell Computer, tres jvenes programadores crean un juego denominado CoreWar basado en la teora de Von Neumann y en el que el objetivo es que programas combatan entre s tratando de ocupar toda la memoria de la mquina eliminando as a los oponentes. Este juego es considerado el precursor de los virus informticos.

    Fue en 1972 cuando Robert Thomas Morris cre el primer virus propiamente dicho:

    El Creeper (enredadora) era capaz de infectar mquinas IBM 360 de la red ARPANE.

    Para eliminarlo, se cre otro virus llamado Reaper (segadora) que estaba programado para buscarlo y eliminarlo. Este es el origen de los actuales antivirus.

    En 80 los PC ganaban popularidad y cada vez ms gente entenda la informtica y experimentaba con sus propios programas.

    Esto dio lugar a los primeros desarrolladores de programas dainos y en 1981, Richard Skrenta escribe el primer virus de amplia reproduccin: Elk Cloner, que contaba el nmero de veces que arrancaba el equipo y al llegar a 50 mostraba un poema.

    En 1984, Frederick B. Cohen acua por primera vez el trmino virus informtico en uno de sus estudios definindolo como Programa que puede infectar a otros programas incluyendo una copia posiblemente evolucionada de s mismo.

    En 1987 hace su aparicin el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparicin fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus ms famosos de la historia.

    En 1999 surge el gusano Happy desarrollado por el francs Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el da de hoy: el envo de gusanos por correo electrnico.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    9

    En el ao 2000 el gusano I Love You o LoveLetter, que, basndose en tcnicas de ingeniera social infectaba a los usuarios a travs del correo electrnico.

    En 2004 aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusin y reconocimiento posible

    Los creadores de malware se dieron cuenta de que sus conocimientos serviran para algo ms que para tener repercusin meditica para ganar dinero.

    2005 cuando, tras 5 aos de tendencia sostenida en la que los virus tal y como los conocamos fueron dejando su lugar a gusanos y troyanos encargados de formar redes de bots para obtener dinero, cuando vieron que el entretenimiento que poda suponer la creacin de malware se poda convertir en un negocio muy rentable.

    Quiz la mejor prueba de ello sean los denominados Troyanos Bancarios de los que existen miles de variantes dado que los creadores, para dificultar su deteccin modificaban permanente el cdigo de los mismos.

    Este tipo de malware actualmente se distribuye mediante exploits, spam es el encargado de robar informacin relacionada con las transacciones comerciales y/o datos bancarios del usuario infectado.

    Otras amenazas para obtencin de beneficios econmicos son spyware y adware, donde algunas empresas de software permiten al usuario utilizar sus aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las actividades del usuario sin su consentimiento.

    Amenazas para mviles, no cabe duda de que la llegada de las tecnologas, mviles e inalmbricas, y su constante evolucin han revolucionado en los ltimos aos la forma en la que nos comunicamos y trabajamos.

    Fue durante el ao 2004 cuando se inform de la existencia del primer cdigo malicioso para plataformas mviles: Cabir.A siendo, junto al ComWar.A, los ms conocidos, este ltimo no solo por su capacidad de replicarse a travs de Bluetooth sino tambin a travs de mensajes de texto con imgenes y sonido (MMS), envindose a las direcciones y nmeros de la agenda de sus vctimas.

    LA PLATAFORMA MS ATACADA ES: Windows sobre procesadores de 32 bits.

    Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un mtodo de enriquecimiento y pensando en trminos econmicos y estableciendo el target ms amplio posible,

    Los usuarios de plataforma Windows representan el 90% del mercado. Los usuario Linux y Mac poseen ms conocimientos por lo que la Ingeniera Social, principal mtodo de propagacin en la actualidad, no resulta tan eficiente con estos usuarios

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    10

    - Clasificacin del malware:

    Segn las acciones que realiza un cdigo malicioso, existen varios tipos, es posible que un programa malicioso pertenezca a un tipo en concreto, aunque tambin puede suceder que pertenezca a varias de estas categoras a la vez.

    Adware: Muestra publicidad, generalmente est relacionado con los espas, por lo que se suelen conectar a algn servidor remoto para enviar la informacin recopilada y recibir publicidad.

    Algunos programas en sus versiones gratuitas o de evaluacin muestran este tipo de publicidad, en este caso debern avisar al usuario que la instalacin del programa conlleva la visualizacin de publicidad.

    Bloqueador: Impide la ejecucin de determinados programas o aplicaciones, tambin puede bloquear el acceso a determinadas direcciones de Internet. Generalmente impiden la ejecucin de programas de seguridad para que, de este modo, resulte ms difcil la deteccin y eliminacin de programas maliciosos del ordenador. Cuando bloquean el acceso a direcciones de Internet, stas suelen ser de pginas de seguridad informtica; por un lado logran que los programas de seguridad no se puedan descargar las actualizaciones, por otro lado, en caso de que un usuario se quiera documentar de alguna amenaza informtica, no podr acceder a las direcciones en las que se informa de dicha amenaza.

    Bomba lgica: Programa o parte de un programa que se instala en un ordenador y no se ejecuta hasta que se cumple determinada condicin, por ejemplo, ser una fecha concreta, ejecucin de determinado archivo

    Broma (Joke): No realiza ninguna accin maliciosa en el ordenador infectado pero, mientras se ejecuta, gasta una broma al usuario hacindole pensar que su ordenador est infectado, por ejemplo, mostrando un falso mensaje de que se va a borrar todo el contenido del disco duro o mover el ratn de forma aleatoria.

    Bulo (Hoax): Mensaje electrnico enviado por un conocido que intenta hacer creer al destinatario algo que es falso, como alertar de virus inexistentes, noticias con contenido engaoso, etc, y solicitan ser reenviado a todos los contactos. Algunos de estos mensajes pueden ser peligrosos por la alarma innecesaria que generan y las acciones que, en ocasiones, solicitan realizar al usuario, por ejemplo,

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    11

    borrando ficheros del ordenador que son necesarios para el correcto funcionamiento del equipo.

    Keylogger: Monitoriza las pulsaciones del teclado que se hagan en el ordenador infectado, su objetivo es poder capturar pulsaciones de acceso a determinadas cuentas bancarias, juegos en lnea o conversaciones y mensajes escritos en la mquina.

    Clicker: Redirecciona las pginas de Internet a las que intenta acceder el usuario, de este modo logra aumentar el nmero de visitas a la pgina redireccionada, realizar ataques de Denegacin de Servicio a una pgina vctima o engaar al usuario sobre la pgina que est visitando, por ejemplo, creyendo que est accediendo a una pgina legtima de un banco cuando en realidad est accediendo a una direccin falsa.

    Criptovirus (ransomware): Hace inaccesibles determinados ficheros en el ordenador y coacciona al usuario vctima a pagar un rescate (ransom en ingls) para poder acceder a la informacin. Generalmente lo que se hace es cifrar los ficheros con los que suela trabajar el usuario, por ejemplo, documentos de texto, hojas Excel, imgenes

    Descargador (Downloader): Descarga otros programas (generalmente tambin maliciosos) en el ordenador infectado. Suelen acceder a Internet para descargar estos programas.

    Spyware: Roba informacin del equipo para enviarla a un servidor remoto. El tipo de informacin obtenida vara segn el tipo de espa, algunos recopilan informacin relativa a los hbitos de uso del ordenador, como el tiempo de uso y pginas visitadas en Internet; sin embargo, otros troyanos son ms dainos y roban informacin confidencial como nombres de usuario y contraseas.

    A los espas que roban informacin bancaria se les suele llamar Troyanos Bancarios.

    Exploit: Tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

    Herramienta de fraude: Simula un comportamiento anormal del sistema y propone la compra de algn programa para solucionarlo. Los ms comunes son los

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    12

    falsos antivirus, que informan de que el ordenador est infectado, cuando en realidad el principal programa malicioso que tiene es la herramienta fraudulenta.

    Instalador (Dropper): Instala y ejecuta otros programas, generalmente maliciosos, en el ordenador.

    Ladrn de contraseas (PWStealer): Roba nombres de usuario y contraseas del ordenador infectado, generalmente accediendo a determinados ficheros del ordenador que almacenan esta informacin

    Marcador (Dialer): Acta cuando el usuario accede a Internet, realizando llamadas a Nmeros de Tarificacin Adicional (NTA), lo que provoca un considerable aumento en la factura telefnica del usuario afectado. Este tipo de programas est actualmente en desuso porque slo funcionan si la conexin a Internet se hace a travs del Mdem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi.

    Puerta trasera (Backdoor): Permite el acceso de forma remota a un sistema operativo, pgina Web o aplicacin, haciendo que el usuario evite las restricciones de control y autenticacin que haya por defecto. Puede ser utilizado por responsables de sistemas o webmasters con diversos fines dentro de una organizacin, pero tambin puede ser utilizados por atacantes para realizar varias acciones en el ordenador infectado, por ejemplo:

    o Utilizar los ficheros que desee para leer su informacin, moverlos, subirlos al ordenador, descargarlos, eliminarlos

    o Reiniciar el ordenador o Obtener diversa informacin de la mquina infectada: nombre del

    ordenador, direccin MAC, sistema operativo instalado o etc.

    Rootkit: Toma control de Administrador (root en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado; la ocultacin puede ser para esconder los ficheros, los procesos generados, conexiones creadas Tambin pueden permitir a un atacante remoto tener permisos de Administrador para realizar las acciones que desee.

    Cabe destacar que los rootkits hay veces que se utilizan sin fines maliciosos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    13

    Browser hijacker: Modifica la pgina de inicio del navegador, la pgina de bsqueda o la pgina de error por otra de su eleccin, tambin pueden aadir barras de herramientas en el navegador o incluir enlaces en la carpeta de Favoritos. Todas estas acciones las realiza generalmente para aumentar las visitas de la pgina de destino.

    Otras clasificaciones

    Debido a la gran cantidad y diversidad de cdigos maliciosos que existen, y que muchos de ellos realizan varias acciones y se pueden agrupar varios apartados a la vez, existen varias clasificaciones genricas que engloban varios tipos de cdigos maliciosos, son las siguientes:

    Ladrones de informacin (Infostealers): Agrupa todos los tipos de cdigos maliciosos que roban informacin del equipo infectado, son los capturadores de pulsaciones, espas y ladrones de contraseas.

    Cdigo delictivo (crimeware): Hace referencia a todos los programas que realizan una accin delictiva en el equipo, bsicamente con fines lucrativos. Engloba a los ladrones de informacin, mensajes de phishing y clickers que redireccionen al usuario a falsas pginas bancarias o de seguridad. Las herramientas de fraude, marcadores y criptovirus tambin forman parte de esta categora.

    Greyware (grayware): Engloba todas las aplicaciones que realizan alguna accin que no es, al menos de forma directa, daina, tan slo molesta o no deseable. Agrupa el adware, espas que slo roben informacin de costumbres del usuario (pginas por las que navegan, tiempo que navegan por Internet), bromas y bulos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    14

    - Mtodos de infeccin:

    Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador; en la mayora de los casos prevenir la infeccin resulta relativamente fcil siguiendo unas sencillas pautas.

    Las formas en que un programa puede llegar al ordenador son las siguientes:

    Explotando una vulnerabilidad: cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador. Es decir, todos los programas que haya instalados en el equipo, ya sean: Sistemas Operativos -Windows, Linux, MAC OS, etc-, navegadores Web -Internet Explorer, Firefox, Opera, Chrome, etc-, clientes de correo Outlook, Thunderbird, etc- o cualquier otra aplicacin reproductores multimedia, programas de ofimtica, compresores de ficheros, etc-, es posible que tengan alguna vulnerabilidad que sea aprovechada por un atacante para introducir programas maliciosos. Para prevenir quedarse infectado de esta forma, recomendamos tener siempre actualizado el software el equipo.

    Ingeniera social: apoyado en tcnicas de ingeniera social para apremiar al usuario a que realice determinada accin. La ingeniera social se utiliza sobre todo en correos de phishing, pero puede ser utilizada de ms formas, por ejemplo, informando de una falsa noticia de gran impacto, un ejemplo puede ser alertar del comienzo de una falsa guerra incluyendo un enlace en que se puede ver ms detalles de la noticia; a donde realmente dirige el enlace es a una pgina Web con contenido malicioso. Tanto para los correos de phishing como para el resto de mensajes con contenido generado con ingeniera social, lo ms importante es no hacer caso de correos recibidos de remitentes desconocidos y tener en cuenta que su banco nunca le va a pedir sus datos bancarios por correo.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    15

    Por un archivo malicioso: esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo malicioso puede llegar como adjunto de un mensaje, por redes P2P, como enlace a un fichero que se encuentre en Internet, a travs de carpetas compartidas en las que el gusano haya dejado una copia de s mismoLa mejor forma de prevenir la infeccin es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos, aparte de no descargar archivos de fuentes que no sean fiables.

    Dispositivos extrables: muchos gusanos suelen dejar copias de s mismos en dispositivos extrables para que automticamente, cuando el dispositivo se conecte a un ordenador, ejecutarse e infectar el nuevo equipo. La mejor forma de evitar quedarse infectados de esta manera, es deshabilitar el autoarranque de los dispositivos que se conecten al ordenador.

    Cookies maliciosas: Existe un tipo de ficheros que segn el uso que tengan,

    pueden o no ser peligrosos, son las cookies. Las cookies son pequeos ficheros de

    texto que se crean en el navegador al visitar pginas Web; almacenan diversa

    informacin que, por lo general, facilitan la navegacin del usuario por la pgina

    Web que se est visitando y lo ms importante no tienen capacidad para consultar

    informacin del ordenador en el que estn almacenadas. Sin embargo existen un

    tipo de cookies llamadas cookies maliciosas que su cometido no es facilitar la

    navegacin por determinadas pginas, sino monitorizar las actividades del usuario

    en Internet con fines maliciosos, por ejemplo capturar los datos de usuario y

    contrasea de acceso a determinadas pginas Web o vender los hbitos de

    navegacin a empresas de publicidad.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    16

    D- Herramientas paliativas. Instalacin y configuracin.

    - Software antimalware: (antivirus, antispyware, herr. de bloqueo) Antivirus (escritorio, on line, portables, Live)

    Son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980.

    Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

    Los diferentes tipos de antivirus son:

    Escritorio: Es un software que se encuentra instalado en el pc controlado en todo

    momento la actividad de los ficheros en busca de amenazas. En cualquier

    momento se puede analizar el equipo a fondo.

    Online: Es un software que a travs del navegador analiza tu equipo sin necesidad

    de instalar nada. No suelen ser fiables.

    Portables: Es un software que se encuentra normalmente en una unidad porttil y

    que se puede ejecutar en cualquier equipo sin necesidad de instalacin solamente

    enchufando o introduciendo la unidad porttil

    Live cd: Es software normalmente quemado en un cd que nos sirve para analizar

    el equipo sin necesidad de cargar el SO evitando as el camuflaje de algunos virus.

    Antispyware.

    Aplicacin que se encarga de buscar, detectar y eliminar spywares o espas en el sistema.

    El spyware es un software que recopila informacin de un ordenador y despus transmite esta informacin a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    Un spyware tpico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

    Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parsito.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    17

    Herramientas de bloqueo web.

    Son aplicaciones o mtodos que impiden el acceso a internet. Entre los tipos ms importantes cabe mencionar:

    Mediante un archivo robots.txt

    Restringen el acceso de los robots de motores de bsqueda que rastrean la Web a un

    sitio. Estos robots estn automatizados y, antes de acceder a las pginas de un sitio,

    verifican si existe un archivo robots.txt que les impida el acceso a determinadas pginas.

    Editando el archivo host

    Para ello hay que editar el archivo hosts, que en Windows98 est en el directorio

    c:\Windows y en XP est en el directorio c:\Windows\system32\drivers\etc.

    Aadimos la pgina que no que remos que se cargue y al lado la ip 127.0.0.1 y nunca

    llegara a abrirse esa direccin.

    Ejemplo:

    www.xxx.com (Pulsacin de tabulacin) 127.0.0.1

    En el propio navegador

    Todos los navegadores tienen una opcin en la pestaa de seguridad que podemos

    agregar sitios de los cuales no confiamos o no queremos que sean vistos.

    Con el antivirus.

    Todos los navegadores tienen una opcin para bloquear sitios web de echo cuando los

    antivirus detectan alguna amenaza en un sitio concreto lo bloquean para siempre y no

    podrs acceder a ese sitio web nunca

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    18

    E- Herramientas preventivas. Instalacin y configuracin.

    - Control de acceso lgico El acceso lgico incluye una serie de aplicaciones para PC y redes, incluyendo

    autentificacin y/o acceso a la PC o red, email seguro, encriptacin de informacin,

    antivirus, IDS, IPS, Backus, acceso remoto VPN, entre otros.

    Poltica de contraseas seguras:

    Medidas para mejorar la seguridad en las contraseas:

    1. Se debe evitar utilizar la misma contrasea siempre en todos los sistemas o servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseas distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan siempre o casi siempre la misma contrasea para mltiples sistemas, y un 33% utilizan una variacin de la misma contrasea.

    2. No utilizar informacin personal en la contrasea: nombre del usuario o de sus familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna ocasin utilizar datos como el DNI o nmero de telfono. 3. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf o las tpicas en numeracin: 1234 98765)

    4. No repetir los mismos caracteres en la misma contrasea. (ej.: 111222).

    5. Hay que evitar tambin utilizar solamente nmeros, letras maysculas o minsculas en la contrasea.

    6. No se debe utilizar como contrasea, ni contener, el nombre de usuario asociado a la contrasea.

    7. No utilizar datos relacionados con el usuario que sean fcilmente deducibles, o derivados de estos. 8. No escribir ni reflejar la contrasea en un papel o documento donde quede constancia de la misma. Tampoco se deben guardar en documentos de texto dentro del propio ordenador o dispositivo. 9. No se deben utilizar palabras que se contengan en diccionarios en ningn idioma. Hoy en da existen programas de ruptura de claves que basan su ataque en probar una a una las palabras que extraen de diccionarios: Este mtodo de ataque es conocido como ataque por diccionario.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    19

    10. No enviar nunca la contrasea por correo electrnico o en un sms. Tampoco se debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.

    11. Si se trata de una contrasea para acceder a un sistema delicado hay que procurar limitar el nmero de intentos de acceso, como sucede en una tarjeta de crdito y cajeros, y que el sistema se bloquee si se excede el nmero de intentos fallidos permitidos. En este caso debe existir un sistema de recarga de la contrasea o vuelta atrs.

    12. No utilizar en ningn caso contraseas que se ofrezcan en los ejemplos explicativos de construccin de contraseas robustas.

    13. No escribir las contraseas en ordenadores de los que se desconozca su nivel de seguridad y puedan estar monitorizados, o en ordenadores de uso pblico 14. Cambiar las contraseas por defecto proporcionadas por desarrolladores/fabricantes.

    Control de acceso en la BIOS:

    La proteccin con contraseas para el BIOS (o equivalentes al BIOS) y el gestor de arranque, pueden ayudar a prevenir que usuarios no autorizados que tengan acceso fsico a sus sistemas, arranquen desde medios removibles u obtengan acceso como root a travs del modo monousuario.

    Contraseas del BIOS

    Las siguientes son las dos razones bsicas por las que proteger la BIOS de una computadora con una contrasea

    1. Prevenir cambios a las configuraciones del BIOS Si un intruso tiene acceso a la BIOS, puede configurarlo para que arranque desde un diskette o CD-ROM. Esto les permite entrar en modo de rescate o monousuario, lo que a su vez les permite plantar programas dainos en el sistema o copiar datos confidenciales.

    2. Prevenir el arranque del sistema Algunas BIOS permiten proteger el proceso de arranque con una contrasea. Cuando est funcionalidad est activada, un atacante esta forzado a introducir una contrasea antes de que el BIOS lance el gestor de arranque.

    Si olvida su contrasea del BIOS, usualmente esta se puede reconfigurar bien sea a travs de los jumpers en la tarjeta madre o desconectando la batera CMOS. Por esta razn, es una buena idea bloquear el chasis del computador si es posible. Sin embargo, consulte el manual del computador o tarjeta madre antes de proceder a desconectar la batera CMOS.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    20

    Gestor de arranque: Contraseas del gestor de arranque

    A continuacin se muestran las razones principales por las cuales proteger el gestor de arranque Linux:

    1. Previene el acceso en modo monousuario Si un atacante puede arrancar en modo monousuario, se convierte en el superusuario de forma automtica sin que se le solicite la contrasea de acceso.

    2. Previene el acceso a la consola de GRUB Si la mquina utiliza GRUB como el gestor de arranque, un atacante puede usar la interfaz del editor para cambiar su configuracin o para reunir informacin usando el comando cat.

    3. Previene el acceso a sistemas operativos inseguros Si es un sistema de arranque dual, un atacante puede seleccionar un sistema operativo en el momento de arranque, tal como DOS, el cual ignora los controles de acceso y los permisos de archivos.

    Control de acceso en el sistema operativo:

    Objetivo: evitar el acceso no autorizado a los sistemas operativos. Se recomienda utilizar

    medios de seguridad para restringir el acceso de usuarios no autorizados a los sistemas

    operativos. Tales medios deberan tener la capacidad para:

    a) autenticar usuarios autorizados, de acuerdo con una poltica definida de control de

    acceso;

    b) registrar intentos exitosos y fallidos de autenticacin del sistema;

    c) registrar el uso de privilegios especiales del sistema;

    d) emitir alarmas cuando se violan las polticas de seguridad del sistema;

    e) suministrar medios adecuados para la autenticacin;

    f) cuando sea apropiado, restringir el tiempo de conexin de los usuarios.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    21

    Poltica de usuarios y grupos:

    Configurar la seguridad de usuarios y grupos

    Para proteger un equipo y sus recursos, debe decidir qu tareas y acciones pueden realizar los usuarios o grupos de usuarios. Las tareas y acciones que un usuario o un grupo de usuarios pueden realizar dependen de los derechos de usuario que les asigne. Por ejemplo, si un miembro de confianza del grupo Usuarios necesita supervisar el registro de seguridad, puede concederle el derecho "Administrar auditora y registro de seguridad" en lugar de agregar el usuario a un grupo con ms privilegios, como el grupo Administradores. De la misma forma, puede proteger un objeto, como un archivo o una carpeta, si asigna permisos.

    Algunas de las tareas ms comunes son asignar derechos de usuario en el equipo local, asignar derechos de usuario en toda la organizacin y establecer permisos de archivos y carpetas. Para obtener ms informacin acerca de otras tareas para configurar la seguridad de usuarios y grupos, vea Procedimientos de control de acceso.

    Actualizacin de sistemas y aplicaciones:

    Actualizacin de Sistema Operativo:

    Mientras hacemos uso de Internet y sus servicios, los ciberdelincuentes- de forma anloga a como hara un ladrn al intentar entrar a robar a una casa desarrollan software malicioso para aprovechar cualquier vulnerabilidad en el sistema a travs del cual infectarlo. Suelen aprovechar las vulnerabilidades ms recientes que tienen tanto el sistema operativo como los dems programas, y que requieren una actualizacin inmediata de los sistemas.

    Hay que tener en cuenta que cuanto ms tiempo tardemos en actualizar nuestros equipos ms tiempo estaremos expuestos a que cualquier tipo de malware pueda explotar alguna vulnerabilidad y nuestro equipo quede bajo el control del atacante.

    Para facilitar esta tarea, la mayora de aplicaciones y sistemas operativos tienen la opcin de actualizar el sistema automticamente, lo que permite tener los programas actualizados sin la necesidad de comprobar manual y peridicamente si la versin utilizada es la ltima disponible, y por tanto la ms segura.

    Estas actualizaciones de software vienen justificadas por diferentes motivos:

    Corregir las vulnerabilidades detectadas.

    Proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.

    Aunque es posible hacer la actualizacin de forma manual, lo ms sencillo es hacerlo de forma automtica. De esta forma el propio sistema busca las actualizaciones, las descarga e instala sin que nosotros tengamos que intervenir en el proceso.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    22

    Actualizacin de aplicaciones:

    Proporciona tu sistema la mejor proteccin para que puedas hacer frente a los nuevos virus y amenazas. Instalando las actualizaciones que publican los fabricantes, conseguiremos estar mucho ms seguros al navegar por la red de una manera rpida y cmoda.

    Cuando un desarrollador/fabricante publica un programa (sistema operativo, lector de documentos, reproductor de vdeo, etc.) pueden aparecen fallos de seguridad. Estos fallos de seguridad, a los que denominaremos vulnerabilidades, son aprovechados por los cibercriminales para tratar de infectar nuestro equipo con software malicioso para robar nuestros datos, usar nuestro equipo para su trabajo, etc. Desde INTECO-CERT siempre hemos hecho hincapi en la constante atencin sobre las actualizaciones de nuestro sistema operativo as como aquellos programas que puedan implicar un agujero de seguridad en caso de ser explotados por un atacante o cualquier tipo de malware. No seguir estas recomendaciones es temerario, lo mismo que otra serie de acciones por parte del usuario como son: el uso de cuentas privilegiadas, abrir ficheros adjuntos o URL de fuentes desconocidas, carecer de un Firewall o de Antivirus que nos avise de acciones sospechosas, etc.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    23

    2. Seguridad en la conexin con redes pblicas: A- Pautas y prcticas seguras:

    -Tcnicas de Cifrado: Existen 3 tipos (simetra, asimtrica e hibrida).

    Criptografa simtrica.

    La criptografa simtrica se refiere al conjunto de mtodos que permiten tener comunicacin segura entre las partes siempre y cuando anteriormente se hayan intercambiado la clave correspondiente que llamaremos clave simtrica.

    La simetra partes tienen la misma llave tanto para cifrar como para descifrar.

    Este tipo de criptografa se conoce tambin como criptografa de clave privada o criptografa de llave privada.

    Existe una clasificacin de este tipo de criptografa en tres familias,

    la criptografa simtrica de bloques (block cipher). la criptografa simtrica de lluvia (stream cipher) la criptografa simtrica de resumen (hash functions).

    La criptografa simtrica ha sido la ms usada en toda la historia, sta ha podido ser implementada en diferentes dispositivos, manuales, mecnicos, elctricos, hasta los algoritmos actuales que son programables en cualquier computadora. La idea general es aplicar diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de forma inversa para poder as descifrar.

    Aunque no existe un tipo de diseo estndar, quiz el ms popular es el de Fiestel, que consiste esencialmente en aplicar un nmero finito de interacciones de cierta forma, que finalmente da como resultado el mensaje cifrado. Este es el caso del sistema criptogrfico simtrico ms conocido, DES.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    24

    Criptografa asimtrica.

    La criptografa de clave asimtrica o pblica fue inventada en 1976 por los matemticos Whit Diffie y Martin Hellman y es la base de la moderna criptografa.

    La criptografa asimtrica utiliza dos claves complementarias llamadas clave privada y clave pblica. Lo que est codificado con una clave privada necesita su correspondiente clave pblica para ser descodificado. Y viceversa, lo codificado con una clave pblica slo puede ser descodificado con su clave privada.

    Las claves privadas deben ser conocidas nicamente por su propietario, mientras que la correspondiente clave pblica puede ser dada a conocer abiertamente.

    Si Ana quiere enviar a Benito un mensaje de forma que slo l pueda entenderlo, lo codificar con la clave pblica de Benito. Benito utilizar su clave privada, que solo l tiene, para poder leerlo. Pero otra posible utilidad del sistema es garantizar la identidad del remitente. Si Ana enva a Benito un mensaje codificado con la clave privada de Ana, Benito necesitar la clave pblica de Ana para descifrarlo. Es posible combinar ambos: Ana puede enviar a Benito un mensaje codificado dos veces, con la clave privada de Ana y con la clave pblica de Benito. As se consigue garantizar la identidad del emisor y del receptor.

    La criptografa asimtrica est basada en la utilizacin de nmeros primos muy grandes. Si multiplicamos entre s dos nmeros primos muy grandes, el resultado obtenido no puede descomponerse eficazmente, es decir, utilizando los mtodos aritmticos ms avanzados en los ordenadores ms avanzados sera necesario utilizar durante miles de millones de aos tantos ordenadores como tomos existen en el universo. El proceso ser ms seguro cuanto mayor sea el tamao de los nmeros primos utilizados.

    Los protocolos modernos de encriptacin asimtrica son: SET y PGP utilizan claves generadas con nmeros primos de un tamao tal que los hace completamente inexpugnables.

    El problema de las claves asimtricas es que cuando el texto a tratar es largo el proceso de codificacin es muy lento. Los protocolos modernos codifican el texto base con una clave simtrica tipo DES o IDEA y utilizan las claves asimtricas para la comunicacin de la clave simtrica utilizada. Cuando un texto se codifica mediante una clave simtrica y se enva esta clave codificada con la clave pblica del receptor, el resultado se llama sobre digital.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    25

    Criptografa hbrida.

    La criptografa hbrida emplea el cifrado de clave pblica para compartir una clave para el cifrado simtrico. El mensaje que se est enviando en el momento, se cifra usando la clave y envindolo al destinatario. Ya que compartir una clave simtrica no es seguro, la clave usada es diferente para cada sesin.

    Un sistema de cifrado hbrido no es ms fuerte que el de cifrado asimtrico o el de cifrado simtrico de los que hace uso, independientemente de cul sea ms dbil. En PGP y GnuPG el sistema de clave pblica es probablemente la parte ms dbil de la combinacin. Sin embargo, si un atacante pudiera descifrar una clave de sesin, slo sera til para poder leer un mensaje, el cifrado con esa clave de sesin. El atacante tendra que volver a empezar y descifrar otra clave de sesin para poder leer cualquier otro mensaje.

    Herramientas como PGP, SSH o la capa de seguridad SSL para la jerarqua de protocolos TCP/IP utilizan un criptografa asimtrica para intercambiar claves de criptografa simtrica, y la criptografa simtrica para la transmisin de la informacin.

    La funcin hash es un algoritmo matemtico unidireccional que permite calcular un valor resumen de los datos a ser firmados digitalmente. Cuando la entrada es un documento, el resultado de la funcin es un nmero que identifica casi inequvocamente al texto. Si se adjunta este nmero al texto, el destinatario puede aplicar de nuevo la funcin y comprobar su resultado con el que ha recibido. Existen funciones hash especficamente diseadas para satisfacer estas dos importantes propiedades. SHA y MD5 son dos ejemplos de este tipo de algoritmos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    26

    -Identificacin Digital:

    Es la verificacin de la identidad en lnea. Se encuentra dentro de la teora de la Web 2.0 y

    se trata de ofrecer la autenticacin y la confidencialidad, protegiendo documentos de

    falsificaciones y manipulaciones.

    Este sistema ya est operativo con diversas aplicaciones en funcionamiento y numerosos organismos en fase de incorporacin al sistema.

    a. Firma Electrnica y Firma Digital.

    Firma electrnica: Es un conjunto de datos almacenados en un dispositivo electrnico, normalmente un chip de ROM. Es inmodificable. La firma electrnica reconocida tiene el mismo valor legal que la firma manuscrita. Se puede almacenar nicamente en soporte hardware.

    Ejemplo: DNI-e

    Firma Digital: Es conjunto de datos almacenados en un dispositivo electrnico, normalmente memorias flash que permiten acreditar a una persona u objeto.

    Se puede almacenar tanto en soporte hardware como en software.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    27

    b. Certificado Digital, Autoridad certificadora (CA).

    Certificado digital:

    Es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y una clave pblica.

    Este tipo de certificados se emplea para comprobar que una clave pblica pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificacin, por ejemplo) que la informacin de identidad y la clave pblica perteneciente al usuario o entidad referida en el certificado digital estn vinculadas.

    Autoridad certificadora (CA):

    Es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrnica, para lo cual se emplea la criptografa de clave pblica. Jurdicamente es un caso particular de Prestador de Servicios de Certificacin.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    28

    c. Documento Nacional de Identidad Electrnico (DNIe)

    Definicin El Documento Nacional de Identidad electrnico es el documento que acredita fsica y digitalmente la identidad personal de su titular y permite la firma electrnica de documentos.

    Qu ventajas tiene respecto del DNI convencional? Adems de identificar al usuario ante terceros, permite la firma electrnica. El nuevo DNI aporta seguridad, rapidez, comodidad y la inmediata realizacin de trmites administrativos y comerciales a travs de medios telemticos. Quin expide el DNI electrnico?

    La Direccin General de la Polica es el nico organismo autorizado a emitir los certificados digitales para el DNI electrnico. Los procedimientos de solicitud, revocacin, renovacin y perodo de vigencia de los certificados estn regulados en la Poltica de Certificacin.

    Cules son sus posibles usos? El tipo de usos es enorme. En principio la utilizacin del DNI electrnico es vlida para todo tipo de tramitacin telemtica: desde solicitar una beca a presentar la Declaracin de la Renta y otros impuestos o acceder a los datos de la Seguridad Social, as como el acceso a informacin personal en bases de datos pblicas, la realizacin de transacciones con empresas, etc. Descripcin Fsica del DNI-e Su apariencia es similar al DNI actual, al que se incorpora un chip electrnico, que contiene la informacin bsica que permita acreditar electrnicamente la identidad de su titular y la firma de documentos electrnicos con plena validez legal.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    29

    Qu hace falta para utilizarlo Una vez que haya obtenido su DNI electrnico necesitar adquirir el lector DNI. Existen diferentes modelos tanto para PC de sobremesa como porttil. Los modelos USB y Teclado multimedia pueden usarse en cualquier PC o porttil que tenga un puerto USB libre. El modelo PCMCIA est diseado para ser usado en porttiles y su ventaja principal es la de permanecer insertado dentro del porttil sin tener que cargar con un dispositivo externo ms. De una forma similar el lector DNI de baha est pensado para su instalacin en una baha de 3.5" del PC sobremesa. Este ltimo lector de tarjetas es especialmente til cuando el puesto de trabajo se encuentra en lugares de acceso pblico. Existen unos requisitos mnimos tanto para el PC donde vaya a ser usado el dnie como para la tecnologa usada por el lector de DNI.

    El ordenador personal debe al menos un Intel Pentium III o tecnologa similar. El lector de tarjetas debe cumplir los siguientes requisitos: Cumpla el estndar ISO 7816 (1, 2 y 3). Soporta tarjetas asncronas basadas en protocolos T=0 (y T=1). Soporta velocidades de comunicacin mnimas de 9.600 bps. Soporta los estndares:

    API PC/SC (Personal Computer/Smart Card) CSP (Cryptographic Service Provider, Microsoft) API PKCS#11

    Es el documento que incorpora un pequeo circuito integrado (chip), capaz de guardar de forma segura informacin y de procesarla internamente. Para poder incorporar este chip, el Documento Nacional de Identidad cambia su soporte tradicional (cartulina plastificada) por una tarjeta de material plstico, dotada de nuevas y mayores medidas de seguridad. A esta nueva versin del Documento Nacional de Identidad nos referimos como DNI electrnico nos permitir, adems de su uso tradicional, acceder a los nuevos servicios de la Sociedad de la Informacin, que ampliarn nuestras capacidades de actuar a distancia con las Administraciones Pblicas, con las empresas y con otros ciudadanos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    30

    Tareas que se pueden realizar con el dnie:

    Realizar compras firmadas a travs de Internet

    Hacer trmites completos con las Administraciones Pblicas a cualquier hora y sin tener que desplazarse ni hacer colas

    Realizar transacciones seguras con entidades bancarias

    Acceder al edificio donde trabajamos

    Utilizar de forma segura nuestro ordenador personal

    Participar en un conversacin por Internet con la certeza de que nuestro interlocutor es quien dice ser

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    31

    d.Buenas prcticas en el uso del certificado digital y DNIe.

    Prdida o sustraccin del documento

    En caso de prdida o sustraccin del DNI electrnico, el titular deber comunicarlos a la Direccin General de la Polica o de la Guardia Civil, bien denuncindolo en cualquier Comisara de Polica o Puesto de la Guardia Civil, bien solicitando un duplicado del mismo en el equipo de expedicin. Una vez en la Oficina de Expedicin, en determinadas circunstancias deber cumplimentar un impreso que le ser entregado en la propia oficina y si el DNI extraviado o sustrado era del modelo anterior deber aportar una fotografa ms que junto a su firma y su impresin dactilar, servir de comprobacin de su identidad.

    Igualmente, se generarn nuevas claves y se expedirn nuevos certificados electrnicos.

    Custodia de las claves privadas de los Certificados

    La custodia de las claves privadas de los Certificados de Identidad Pblica la realizan los ciudadanos titulares de las mismas. En ningn caso la Autoridad de Certificacin guarda copia de la clave privada ya que sta no puede ser extrada de la tarjeta. Las claves privadas del ciudadano se encuentran almacenadas en el procesador de la tarjeta criptogrfica del DNI electrnico. Con esto se consigue que las claves privadas no abandonen nunca el soporte fsico del DNI, minimizando las posibilidades de poner en riesgo dichas claves. Para el acceso a las claves y al certificado de firma el ciudadano deber emplear una clave personal de acceso (PIN) generada en el momento de recibir su DNI electrnico y que slo l debe conocer. En todo momento el ciudadano podr modificar la clave personal de acceso en una Oficina de Expedicin utilizando los puestos destinados a tal efecto (Puntos de Actualizacin del DNI electrnico) y mediante el siguiente procedimiento:

    Si conoce la clave personal de acceso PIN - podr emplearlo durante el proceso de cambio.

    En caso de no recordar la clave personal de acceso PIN - (o encontrase bloqueada la tarjeta al superar el nmero de tres intentos con un PIN incorrecto) podr realizar el cambio mediante la comprobacin de la biometra de impresin dactilar.

    En ningn caso el olvido de la clave personal de acceso supondr la revocacin de los Certificados de Identidad Pblica, siempre que pueda ser modificada por el procedimiento anterior.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    32

    Tambin se habilitar un procedimiento telemtico que permitir el cambio de la clave personal de acceso PIN - siempre que se recuerde el PIN vigente. En caso de no recordar la clave personal de acceso -PIN- (o encontrarse bloqueada la tarjeta al superar el nmero de tres intentos con un PIN incorrecto), slo podr realizar el cambio mediante la comprobacin de la impresin dactilar en un Punto de Actualizacin del DNIe situado en las oficinas de expedicin.

    Algunas recomendaciones sobre la clave personal de acceso (PIN)

    El PIN es una clave confidencial, personal e intransferible y es el parmetro que protege la clave privada de firma y permite activarlas en las aplicaciones que generan firma electrnica; por lo tanto, deben tenerse en cuenta unas normas de seguridad para su custodia y uso:

    Memorcelo y procure no anotarlo en ningn documento fsico ni electrnico que el Titular conserve o transporte junto con la tarjeta del DNI electrnico, fundamentalmente si existe posibilidad de que se pierda o se robe al mismo tiempo que aquella.

    No enve ni comunique su PIN a nadie ni por ningn medio, ya sea va telefnica, correo electrnico, etc.

    Recuerde que el PIN es personal e intransferible. Si cree que su PIN puede ser conocido por otra persona, debe cambiarlo. El hecho de que el PIN sea conocido por una persona distinta supone un riesgo importante, ya que permite la activacin de las claves privadas para poder realizar operaciones de firma electrnica en su nombre. Es obligacin del titular notificar la prdida de control sobre su clave privada, a causa del compromiso del PIN, ya que es motivo de revocacin del certificado asociado a dichas claves.

    Como consejo adicional, evite escoger un nmero relacionado con sus datos personales, as como cualquier otro cdigo que pueda resultar fcilmente predecible por terceras personas (fecha de nacimiento, telfono, series de nmeros consecutivos, repeticiones de la misma cifra, secuencias de cifras que ya forman parte de su nmero de DNI electrnico, etc.)

    Se recomienda cambiarlo peridicamente.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    33

    3. Seguridad en la red corporativa: A- Amenazas y ataques en redes corporativas:

    -Amenaza interna o corporativa y Amenaza externa o de acceso remoto.

    Amenaza Interna (corporativa). El empleado con acceso a la informacin, ya que para extraerla hoy en da en muy fcil a

    travs de dispositivos porttiles (pendrives, discos duros, USB, etc) o incluso directamente

    a un servidor va internet.

    Lo ms lgico es aplicar una poltica de gestin de usuarios, cada

    uno con sus permisos correspondientes para acceder a

    determinadas aplicaciones. Tambin es preciso definir en los

    procesos de baja de personal algn procedimiento que impida, o

    al menos dificulte, que una persona pueda sacar informacin

    fuera de las fronteras de la empresa.

    Otra va interna son los despistes. Instalar una aplicacin que deje

    abierta una puerta trasera o enviar un correo electrnico a

    mltiples destinatarios incluyendo las direcciones en un campo diferente al de copia

    oculta, es decir, dejndolas al descubierto para cualquiera que lo reciba. Esta prctica ha

    sido recientemente sancionada por la AEPD. Se trata errores que pueden salir caros, y no

    solo por la sancin administrativa. La solucin pasa por controlar lo que instala cada

    usuario en su equipo y, en el caso del correo, usar una herramienta profesional de

    marketing va email, en lugar del csico cliente de correo electrnico.

    Amenaza Externa (acceso remoto).

    No se necesita poner un pie en las instalaciones de la empresa para que alguien pueda

    acceder a informacin propiedad de esta. Se necesita una proteccin del permetro de la

    red informtica, as como un control de los accesos de sus usuarios Quin hace esto?

    Un experto en sistemas. Se le contrata para que monte la red y su posterior

    mantenimiento peridico.

    Las amenazas en el exterior tambin aparecen cuando alguien no autorizado se hace

    con un equipo informtico de la empresa. Situaciones de extravi o robo de un

    ordenador porttil, un telfono mvil o un disco duro USB o un uso indebido de los

    mismos en el domicilio de algn empleado, pueden poner a disposicin de gente no

    deseada informacin protegida.

    La solucin pasa por la encriptacin de los datos en equipos porttiles y la educacin de

    los usuarios a la hora de usarlos fuera de la red corporativa.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    34

    -Amenazas: Interrupcin, Intercepcin, Modificacin y Fabricacin.

    Interrupcin: un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una lnea de comunicacin o deshabilitar el sistema de gestin de ficheros.

    Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una persona, un programa o un ordenador. Ejemplos de este ataque son pinchar una lnea para hacerse con datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de identidad).

    Modificacin: una entidad no autorizada no slo consigue acceder a un recurso, sino que es capaz de manipularlo. Este es un ataque contra la integridad. Ejemplos de este ataque es el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que estn siendo transferidos por la red.

    Fabricacin: una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son la insercin de mensajes espurios en una red o aadir registros a un archivo. Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques pasivos y ataques activos.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    35

    -Ataques: DoS, Sniffing, Man in the middle, Spoofing, Pharming.

    DoS: (negacin de servicios) el atacante utiliza un ordenador para quitar de

    operacin un servicio u ordenador conectado a internet. Ejemplos de este tipo de

    ataque: generar sobrecarga en el procesamiento de datos de un ordenador, generar

    trfico de datos en la red ocupando todo el ancho de banda disponible, eliminar

    servicios importantes de un ISP (proveedor de servicios de internet) imposibilitando

    el acceso de los usuarios al correo electrnico a una pgina web.

    Sniffing: conseguir capturar las tramas enviadas a travs de la red no enviada a l.

    Para conseguirlo pone la tarjeta de red en modo promiscuo en el cual en la capa de

    enlace de datos no son descartadas las tramas no destinadas a la MAC address de la

    tarjeta. De este modo podemos ver todo tipo de informacin de cualquier aparato

    conectado a la red como contraseas, e-mail, etc.

    Man in the middle: es un atacante en el que el enemigo adquiere la capacidad de

    leer, inserter y modificar a vuoluntad, los mensajes entre dos partes sin que ninguna

    de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz

    de observar e interceptar mensajes entre las dos vctimas.

    Spoofing: hace referencia al uso de tcnicas de suplantacin de identidad

    generalmente con usos maliciosos o de investigacin. Se clasifican en funcin de la

    tecnologa utilizada, entre ellos tenemos el IP spoofing (posiblemente el ms

    conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en

    general se puede englobar dentro de spoofing cualquier tecnologa de red

    susceptible de sufrir suplantaciones de identidad.

    Pharming: consiste en la explotacin de una vulnerabilidad en el software de los

    servidores DNS o en los equipos de los propios usuarios, que permite a un atacante

    redirigir en nombre de dominio a otra mquina distinta.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    36

    B- Riesgos potenciales en los servicios de red. -Seguridad en los dispositivos de red: terminales, switch y router.

    Qu se tiene que hacer? -Enumerar protocolos, puertos y servicios a ser permitidos o filtrados en cada interface, as como los procedimientos para su autorizacin.

    -Describir procedimientos de seguridad y roles para interactuar con proveedores externos. Seguridad fsica

    Designar al personal para actividades de instalacin, desinstalacin.

    Designar la persona para realizar actividades de mantenimiento.

    Designar la persona para realizar la conexin fsica.

    Definir controles de colocacin y usos de la consola y los puertos de acceso.

    Definir procedimientos de recuperacin ante eventualidades fsicas.

    -Seguridad en los terminales: La seguridad en los terminales, es la seguridad que se consigue poniendo programas en los terminales como un antivirus, antimalware, antizombies, etc.

    -Seguridad en los switch: Los puertos del switch pueden ser un punto de entrada a la red por parte de usuarios no autorizados. Para evitarlo, los switches ofrecen una funcin que se conoce como seguridad de puertos. La seguridad de puerto limita la cantidad de direcciones MAC vlidas que se permiten por puerto. El puerto no reenva paquetes con direcciones MAC de origen que se encuentran fuera del grupo de direcciones definidas. Existen tres maneras de configurar la seguridad de puerto.

    Esttica Las direcciones MAC se configuran manualmente con el comando de configuracin de interfaz switchport port-security mac-address . Las direcciones MAC estticas se almacenan en la tabla de direcciones y se agregan a la configuracin en ejecucin.

    Dinmica Las direcciones MAC se aprenden de manera dinmica y se almacenan en la

    tabla de direcciones. Se puede controlar la cantidad de direcciones que se aprenden. La cantidad mxima predeterminada de direcciones MAC que se aprenden por puerto es una. Las direcciones que se aprenden se borran de la tabla si el puerto se desconecta o si el switch se reinicia.

    Sin modificacin Similar a dinmica excepto que las direcciones tambin se guardan en la

    configuracin en ejecucin.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    37

    -Seguridad en los routers:

    Seguridad de configuracin esttica

    Designar la(s) persona(s) que accede(n) al router va consola o en forma remota. Designar la persona con privilegios de administracin. Definir procedimientos para realizar cambios a la configuracin. Definir porticas de password de usuario y administrador. Definir protocolos, procedimientos y redes para acceso remoto. Definir plan de recuperacin que incluya responsabilidades individuales ante

    incidentes. Definir polticas de revisin de bitcoras. Definir procedimientos y limitaciones del monitoreo remoto(SNMP).

    Definir directrices para la deteccin de ataques directos. Definir polticas de administracin e intercambio de informacin (Protocolos de

    ruteo, RADIUS, SNMP, TACAS+, NTP). Definir polticas de intercambio de llaves de encriptacin. Seguridad de configuracin dinmica Identificar los servicios de configuracin dinmica del router, y las redes permitidas

    para acceder dichos servicios Identificar los protocolos de routeo a utilizar, y sus esquemas de seguridad que

    proveen.

    Seguridad de configuracin dinmica Designar mecanismos y polticas de actualizacin del reloj (manual o por NTP). Identificar los algoritmos criptogrficos autorizados para levantar VPNs.

    Seguridad wireless

    Si seleccionamos la opcin wireless de nuestro router para configurarlo con seguridad nos aparecern una serie de opciones comunes:

    Esconder tu red: Se trata de marcar una opcin en la configuracin para que cuando se realizan bsquedas de redes para conectarte no aparezca la tuya. En realidad, es como una proteccin contra curiosos. Previamente nosotros le hemos dado un nombre a nuestra red, generalmente en el apartado SSID donde nos aparecer un nombre por defecto.

    Deshabilitar el servidor DHCP: Generalmente cuando queremos conectarnos a una red dejamos que sea el propio router el que nos asigne automticamente una direccin IP. Si queremos que alguien no acceda a nuestra conexin podemos desactivar esta opcin y asignar manualmente nosotros las direcciones IP a los equipos.

    Filtrado de direcciones MAC: Esta es una de las medidas ms efectivas a m entender respecto a la seguridad inalmbrica. Como hemos visto anteriormente cada tarjeta de red tiene una direccin fsica nica en el mundo para identificarse. Podemos indicarle al router que tarjetas de red se pueden conectar, dejando operativas las de nuestros equipos cotidianos y denegando el resto. Con esto evitamos que aunque descubran nuestra contrasea o consigan acceder a nuestra red, el router no los reconozca como

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    38

    autorizados al no tener la direccin MAC del equipo extrao que quiere conectarse como autorizada en su lista.

    A parte de todas estas precauciones nos queda por contar que tipo de contraseas de seguridad y cifrado podemos ponerle a nuestra conexin para hacer que la informacin viaje lo ms segura posible entre nuestro equipo y el modem router que nos conecta a internet. Como en todos los temas de seguridad es importante saber que nada es infalible y como todos hemos odo que se introducen en ordenadores de tal o cual organizacin, pues claro est que si lo intentan lo ms probable es que consigan entrar en nuestra red.

    -Seguridad en los servicios de red por niveles:

    -Seguridad nivel de enlace: Ataques basados en MAC y ARP:

    CAM Table Overflow: Es un ataque que consiste en inundar la tabla de direcciones MAC de un switch haciendo que este enve todas las tramas de las direcciones MAC que no tiene en la tabla a todos los equipo, haciendo que acte como un Hub.

    ARP Spoofing:

    Es un mecanismo usado para infiltrarse en una red Ethernet conmutada que permite al atacante husmear paquetes de datos de la LAN, modificar el trfico o detenerlo. Ataques que usan ARP Spoofing: o Switch Port Stealing (Sniffing): El atacante consigue que todas las tramas dirigidas hacia otro puerto del switch

    lleguen al puerto del atacante para luego re-enviarlos hacia su destinatario y de esta manera poder ver el trfico que viaja desde el remitente hacia el destinatario (Una especie de sniffig half-duplex).

    o Man in the Middle (Sniffing):

    El atacante logra que todas las tramas que intercambian las vctimas pasen primero por su equipo (Inclusive en ambientes switcheados) o Secuestro (Hijacking):

    El atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo. As puede lograr colocarse en cualquiera de los dos extremos de la comunicacin (previa deshabilitacin del correspondiente dispositivo) y secuestrar la sesin. o Denial of service (DoS):

    El atacante puede hacer que un equipo crtico de la red tenga una direccin MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    39

    Ataques basados en VLAN:

    Dinamic Trunk Protocol (DTP): Automatiza la configuracin de los trunk 802.1Q/ISL, sincroniza el modo de trunking en los extremos, hace innecesaria la intervencin administrativa en ambos extremos.

    VLAN Hopping Attack: Un equipo puede hacerse pasar como un switch con 802.1Q/ISL y DTP, o bien se puede emplear un switch, el equipo se vuelve miembro de todas las VLAN, requiere que el puerto este configurado con trunking automtico.

    Double Tagged VLAN Hopping Attack: Se envan una trama 802.1Q de la VLAN de la vctima dentro de otra trama 802.1Q de nuestra VLAN, los switchs realizan un solo nivel de desencapsulado, solo permite trfico en una sola direccin, slo funciona si la VLAN nativa del trunk es la misma a la que pertenece el atacante, funciona aunque el puerto del atacante tenga desactivado el trunking.

    VLAN Trunking Protocol (VTP): Se lo emplea para distribuir configuraciones de VLAN a travs de mltiples dispositivos, VTP se emplea nicamente en puertos trunk.

    -Seguridad nivel de red: Filtrado de paquetes:

    Consiste en permitir a los usuarios de la red local acceder a los servicios, limitando as el acceso a los del exterior de esta.

    Monitorizacin de routers y equipos de acceso: Consiste en controlar los accesos mediante ficheros LOG.

    Separa las redes y filtros anti-sniffing: Consiste en conseguir evitar que un atacante pueda obtener claves de acceso mediante sniffers.

    -Seguridad nivel de transporte: Es la encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la mquina origen a la de destino, independizndolo del tipo de red fsica que se est utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexin y el otro sin conexin. La seguridad aplicada a este nivel se basa en cifrar las tramas y las entrega de un modo seguro con el fin de prevenir la interceptacin y suplantacin de estas.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    40

    -Seguridad a nivel de Aplicacin: Provocar errores en su sistema operativo o en sus aplicaciones para: Eludir los controles de acceso normales. Obtener el control de una aplicacin, sistema o red, con lo que podr hacer lo

    siguiente: o Leer, agregar, eliminar o modificar datos o un sistema operativo. o Introducir un virus que utilice los equipos y las aplicaciones de software para

    copiarse por toda la red. o Introducir un programa husmeador que analice la red y obtenga informacin

    que pueda utilizarse para hacer que la red deje de responder o que resulte daada.

    o Cerrar aplicaciones de datos o sistemas operativos de forma anormal. o Deshabilitar otros controles de seguridad para posibilitar futuros ataques.

    C- Monitorizacin del trfico en redes: Herramientas. El monitoreo es saber la disponibilidad de la maquina, tiempos de respuesta por medio del ping, saber que servicios de red se encuentran habilitados, si estn en funcionamiento o han dejado de funcionar y ver los paquetes que se envan y reciben con informacin. Se usan unas herramientas para realizar el monitoreo. Los administradores de red pueden utilizar estas estadsticas para realizar tareas rutinarias de solucin de problemas, como encontrar un servidor que no funciona o que est recibiendo un nmero desproporcionado de solicitudes de trabajo. Estas herramientas muestran los tipos siguientes de informacin:

    La direccin de origen del equipo que enva una trama a la red. (Esta direccin es un nmero hexadecimal nico (o en base 16) que identifica ese equipo en la red.)

    La direccin de destino del equipo que recibi la trama. Los protocolos utilizados para enviar la trama. Los datos o una parte del mensaje que se enva.

    Herramientas Monitorizacin Sistemas Windows. Zabbix: Es un sistema de monitorizacin de la red y sus componentes. Est basado en un

    entorno Web, desde donde se puede configurar y visualizar el estado de todos los servicios que soporten SNMP y sistemas de la red.

    NetGong: Es un potente monitor de redes que vigila las conexiones activas y enva alarmas en caso de que fallen. Se configura fcilmente y es capaz de supervisar hasta 500 dispositivos de red o servicios.

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    41

    Herramientas Monitorizacin Sistemas GNU/Linux. mpstat: recoge estadsticas del rendimiento de cada procesador del sistema.

    Permite el uso de parmetros para definir la cantidad de tiempo entre cada toma de datos y el nmero de informes que se desean: mpstat time reports.

    Etherape (etherape.sourceforge.net, paquete etherape): monitoriza grficamente la

    actividad de toda la red (debe ejecutarse como root).

    TShark (paquete tshark): versin de WireShark para la lnea de comandos. Por ejemplo, para capturar el trfico entre nuestro equipo y otro.

    Slurm (paquete slurm)programa para la terminal que monitoriza grficamente el trfico de entrada y salida de cualquier interfaz de red en tiempo real. Utiliza el mismo cdigo que el plugin para el panel de Xfce que monitoriza el trfico de red .

  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    42

    D- Intentos de penetracin. Es un anlisis que permite detectar vulnerabilidades en un entorno informatizado

    mediante la bsqueda, la identificacin y explotacin de vulnerabilidades. Su alcance se extiende a:

    Equipos de comunicaciones; Servidores; Estaciones de trabajo; Aplicaciones; Bases de Datos; Servicios Informticos; Casillas de Correo Electrnico; Portales de Internet; Intranet corporativa; Acceso fsico a recursos y documentacin; Ingeniera social (La ingeniera social es la tcnica por la cual se obtiene

    informacin convenciendo al usuario que otorgue informacin confidencial, hacindose pasar por usuarios con altos privilegios como administradores y tcnicos).

    Para realizar un Intento de Penetracin es necesario realizar las siguientes tareas:

    Reconocimiento de los recursos disponibles mediante el empleo de herramientas automticas.

    Identificacin de las vulnerabilidades existentes mediante herramientas automticas.

    Explotacin manual y automtica de las vulnerabilidades para determinar su alcance.

    Anlisis de los resultados.

    -Sistemas de Deteccin de Intrusos (IDS).

    Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos hackers, o de Script Kiddies que usan herramientas automticas.

    El trmino IDS (Sistema de deteccin de intrusiones) hace referencia a un mecanismo

    que, sigilosamente, escucha el trfico en la red para detectar actividades anormales o sospechosas, y de este modo, reducir el riesgo de intrusin.

    http://es.wikipedia.org/wiki/Hackerhttp://es.wikipedia.org/wiki/Script_Kiddies
  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    43

    -Tcnicas de Deteccin de Intrusos.

    El trfico en la red (en todo caso, en Internet) generalmente est compuesto por datagramas de IP. Un N-IDS puede capturar paquetes mientras estos viajan a travs de las conexiones fsicas a las que est sujeto. Un N-IDS contiene una lista TCP/IP que se asemeja a los datagramas de IP y a las conexiones TCP. Puede aplicar las siguientes tcnicas para detectar intrusiones:

    Verificacin de la lista de protocolos: Algunas formas de intrusin, como "Ping de la muerte" y "escaneo silencioso TCP" utilizan violaciones de los protocolos IP, TCP, UDP e ICMP para atacar un equipo. Una simple verificacin del protocolo puede revelar paquetes no vlidos e indicar esta tctica comnmente utilizada.

    Verificacin de los protocolos de la capa de aplicacin: Algunas formas de intrusin emplean comportamientos de protocolos no vlidos, como "WinNuke", que utiliza datos NetBIOS no vlidos (al agregar datos fuera de la banda). Para detectar eficazmente estas intrusiones, un N-IDS debe haber implementado una amplia variedad de protocolos de la capa de aplicacin, como NetBIOS, TCP/IP, etc.

    Esta tcnica es rpida (el N-IDS no necesita examinar la base de datos de firmas en su

    totalidad para secuencias de bytes particulares) y es tambin ms eficiente, ya que elimina algunas falsas alarmas. Por ejemplo, al analizar protocolos, N-IDS puede diferenciar un "Back Orifice PING" (bajo peligro) de un "Back Orifice COMPROMISE" (alto peligro).

    http://es.kioskea.net/contents/internet/protip.php3http://es.kioskea.net/contents/internet/tcpip.php3
  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    44

    -Tipos de IDS: (Host IDS, Net IDS).

    Existen dos tipos de sistemas de deteccin de intrusos:

    HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del xito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan aduearse del mismo, con propsito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

    NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando as todo el trfico de la red.

    Un N-IDS necesita un hardware exclusivo. ste forma un sistema que puede verificar paquetes de informacin que viajan por una o ms lneas de la red para descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone uno o ms de los adaptadores de red exclusivos del sistema en modo promiscuo. ste es una especie de modo "invisible" en el que no tienen direccin IP. Tampoco tienen una serie de protocolos asignados. Es comn encontrar diversos IDS en diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para estudiar los posibles ataques, as como tambin se colocan sondas internas para analizar solicitudes que hayan pasado a travs del firewall o que se han realizado desde dentro.

    Explicacin Grfica:

    http://es.kioskea.net/contents/internet/ip.php3
  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    45

    -Software libre y comercial.

    Libre: Es la denominacin del software que respeta la libertad de los usuarios sobre su

    producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado,

    estudiado, modificado y redistribuido libremente. Segn la Free Software Foundation,

    el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,

    estudiar, modificar el software y distribuirlo modificado.

    El software libre suele estar disponible gratuitamente, o

    al precio de costo de la distribucin a travs de otros medios; sin

    embargo no es obligatorio que sea as, por lo tanto no hay que

    asociar software libre a "software gratuito".

    VENTAJAS DEL SOFWARE LIBRE:

    Ahorros multimillonarios en la adquisicin de licencias. Combate efectivo a la copia ilcita de software. Eliminacin de barreras presupuestales. Beneficio social para el pas. Beneficio tecnolgico para el pas. Muchos colaboradores de primera lnea dispuestos a ayudar. Tiempos de desarrollo sobre algo que no exista son menores por la amplia

    disponibilidad de herramientas y libreras. Las aplicaciones son fcilmente auditadas antes de ser usadas en procesos

    de misin crtica, adems del hecho de que las ms populares se encuentran muy depuradas.

    Tiende a ser muy eficiente (porque mucha gente lo optimiza, mejora). Tiende a ser muy diverso: la gente que contribuye tiene muchas

    necesidades diferentes y esto hace que el software est adaptado a una cantidad ms grande de problemas.

    http://es.wikipedia.org/wiki/Softwarehttp://es.wikipedia.org/wiki/Libertadhttp://es.wikipedia.org/wiki/Free_Software_Foundationhttp://es.wikipedia.org/wiki/Libertadhttp://es.wikipedia.org/wiki/Software
  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    46

    Comercial: el software, libre o no, que es comercializado, es decir, que existen

    sectores de la economa que lo sostiene a travs de su produccin, su distribucin o

    soporte.

    VENTAJAS DEL SOFWARE COMERCIAL

    Las compaas productoras de software propietario, por lo general, tienen departamentos de control de calidad que llevan a cabo muchas pruebas sobre el software que producen.

    Se destina una parte importante de los recursos a la investigacin sobre la usabilidad del producto.

    Se tienen contratados algunos programadores muy capaces y con mucha experiencia.

    El software propietario de marca conocida ha sido usado por muchas personas y es relativamente fcil encontrar a alguien que lo sepa usar.

    Existe software propietario diseado para aplicaciones muy especficas que no existe en ningn otro lado ms que con la compaa que lo produce.

    Los planes de estudios de la mayora de las universidades del pas tienen tradicionalmente un marcado enfoque al uso de herramientas propietarias y las compaas fabricantes ofrecen a las universidades planes educativos de descuento muy atractivos.

    Existen gran cantidad de publicaciones, ampliamente difundidas, que documentan y facilitan el uso de las tecnologas provistas por compaas de software propietario, aunque el nmero de publicaciones orientadas al software libre va en aumento.

    Existen adems tipos de software intermedios: Software semilibre:

    Es aquel que mantiene las mismas caractersticas que el software libre para los usuarios individuales, entidades educativas o sin nimo de lucro, sin embargo prohbe esas libertades para su uso comercial o empresarial.

    Software propietario:

    Es aquel que no es libre ni semilibre; por lo tanto, su redistribucin, modificacin y copia estn prohibidas o, al menos, tan restringidas que es imposible hacerlas efectivas.

    Freeware:

    No tiene una definicin clara y precisa, sin embargo suele usarse para clasificar al software que puede redistribuirse libremente pero no modificarse, entre otras cosas, porque no est disponible su cdigo fuente. El freeware no es software libre.

    Shareware:

    Es un software que permite su redistribucin, sin embargo no viene acompaado

    de su cdigo fuente y, por tanto, no puede ser modificado.

    http://es.wikipedia.org/wiki/Software
  • UD2 Implantacin de mecanismos de seguridad activa.

    Alumno: Jos Jimnez Arias Mdulo: Seguridad y Alta Disponibilidad

    2011-2012

    47

    E- Seguridad en las comunicaciones inalmbricas. -Sistemas de seguridad en WLAN.