Sunteți pe pagina 1din 94

Universidad Tecnolgica de Huejotzingo

Carrera: Tecnologas de la Informacin y Comunicacin rea Sistemas Informticos

Seguridad de la Informacin

Que Presentan: Elizabeth Zamora Caldern Ana rosa Ojeda Prez Vctor Cortes Canseco Oscar Adrin Fuentes Torres Dulce Mara Mndez Morante

Profesor: Lic. Ivn Rodrigo Serrano Sosa

26/Agosto/2013

Contenido
I. II. III. IV. INTRODUCCION SEGURIDAD DE LA INFORMACION POLITICAS DE SEGURIDAD ESCENARIOS DE ATAQUES A REDES 3 3 20 24

I.

INTRODUCCION

Con la llegada de los ordenadores se produce la revolucin de la informacin, por ello es difcil encontrar un negocio o empresa que no est informatizado o no mantenga sus datos en soportes informticos. El problema es que los sistemas informticos son susceptibles de ataques de virus, averas, accesos no autorizados, etc. que pueden dejar el sistema afectado. Para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales.

II.

SEGURIDAD DE LA INFORMACION

La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinadas a conseguir un sistema de informacin seguro y confiable. Un sistema de informacin, no obstante las medidas de seguridad que se le apliquen, no deja de tener siempre un margen de riesgo. Para afrontar el establecimiento de un sistema de seguridad es necesario conocer Cules son los elementos que componen el sistema. Esta informacin se obtiene mediante entrevistas con los responsables o directivos de la organizacin para la que se hace el estudio de riesgos y mediante apreciacin directa. Cules son los peligros que afectan al sistema, accidentales o provocados. Se deducen tanto de los datos aportados por la organizacin como por el estudio directo del sistema mediante la realizacin de pruebas y muestreos sobre el mismo. Cules son las medidas que deberan adoptarse para conocer, prevenir, impedir, reducir o controlar los riesgos potenciales. Se trata de decidir cules sern los servicios y mecanismos de seguridad que reducirn los riesgos al mximo posible.

Los elementos que la seguridad busca proteger son:

La informacin

La seguridad de la informacin

Los equipos que la soportan

Las personas que la utilizan

Tipos de seguridad informtica


Activa Comprende el conjunto de defensas o medidas cuyo objetivo es evitar o reducir los riesgos que amenazan al sistema. Por ejemplo Impedir el acceso a la informacin a usuarios no autorizados mediante introduccin de nombre de usuario y contraseas; evitar la entrada de virus instalando un respectivo antivirus. Pasiva Est formada por las medidas que se implantan para, una vez producido el incidente de seguridad, minimizar su repercusin y facilitar la recuperacin del sistema; por ejemplo, teniendo siempre al da copias de seguridad de los datos.

Propiedades de un sistema de informacin seguro Los daos producidos por falta de seguridad pueden causar prdidas econmicas o de credibilidad y prestigio a una organizacin. Su origen puede ser: Fortuito: Errores cometidos accidentalmente por los usuarios, accidentes, cortes de fluido elctrico, averas del sistema. Fraudulento. Daos causados por software malicioso, intrusos o por la mala voluntad de algn miembro del personal con acceso al sistema, robo o accidentes provocados. Se considera seguro un sistema que cumple con las propiedades de integridad, confidencialidad y disponibilidad de la informacin. Integridad Este principio garantiza la autenticidad y precisin de la informacin sin importar el momento en que esta se solicita, o dicho de otra manera, una garanta de que los datos no han sido alterados ni destruidos de modo no autorizado. Confidencialidad La OCDE (Organizacin para la Cooperacin y el Desarrollo Econmico), en sus Directrices para la seguridad de los sistemas de informacin. Es el hecho de que los datos o informaciones estn nicamente al alcance del conocimiento de las personas, entidades o mecanismos autorizados, en los momentos autorizados y de una manera autorizada. Para prevenir errores de confidencialidad debe disearse un control de acceso al sistema: quien puede acceder, a que parte del sistema, en que momento y para realizar qu tipo de operaciones. Disponibilidad

La informacin ha de estar disponible para los usuarios autorizados cuando la necesiten. Es el grado en el que un dato est en el lugar, momento y forma en que es requerido por el usuario autorizado. Control de acceso Podrn acceder a los recursos del sistema solamente el personal y usuarios con autorizacin.

Anlisis de riesgos
A la hora de dotar de seguridad un sistema de informacin, hay que tener en cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y valorar el impacto de un ataque que causara sobre todo el sistema. Elementos de estudio Para comenzar a analizar un sistema de informacin al que se pretende dotar de unas medidas de seguridad, hay que tener en cuenta lo siguiente: Activos Son los recursos que pertenecen al propio sistema de informacin o que estn relacionados con este. La presencia de los activos que facilita el funcionamiento de la empresa u organizacin y la consecucin de los objetivos: Datos Software Hardware Redes Soportes Instalaciones

Personal Servicios Riesgos Se denomina riesgo a la posibilidad de que se materialice o no una amenaza aprovechando una vulnerabilidad. No constituye riesgo una amenaza cuando no hay vulnerabilidad ni una vulnerabilidad cuando no existe amenaza para la misma. Ante un determinado riesgo, una organizacin puede optar por tres alternativas distintas: Asumirlos sin hacer nada Aplicar medidas para disminuirlo o anularlo Transferirlo

Vulnerabilidades Probabilidades que existen de que una amenaza se materialice contra un activo. (Datos son vulnerables a un cortocircuito). Ataques Se dice que se ha producido un ataque accidental o deliberado contra el sistema cuando se ha materializado una amenaza. En funcin del impacto causado a los activos atacados, los ataques se clasifican en: Activos: Si modifican, daan, suprimen o agregan informacin, o bien bloquean o saturan los canales de comunicacin. Pasivos: Solamente acceden sin autorizacin a los datos contenidos en el sistema. Registran el uso de los recursos y/o acceden a la informacin del sistema

Un ataque puede ser directo o indirecto, si se produce desde el atacante al elemento <<victima>> directamente, o a travs de recursos o personas intermediarias. Impactos Son la consecuencia de la materializacin de una o ms amenazas sobre uno o varios activos aprovechando la vulnerabilidad del sistema. Amenazas La presencia de uno o ms factores de diversa ndole que de tener la oportunidad atacaran al sistema producindole daos aprovechndose del nivel de vulnerabilidad. En funcin del tipo de alteracin, dao o intervencin, las amenazas se clasifican en: De interrupcin De interceptacin De modificacin De fabricacin

Segn su origen Accidentales

Intencionales Los elementos que pueden amenazar a un sistema informtico son: Personas. La mayora de ataques van a provenir de personas que, intencionadamente o accidentalmente, pueden causar enormes prdidas. Pasivos. Son aquellas personas que tratan de fisgonear el sistema pero o lo modifican ni lo destruyen. Suelen ser:

Hackers. Son intrusos que acceden al sistema informtico sin permiso, para practicar sus conocimientos, por desafo, por diversin, etc. Curiosos, estudiantes, empleados que quieren conseguir ms privilegios del que tienen o que intentan acceder a sistemas a los que no tienen oficialmente acceso.

Activos. Son aquellas personas cuyo objetivo es daar a sistema o modificarlo en su favor. Suelen ser:

Crackers. Aquellos que atacan al sistema simplemente para causarle algn dao. Piratas informticos. Aquellos que son pagados para robar secretos, daar la imagen de alguna persona, empresa o institucin.

Amenazas lgicas. Son programas que pueden daar el sistema. Pueden ser: Intencionadas, como: Virus. Malware. Accesos no autorizados por puertas traseras, que se crean en aplicaciones grandes o sistemas operativos para facilitar tareas de mantenimiento, y que son descubiertas por los atacantes. Software incorrecto. Los bugs o agujeros son errores cometidos de forma involuntaria por los programadores de sistemas o aplicaciones. Estos errores pueden ser aprovechados para daar el sistema.

Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de "parche" tiempo despus de su creacin.

Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas. Los usuarios carecen de informacin respecto al tema.

Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un Sistema Informtico. Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara enormemente. Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado. Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Acceso - Uso - Autorizacin La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras. Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.

Cuando

un atacante tiene acceso

desautorizado est

haciendo uso

desautorizado del sistema.

Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulacin de usuario).

Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas utilizadas, tiempos, etc.). John D. Howard (1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un nmero razonable para estudios es de 100 ataques por incidentes.

Deteccin de Intrusos A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en la deteccin de intrusos: SATAN) realiz un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que realizar comparaciones. El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos (red) y amarillos (yellow). Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero tambin reseables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daos o bien, que es

necesario realizar tests ms intrusivos para determinar si existe o no un problema del grupo rojo. La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y los porcentajes de vulnerabilidad para cada uno. Aunque los resultados son lmites superiores, no dejan de ser... escandalosos.

Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan serios problemas de seguridad y Farmer destaca que casi un tercio de ellos podan ser atacados con un mnimo esfuerzo.

Identificacin de las Amenazas La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del atacante. Las consecuencias de los ataques se podran clasificar en:

Data Corruption: la informacin que no contena defectos pasa a tenerlos. Denial of Service (DoS): servicios que deberan estar disponibles no lo estn.

Leakage: los datos llegan a destinos a los que no deberan llegar.

Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran que cada da se registran ms ataques

informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear. La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

Cualquier adolescente de 15 aos (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta de ataque desarrollada por los Gurs, es capaz de dejar fuera de servicio cualquier servidor

de informacin de cualquier organismo en Internet, simplemente siguiendo las instrucciones que acompaan la herramienta. Los nmeros que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro Hacker. Evidentemente la informacin puede ser aprovechada para fines menos lcitos que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.

Nota I: Estos incidentes slo representan el 30% correspondiente a los Hackers. Nota II: En 1992 el DISA (2) realiz un estudio durante el cual se llevaron a cabo 38.000 ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares). El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro (3):

Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si en el ao 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese ao.

Nota III: Puede observarse que los incidente reportados en 1997 con respecto al ao anterior es menor. Esto puede deberse a diversas causas:

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajara enormemente.

Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Tipos de Ataques A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar "agujeros" en el diseo, configuracin y operacin de los sistemas.

Ingeniera Social Ingeniera Social Inversa Trashing (Cartoneo) Ataques de Monitorizacin Ataques de Autenticacin Denial of Service (DoS) Ataques de Modificacin - Dao

Errores de Diseo, Implementacin y Operacin Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada da) en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrnico y todas clase de servicios informtico disponible. Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en sistemas operativos cerrados (como Windows). La importancia (y ventaja) del cdigo abierto radica

en miles de usuarios analizan dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata. Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de Hacking que los explotan), por lo que hoy tambin se hace indispensable contar con productos que conocen esas debilidades, puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.

Implementacin de las Tcnicas A lo largo de mi investigacin he recopilado distinto tipos de programas que son la aplicacin de las distintas tcnicas enumeradas anteriormente. La mayora de las mismos son encontrados fcilmente en Internet en versiones ejecutables, y de otros se encuentra el cdigo fuente, generalmente en lenguaje C, Java y Perl. Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un intruso en un ataque. A continuacin se intentarn establecer el orden de utilizacin de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginacin acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por prueba y error. 1. Identificacin del problema (vctima): en esta etapa se recopila toda la informacin posible de la vctima. Cuanta ms informacin se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms difcil ser su rastreo. 2. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin sobre los sistemas activos de la vctima, cuales son los ms vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece apropiada en la etapa de Identificacin, no significa que esto resulte as en esta segunda etapa. 3. Enumeracin: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con las etapas

anteriores es que aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas. Estas intrusiones pueden (y deberan) ser registradas, por el administrador del sistema, o al menos detectadas para luego ser bloqueadas. 4. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses. Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de los sistemas proporciona un fcil acceso, pero esto puede ser, en la mayora de los casos, subsanado aplicando las soluciones halladas.

Cmo defenderse de estos Ataques? La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo. La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de operativos. Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes: 1. Mantener las mquinas actualizadas y seguras fsicamente 2. Mantener personal especializado en cuestiones de seguridad (o sistemas

subcontratarlo). 3. Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera direccin.

4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf. 5. Filtrar el trfico IP Spoof. 6. Auditorias de seguridad y sistemas de deteccin. 7. Mantenerse informado constantemente y parches sobre cada una Para de esto las es

vulnerabilidades

encontradas

lanzados.

recomendable estar suscripto a listas que brinden este servicio de informacin. 8. Por ltimo, pero quizs lo ms importante, la capacitacin contina del usuario.

Amenazas fsicas. Estas amenazas pueden darse por: Fallos en los dispositivos. Pueden fallar los discos, el cableado, la suministro de energa, etc., provocando una cada del sistema. Catstrofes naturales (terremotos, inundaciones).

Otros tipos de amenazas:

III.

POLITICAS DE SEGURIDAD

Las polticas son planteamientos de alto nivel que transmiten a los colaboradores de la empresa la orientacin que necesitan para tomar decisiones presentes y futuras. Las polticas son requisitos generalizados que deben ser escritos en papel y comunicados a ciertos grupos de personas dentro y en algunos casos fuera de la organizacin. Una poltica de seguridad son un conjunto de directrices, normas, procedimientos instrucciones que gua las instrucciones de trabajo y definen los criterios de seguridad para que sean adoptados a nivel local o institucional, con el objetivo de establecer, estandarizar y normalizar la seguridad tanto en el mbito humano como tecnolgico.

reas de normalizacin de las polticas de seguridad Tecnolgica: Se refiere a los esfuerzos que se deben realizar para el buen funcionamiento de la plataforma de hardware, software y

telecomunicaciones. Servidores, estaciones de trabajo, sistemas operativos, bases de datos, acceso a Internet etc. Algunas personas relacionan directamente los problemas de seguridad con el rea tecnolgica pero es importante hacer relevancia que se parte de la tica profesional y la buena conducta de los usuarios. Humana: En definitiva todos se convierten en usuarios los proveedores, clientes, empleados etc. y para ellos se enfocan los recursos y esfuerzos. Este aspecto va muy ligado a la cultura organizacional y cmo se integran en sus actividades diarias aspectos como la tica, la responsabilidad, capacitacin y mejoramiento continuo.

Elaboracin de la poltica
Para elaborar una poltica de seguridad de la informacin es importante tomar en cuenta las exigencias bsicas y las etapas necesarias para su produccin. 1. Exigencias de la Poltica: La poltica es elaborada tomando como base la cultura de la organizacin y el conocimiento especializado en seguridad de los profesionales involucrados con su aplicacin y comprometimiento. Es importante considerar que para la elaboracin de una poltica de seguridad institucional se debe: a. Integrar el comit de seguridad responsable de definir la poltica (equipo multidisciplinario) b. Elaborar el documento final (preocupaciones de la administracin, atribucin de las responsabilidades de las personas involucradas,

legislacin y clusulas contractuales, prevencin contra amenazas, educacin y formacin en seguridad de la informacin.) c. Hacer oficial la poltica una vez que se tenga definida (aprobacin por parte de la administracin, mecanismos de comunicacin efectiva a socios, empleados, proveedores y clientes de la empresa). 2. Etapas de produccin de la poltica: Elaborar una poltica es un proceso que exige tiempo e informacin. Es necesario saber cmo se estructura la organizacin y cmo son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evala el nivel de seguridad existente para poder despus detectar los puntos a analizar para que est en conformidad con los estndares de seguridad. El trabajo de produccin se compone por distintas etapas, entre otras: a. Objetivos y mbito (presentacin del tema de la norma en relacin con sus propsitos y contenidos) b. Entrevista (identificar junto con los usuarios las preocupaciones que ellos tienen con los activos, los procesos de negocio) c. Investigacin y anlisis de documentos (se identifican y analizan los documentos existentes en la organizacin) d. Reunin de poltica (se discuten los temas y se redactan las polticas) e. Glosario de la poltica (aclaracin de dudas conceptuales alrededor de la poltica) f. Responsabilidades y penalidades (identificar a los responsables por la gestin de la seguridad y cumplimiento de tareas)

Documentos de una poltica de seguridad


Un modelo propuesto segn la norma ISO 17799 la cual recomienda la aplicacin de estndares encaminados a la seguridad informtica plantea tres grandes secciones: Las directrices son un conjunto de reglas generales de nivel estratgico donde se expresan los valores de la seguridad de la organizacin. Es propuesta por el lder empresarial de la organizacin y tiene como su base la misin y visin para abarcar toda la filosofa de la seguridad de la informacin. Las normas son un conjunto de reglas generales y especficas de la seguridad de la informacin que deben ser usadas por todos los segmentos involucrados en todos los procesos de negocio de la institucin, y que deben ser elaboradas por activo, rea, tecnologa, proceso de negocio, pblico a que se destina, etc. Las normas de seguridad para usuarios son dirigidas para el uso de ambientes informatizados, basadas en aspectos genricos como el cuidado con las claves de acceso, manejo de equipos o estaciones de trabajo, inclusin y exclusin de usuarios, administracin de sistemas operativos, etc. Los procedimientos e instrucciones de trabajo son un conjunto de orientaciones para realizar las actividades operativas, que representa las relaciones interpersonales e interdepartamentales y sus respectivas etapas de trabajo para su implementacin y mantenimiento de la seguridad de la informacin.

Acompaamiento de la poltica
Una poltica de seguridad para que sea efectiva, necesita contar con elementos indispensables que apoyen este proceso: La cultura organizacional, las herramientas y el monitoreo. Esto involucra la participacin directa y

comprometida de las personas, el diseo de planes de capacitacin constante a los usuarios. La disponibilidad de recursos financieros, tcnicos y tecnolgicos es fundamental y sobre todo actividades de control y retroalimentacin que diagnostiquen e identifiquen puntos dbiles para fortalecerlos siguiendo las mejores prcticas. Las organizaciones pueden definir unos mbitos bsicos o esenciales en donde empezar a implementar polticas de seguridad; entre los ms comunes encontramos: Seguridad fsica: acceso fsico, estructura del edificio, centro de datos. Seguridad de la red corporativa: configuracin de los sistemas operativos, acceso lgico y remoto, autenticacin, Internet, disciplina operativa, gestin de cambios, desarrollo de aplicaciones. Seguridad de usuarios: composicin de claves, seguridad en estaciones de trabajo, formacin y creacin de conciencia. Seguridad de datos: criptografa, clasificacin, privilegios, copias de seguridad y recuperacin, antivirus, plan de contingencia. Auditoria de seguridad: anlisis de riesgo, revisiones peridicas, visitas tcnicas, monitoreo y auditoria. Aspectos legales: prcticas personales, contratos y acuerdos comerciales, leyes y reglamentacin gubernamental.

IV.

ESCENARIOS DE ATAQUES A REDES

Reconocimiento de sistemas
Persiguen obtener informacin previa sobre la organizacin de la red, realizando un escaneo de puertos para ver servicios activos y sistemas operativos

Vulnerabilidad en los sistemas


Deteccin de fallas en los sistemas para desarrollo de herramientas de ataque conocidas como exploits

Robo de informacin
Robo de informacin mediante interceptacin de mensajes. Vulnerando

confidencialidades.

Modificacin de mensajes trasmitidos


Se trata de reenvo de datos previamente transmitidos, tras haberlos modificado de forma maliciosa. (Informacin Bancaria)

Anlisis del trfico


Persiguen observar el tipo de trfico transmitido usando herramientas esnifes, sin modificar su contenido. Una forma de protegerse de este tipo de ataques es mediante redes conmutadas (switches). Un atacante podra provocar un MAC flooding y provocar un desbordamiento de las tablas de memoria de un switches y conseguir que funcione como un simple

HUB y retransmita todo el trfico a travs de sus puertos debido al desbordamiento de sus tablas.

Suplantacin de identidad
Se denomina IP Spoofing, y es un enmascaramiento de la direccin IP, de forma que se modifica en los paquetes la procedencia del mismo por otra de un equipo autorizado. Otro ataque puede ser el secuestro de sesiones ya estableshijacking en donde se intenta suplantar la ip y el nmero de secuencia del prximo paquete de datos. Con esto se puede llegar a suplantar a un usuario determinado que tiene activa una sesin (operaciones financieras) SMTP Spoofing, consiste en suplantar la identidad con remitentes falsos de correo, de forma que se ponga en entredicho la reputacin de un remitente, e invadiendo el correo electrnico, este tipo de ataques lo suelen hacer los llamados spammers, que enva correos basura con falsa identidad. Suele ser habitual tambin capturar contraseas y datos escritos mediante el teclado con programas que almacenan las pulsacioneskeyloggers Para ello existen teclados virtuales que cambian de posicin en cada pulsacin de forma que no se pueda mapear cada pulsacin.

Modificaciones del trfico y tablas de enrutamiento


Consisten en desviar del destino los paquetes hacia otras redes, de forma que se facilite la interceptacin de los mismos. Es posible modificar las tablas de enrutamiento mediante determinados paquetes de control del trfico (ICMP Redirect) que alteran la ruta a un determinado destino.

Conexin no autorizada a equipos y servidores


Consiste en llegar a validarse en un equipo saltndose todas las reglas de seguridad, de forma que podamos tener el control como administradores del sistema. Tendremos acceso a toda la informacin del equipo y a su configuracin.

Fases de un ataque informtico


Descubrimiento y exploracin del sistema informtico Bsqueda de vulnerabilidades en el equipo. Explotacin (exploits) Corrupcin del sistema con el fin de dejar abiertas puertas (redefinir contraseas administrativas) Eliminacin de pruebas reveladoras del ataque, borrado de logs. y aprovechamiento de las vulnerabilidades detectadas

SCANNING (BSQUEDA)

El Scaneo, como mtodo de descubrir canales de comunicacin susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar informacin de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas utilidades de auditora tambin se basan en este paradigma. El Scaneo de puertos pertenece a la Seguridad Informtica desde que era utilizado en los sistemas de telefona. Dado que actualmente existen millones de nmeros de telfono a los que se pueden acceder con una simple llamada, la solucin lgica (para encontrar nmeros que puedan interesar) es intentar conectarlos a todos. La idea bsica es simple: llamar a un nmero y si el mdem devuelve un mensaje de conectado, grabar el nmero. En otro caso, la computadora cuelga el telfono y llama al siguiente nmero. Scanear puertos implica las mismas tcnicas de fuerza bruta. Se enva una serie de paquetes para varios protocolos y se deduce que servicios estn "escuchando" por las respuestas recibidas o no recibidas. Existen diversos tipos de Scanning segn las tcnicas, puertos y protocolos explotados: 1. TCP Connect () Scanning Esta es la forma bsica del scaneo de puertos TCP. Si el puerto est escuchando, devolver una respuesta de xito; cualquier otro caso significar que el puerto no est abierto o que no se puede establecer conexin con a l. Las ventajas que caracterizan esta tcnica es que no necesita de privilegios especiales y su gran velocidad. Su principal desventaja es que este mtodo es fcilmente detectable por el Administrador del sistema. Se ver un gran nmero de conexiones y mensajes de

error para los servicios en los que se ha conseguido conectar la mquina que lanza el scanner e inmediatamente se ha desconectado. 2. TCP SYN Scanning Cuando dos procesos establecen una comunicacin usan el modelo

Cliente/Servidor para establecer la conexin. La aplicacin del Servidor "escucha" todo lo que ingresa por los puertos. La identificacin del Servidor se efecta a travs de la direccin IP del sistema en el que se ejecuta y del nmero de puerto del que depende para la conexin. El Cliente establece la conexin con el Servidor a travs del puerto disponible para luego intercambiar datos. La informacin de control llamada HandShake (saludo) se intercambia entre el Cliente y el Servidor para establecer un dialogo antes de transmitir datos. Los "paquetes" o segmentos TCP tienen banderas que indican el estado del mismo. El protocolo TCP de Internet, sobre el que se basa la mayora de los servicios (incluyendo el correo electrnico, el web y el IRC) implica esta conexin entre dos mquinas. El establecimiento de dicha conexin se realiza mediante lo que se llama Three-Way Handshake ("conexin en tres pasos") ya intercambian tres segmentos. En forma esquemtica se tiene:

1. El programa Cliente (C) pide conexin al Servidor (S) envindole un segmento SYN (Synchronize Sequence Number). Este segmento le dice a S que C desea establecer una conexin. 2. S (si est abierto y escuchando) al recibir este segmento SYN (activa su indicador SYN) y enva una autentificacin ACK de manera de acuse de recibo a C. Si S est cerrado enva un indicador RST. 3. C entonces ACKea (autentifica) a S. Ahora ya puede tener lugar la transferencia de datos. Cuando las aplicaciones conectadas terminan la transferencia, realizaran otra negociacin a tres bandas con segmentos FIN en vez SYN. La tcnica TCP SYN Scanning, se implementa un scaneo de "media-apertura", dado que nunca se abre una sesin TCP completa. Se enva un paquete SYN (como si se fuera a usar una conexin real) y se espera por la respuesta. Al recibir un SYN/ACK se enva, inmediatamente, un RST para terminar la conexin y se registra este puerto como abierto. La principal ventaja de esta tcnica de escaneo es que pocos sitios estn preparados para registrarlos. La desventaja es que en algunos sistemas Unix, se necesitan privilegios de Administrador para construir estos paquetes SYN. 3. TCP FIN Scanning- Stealth Port Scanning Hay veces en que incluso el scaneo SYN no es lo suficientemente "clandestino" o limpio. Algunos sistemas (Firewalls y filtros de paquetes) monitorizan la red en busca de paquetes SYN a puertos restringidos. Para subsanar este inconveniente los paquetes FIN, en cambio, podran ser capaces de pasar sin ser advertidos. Este tipo de Scaneo est basado en la idea de que los puertos cerrados tienden a responder a los paquetes FIN con el RST correspondiente. Los puertos abiertos, en cambio, suelen ignorar el paquete en cuestin. Este es un comportamiento correcto del protocolo TCP, aunque algunos sistemas (entre los que se hallan los de Microsoft(r)) no cumplen con este requerimiento, enviando paquetes RST siempre, independientemente de si el puerto est abierto o cerrado. Como resultado, no son vulnerables a este tipo de scaneo. Sin embargo, es posible realizarlo en otros sistemas Unix.

Este ltimo es un ejemplo en el que se puede apreciar que algunas vulnerabilidades se presentan en las aplicacin de tecnologas (en este caso el protocolo TCP nacido en los aos 70) y no sobre sus implementaciones. Es ms, se observa que una implementacin incorrecta (la de Microsoft(r)) soluciona el problema. "Muchos de los problemas globales de vulnerabilidades son inherentes al diseo original de algunos protocolos". Seguridad es un proceso continuo y los administradores deben tener en cuenta muchos aspectos desde la capa fsica hasta la capa de aplicaciones. Del punto de vista del acceso a la Red no es suficiente garantizar que la red no sea invadida para que los clientes tengan seguridad en sus datos. Teniendo como referencia el modelo OSI, se puede decir que la seguridad de las capas superiores siempre depende de las capas inferiores. Una red segura necesita garantizar, adems de otras cosas, las informaciones coherentes entra la capa 2 (enlace) e la capa 3 (red).

Adems de los problemas de seguridad de acceso existen inmeros ofensores a la disponibilidad de la red por ataques de negacin de servicio que explotan vulnerabilidades inherentes a la capa II

Medidas de control hechas en la capa II ayudan a mejorar el desarrollo de la red por filtrar trfego intil/indeseado.

Topologias usuales de redes IP, Bridging, Switching y Firewalls de la Capa II Vulnerabilidades y ataques tpicos a la capa II: Inundacin de la tabla de Hosts / Tabela CAM y explotacin de protocolos de descubierta del vecindario Explotando VLANs y el Protocolo Spanning Tree Inanicin en una red con DHCP

Ataques de envenenamiento de ARP Hombre del medio Atacando usurios y proveedores de Hotspot y PPPoE Ataques de desautenticacin de usuarios Wireless

Contramedidas, mejores prcticas y demostraciones en tiempo real El switch mantiene una tabla con los MACs conectados a ella, relacionndolos con la puerta donde fueron aprendidos. Cuando un MAC no existe en la tabla, l es buscado en todas las puertas, y la switch se porta como um HUB. El espacio (Host table o CAM table) es limitado y cuando totalmente lleno hace con que la switch se porte como un HUB ! Como en las Switches, la Bridge mantiene una tabla con los MACs conectados a ella, relacionndolos con la puerta donde fueron aprendidos. Esos MACs son repasados para otras bridges conectadas en el mismo segmento de red. El nmero de entradas no tiene propriamente un lmite pero depende del hardware pues consume recursos de memria que son finitos. En las bridges es posible inspecionar los frames ethernet en capa 2 y se les puede aplicar filtros, marcaciones, etc

Inundacin de la Tabla de Hosts (MAC Flooding)


Existen herramientas de instalacin extremadamente sencillas, desarrolladas para programas para auditoria de seguridad de redes que ejecutan el flood de MACs en redes en bridge.

El flood puede ser hecho en qualquer puerta de las bridges, incluso en las intefaces inalmbricas donde corra una WDS

-Disparando el ataque a partir de 4


-Averiguando el efecto en todos los otros -Protegiendo solamente 4 -Protegiendo 4 y los otros

Switches:

El ataque no causa DoS, pero una vez llena la CAM table, la Switch se porta como HUB

Cuando utilizadas como switches, no hay qu hacer para prevenir esos ataques sino dar acceso en capa 2 a los posibles atacantes.

como port security existente en las switches Cisco sera deseable para el Mikrotik RouterOS.

Antes de pasar por los filtros, los MACs deben ser aprendidos por la Bridge Debido a eso, los filtros son intiles para la proteccin de esa Bridge en especfico.

El ataque tendr xito y causar DoS en el equipo.

Bridges:
Configurando la(s) puerta(s) para External FDB (Forwarding DataBase) la tabla de hosts no ser cargada (para la(s) puerta(s) configuradas. Esa medida evita el DoS en el equipo en cuestin pero no en las otras bridges a l conectados. El flood ser hecho para todas las puertas. Felizmente una vez aceptos los MACs atacantes, es posible filtrar la propagacin de ellos.

Pero cules filtros ejecutar? El ideal sera solamente aceptar los MACs realmente conocidos y que hacen parte de la red. Como eso ni siempre es possible, se puede escribir un script para activarlos on the fly cuando y si la tabla de hosts aumenta de forma anmala..

Explotando Protocolos de Descubierta de Vecindario


Protocolos de descubierta de vecindario ayudan en las tareas administrativas y de control de red. Mikrotik RouterOS utiliza MNDP -Mikrotik Neighbor Discovery Protocol. (Cisco utiliza protocolo semejante -CDP). MNDP trabaja com protocolo UDP, puerta 5678 que es divulgada por broadcast a cada 60 segundos en cada interface.

Herramientas de ataque desarolladas para Cisco y disponibles en la Internet atacan tanto Mikrotik RouterOS como Cisco CDP. Esas herramientas pueden ser utilizadas solamente para obtener informaciones de la red y equipos o causa DoS.

El ataque puede ser disparado de cualquier puerta de la bridge contaminando todos los equipos de la rede.

15 segundos de ataque en una RB433AH

Desabilitar el MNDP en todas las interfaces


Aunque el MNDP est bloqueado, el trfego generado por tentativas de ese tipo de ataque existir. Bloquear la puerta UDP 5678 en todos los filtros de bridge puede ayudar a evitar ese trfego

Acordarse que toda Interfaz ethernet-like (EoIP, IPIP, PPtP esttica, etc) tiene por default el MNDP habilitado.

Envenenamiento de ARP (ARP Poisoning o ARP Spoof)

Envenenamiento de ARP Atacante emite para um objeto especfico ( o en broadcast),mensajes de ARP gratuitas anunciando que su MAC es el MAC de quien quiere spoofar (normalmente el gateway).

Atacado tiene sus tablas ARP envenenadas y pasa a mandar los pacotes para el Atacante. Atacante manda para el gateway mensajes de ARP grtis anunciando su MAC con el IP del Atacado. Atacado se comunica con el Gateway a traves del Atacante Hombre del medio.

1) Cambio en el comportamiento del protocolo ARP


hosts deben tener entradas estticas.

ARP Reply-

Inconvenientes: Arp estticoen todoslos hosts esmuydifcilde implementaren la prctica. Reply-Only no protegeel ladodel cliente.

2) Segregacin del trfego (aislamiento de clientes)


En una red tpica volteada para proveer acceso es deseable que los clientes en la capa 2 apenas veanel gateway. Vamos a llamarles segregacin de trfego las medidas que deben ser tomadas para aislar todo tipo de trfego entre los clientes. En el caso de una rede Ialambrica, con esas medidas, deben ser hechas en 2 niveles:

En la Interfaz (Tarjeta Ialambrica) En todas las puertas de la bridge.(Inalmbricas y ethernet).

Ataques basados en STP


Spanning Tree Protocol

Creado para lograr topologas libres de bucles en infrestructuras de capa 2 redundantes. Evitar bucles asegura que el trafico broadcast no se vuelva una tormenta (broadcast storm). Provee servicios de recuperacin de rutas. El atacante enva mensajes BPDU forzando reclculos STP. El atacante enva mensajes BPDU para convertirse en root. El atacante se convierte en root con lo cual puede ver tramas que no debera (esto permite ataques MiM, DoS, etc). Hace falta que el atacante este conectado a dos switches simultneamente.

El atacante enva mensajes BPDU anuncindose como bridge con prioridad 0. El atacante se vuelve root. El backbone pasa de ser GE a ser FE. Si se lo combina con MAC flooding este ataque puede permitir capturar ms tramas.

Contramedidas
Ataques MAC y ARP

Storm Control. Protected Ports. Port Security.

Ataques VLAN Ataques STP

Storm Control
Una tormenta de paquetes ocurre cuando se reciben en un puerto gran nmero de paquetes broadcast, unicast o multicast. Reenviar esos paquetes puede causar una reduccin de la performance de la red e incluso la interrupcin del servicio. Storm Control usa umbrales para bloquear y restaurar el reenvo de paquetes broadcast, unicast o multicast. Usa un mtodo basado en ancho de banda. Los umbrales se expresan como un procentaje del total de ancho de banda que puede ser empleado para cada tipo de trfico.

Storm Control (Ejemplo)

Deseamos configurar el puerto 15 del switch para que si el trfico broadcast supere el 45% del ancho de banda disponible enve una alerta.

Las opciones completas son:

Protected Ports
Ciertas aplicaciones requieren que nos se reenve trfico entre puertos en un mismo switch de manera que un equipo no ve el trfico generado por otro (inclusive trfico broadcast y multicast). No se puede reenviar trfico entre puertos protegidos a nivel de capa 2. El trfico entre puertos protegidos debe ser reenviado a travs de un dispositivo de capa 3. El reenvio de trfico entre puertos protegidos y no protegidos se realiza de manera normal.

Para configurar un puerto como protegido:

Conjunto de medidas de seguridad a nivel de puertos disponibles en la mayora de los switchs de gama media y alta. La funciones provistas dependen de la marca, el modelo y la versin de firmware del switch en cuestin. Permite entre otras cosas: Restringir el acceso a los puertos segn la MAC. Restringir el numero de MACs por puerto. Reaccionar de diferentes maneras a violaciones de las restricciones anteriores. Establecer la duracin de las asociaciones MAC-Puerto.

Port Security (Ejemplo)

Deseamos configurar el puerto 15 del switch para que no acepte ms de dos direcciones MAC.

No se puede activar port security en puertos dynamic access o trunk. Port Security est desactivado por default. Por default port security slo almacena una sola MAC por puerto. Adems podemos especificar qu hacer si ese nmero de direcciones MAC es superado (por default deshabilitar el puerto):

Que deje de aprender

Que enve una alerta administrativa

Que deshabilite el puerto

Tambin permiten agregar una lista esttica de direcciones MAC autorizadas a conectarse a ese puerto, para esto se usaran estos comandos:

Con la primera linea le digo que agregue las MACs que va aprendiendo a la lista de MACs seguras.

Con la segunda que agregue la MAC 00:0a:5e:5a:18:1b a la lista de MACs seguras. Si no agrego una segunda MAC, la primera MAC que escuche distinta a 00:0a:5e:5a:18:1b ser agregada a la lista de MACs seguras.

Es posible adems establecer el tiempo en que se va a conservar una MAC en la lista de MACs seguras:

Tipo absoluto: Las direcciones MAC seguras son borradas de la lista luego de N minutos. Tipo inactivity: Las direcciones MAC seguras son borradas de la lista luego de N minutos de inactividad. Aging static: elimina o no las direcciones MAC ingresadas de manera esttica al cumplirse el plazo. Aging time: define el numero de minutos. Hagamos que las direcciones MAC que el puerto 15 aprende de manera dinmica no duren ms de 2 minutos si la estacin no genera trfico:

Con la primera linea le digo que no elimine las MACs agregadas de manera esttica. Con la segunda establezco el tiempo en dos minutos.

Por ltimo, le digo que deben transcurrir dos minutos de inactividad antes de eliminar la direccin MAC.

Ataques VLAN

Deshabilitar auto trunking para todas las interfaces:

Deshabilitar VTP:

Si es realmente necesario, usar la versin 2:

Siempre utilizar una VLAN dedicada para los puertos trunk. Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada. No utilizar la VLAN 1 para nada. Colocar todos los puertos de los usuarios como non-trunking (Deshabilitar DTP):

Ataques STP
No deshabilitar STP (introducir un loop puede convertirse en una forma de ataque). Habilitar BPDU Guard:

Habilitar Root Guard:

Buenas prcticas
Administre los switches de la manera ms segura posible (SSH, OOB, listas de acceso) Siempre utilizar una VLAN dedicada para los puertos trunk. Deshabilitar los puertos no utilizados y colocarlos en una VLAN no utilizada. No utilizar la VLAN 1 para nada. Deshabilitar DTP y VTP a menos que sean necesarios. Use Port Security para los puertos de los usuarios siempre que sea posible Use SNMP slo si es necesario, en caso de usarlo aplique a las contraseas de comunidad las mismas polticas que a sus contraseas de administrador. Cree un plan para tratar los problemas de seguridad relacionados con ARP. Habilite mecanismos para mitigar los ataques basados en STP (BPDU Guard, Root Guard).

Use VLANs privadas (protected ports) cuando sea apropiado para dividir redes en capa 2.

V.
Virus

Virus, gusanos y troyanos

Las principales vulnerabilidades de las computadoras de los usuarios finales son los ataques de virus, gusanos y troyanos: Un virus es un software malicioso que se adjunta a otro programa para ejecutar una funcin indeseada especfica en una computadora. Un gusano ejecuta cdigo arbitrario e instala copias de s mismo en la memoria de la computadora infectada, que luego infecta a otros hosts. Un troyano es una aplicacin escrita para parecerse a otra cosa. Cuando se descarga y ejecuta un troyano, ataca a la computadora del usuario final desde dentro. Un virus es cdigo malicioso que se adjunta a archivos ejecutables o programas legtimos. La mayora de los virus requiere una activacin de parte del usuario final y puede permanecer inactivo por largos perodos de tiempo y luego activarse en una fecha u hora especfica. Un virus simple puede instalarse en la primera lnea de cdigo en un archivo ejecutable. Una vez activado, el virus puede buscar en el disco otros ejecutables para infectar todos los archivos que an no hayan sido infectados. Los virus pueden ser inofensivos, como aquellos que muestran una imagen en la pantalla, pero tambin pueden ser destructivos, como aquellos que modifican o eliminan los archivos del disco rgido. Los virus tambin pueden ser programados para mutar con el propsito de evitar su deteccin. Gusanos

Los gusanos son un tipo de cdigo hostil particularmente peligroso. Se multiplican explotando vulnerabilidades en las redes independientemente. Los gusanos generalmente hacen que las redes operen ms lentamente. Mientras que los virus requieren un programa husped para ejecutarse, los gusanos pueden ejecutarse solos. No requieren la participacin del usuario y pueden diseminarse muy rpidamente en la red. Los gusanos son responsables de algunos de los ataques ms devastadores de Internet. Por ejemplo, el SQL Slammer Worm de enero de 2003 hizo que el trfico global de Internet fuera ms lento como resultado de un ataque de Denegacin de Servicio. Ms de 250,000 hosts fueron afectados en los primeros 30 minutos. El gusano explot una vulnerabilidad de desbordamiento de buffer en el servidor SQL de Microsoft. Se haba lanzado un parche para esta vulnerabilidad a mediados de 2002, por lo que los servidores que fueron afectados eran aquellos que no haban descargado la actualizacin que contena el parche. Este es un buen ejemplo de por qu es tan importante que la poltica de seguridad de la organizacin exija actualizaciones y parches oportunos para los sistemas operativos y aplicaciones. A pesar de las tcnicas de mitigacin que han surgido en los ltimos aos, los gusanos han continuado en su evolucin gracias a Internet, y todava representan una amenaza. Aunque los gusanos se han vuelto sofisticados con el tiempo, todava tienden a estar basados en la explotacin de vulnerabilidades en las aplicaciones de software. La mayora de los ataques de gusanos tiene tres componentes principales: Una vulnerabilidad habilitante - Los gusanos se instalan utilizando un mecanismo de explotacin (adjunto de correo electrnico, archivo ejecutable, troyano) en un sistema vulnerable.

Sistema de propagacin- Luego de acceder a un dispositivo, el gusano se multiplica y localiza nuevos objetivos. Carga - Cualquier cdigo malicioso que resulta en alguna accin. La mayora de las veces esto se usa para crear una puerta trasera en el host infectado. Los gusanos son programas auto contenidos que atacan a un sistema para explotar una vulnerabilidad conocida. Luego de una explotacin exitosa, el gusano se copia del host atacante al sistema recientemente explotado y el ciclo vuelve a comenzar. Al explorar los principales ataques de gusanos y virus de los ltimos 20 aos se vuelve evidente que las varias fases de los mtodos de ataque empleados por los hackers son en general similares. Hay cinco fases bsicas de ataque, ya sea un virus o un gusano el que se contagie. Fase de exploracin - Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas. Se usan escaneos de ping de Protocolo de Mensajes de Control de Internet (Internet Control Message Protocol ICMP) para hacer mapas de la red. Luego la aplicacin escanea e identifica sistemas operativos y software vulnerable. Los hackers pueden obtener contraseas utilizando ingenera social, ataques de diccionario, ataques de fuera bruta o sniffing de redes. Fase de penetracin - Se transfiere cdigo de explotacin al objetivo vulnerable. Se busca ejecutar el cdigo de explotacin a travs de un vector de ataque como un desbordamiento de buffer, vulnerabilidades de ActiveX o Interfaz de Entrada Comn (Common Gateway Interface - CGI) o un virus de correo electrnico. Fase de persistencia - Luego de que el ataque haya sido exitosamente lanzado en la memoria, el cdigo trata de persistir en el sistema vctima. El objetivo es asegurar que el cdigo atacante est ejecutndose y disponible al atacante incluso

si el sistema se reinicia. Esto se logra modificando archivos del sistema, efectuando cambios en el registro e instalando nuevo cdigo. Fase de propagacin - El atacante intenta extender el ataque a otros objetivos buscando mquinas vecinas vulnerables. Los vectores de propagacin incluyen mandar copias del ataque por correo electrnico a otros sistemas, subir archivos a otros sistemas utilizando servicios de FTP o de comparticin de archivos, conexiones web activas y transferencias de archivos a travs del Internet Relay Chat (IRC). Fase de paralizacin - Se hace dao real al sistema. Se pueden borar archivos, el sistema puede colapsar, se puede robar informacin y se pueden lanzar ataques distribuidos de DoS (DDoS). Las cinco fases bsicas de ataque permiten a los expertos de seguridad describir a los virus y gusanos convenientemente de acuerdo a su mecanismo de implementacin particular para cada fase. Esto facilita la categorizacin de los virus y los gusanos. Los virus y los gusanos son dos mtodos de ataque. Otro mtodo es el troyano, que impulsa a los virus o gusanos con el elemento agregado de hacerse pasar por un programa benigno.

Troyano Un troyano, es malware que realiza operaciones maliciosas bajo el disfraz de una funcin deseada. Un virus o gusano puede llevar consigo un troyano. Los troyanos contienen cdigo malicioso oculto que explota los privilegios del usuario que lo ejecuta. Los juegos suelen llevar un troyano adjunto. Cuando el juego se est ejecutando, funciona, pero, en segundo plano, el troyano ha sido instalado en el sistema del usuario y contina ejecutndose luego de que el juego ha sido cerrado. El concepto de troyano es flexible. Puede causar dao inmediato, proveer acceso remoto al sistema (una puerta trasera), o llevar a cabo acciones instrudas remotamente, como "envame el archivo de la contrasea una vez por semana". Los troyanos personalizados, como aquellos que tienen un objetivo especfico, son difciles de detectar.

Los troyanos generalmente se clasifican de acuerdo al dao que causan o la manera en que violan el sistema:

Troyanos de acceso remoto (permiten el acceso remoto no autorizado) Troyano de envo de datos (provee al atacante de datos sensibles como contraseas) Troyano destructivo (corrompe o elimina archivos) Troyano proxy (la computadora del usuario funciona como un servidor proxy) Troyano FTP (abre el puerto 21) Troyano inhabilitador de software de seguridad (detiene el funcionamiento de programas antivirus y/o firewalls) Troyano de denegacin de servicio (reduce la velocidad o detiene la actividad en la red)

Mitigacin de virus, gusanos y troyanos

La mayora de las vulnerabilidades descubiertas en el software tienen relacin con el desbordamiento del buffer. Un buffer es un rea de la memoria alocada utilizada por los procesos para almacenar datos temporariamente. Un desbordamiento en el buffer ocurre cuando un buffer de longitud fija llena su capacidad y un proceso intenta almacenar datos ms all de ese lmite mximo. Esto puede dar por resultado que los datos extra sobreescriban localizaciones de memoria adyacntes o causen otros comportamientos inesperados. Los desbordamientos de buffer son generalmente el conducto principal a travs del cual los virus, gusanos y troyanos hacen dao. Los virus y troyanos tienden a aprovecharse de los desbordamientos de buffer de root locales. Un desbordamiento de buffer de root es un desbordamiento de buffer que busca obtener privilegios de root en un sistema. Los

desbordamientos de buffer de root locales requieren que el sistema o usuario final efecte algn tipo de accin. Un desbordamiento de buffer de root local se inicia tpicamente cuando un usuario abre un adjunto de un correo electrnico, visita un sitio web o intercambia un archivo a travs de mensajera instantnea. El principal recurso para la mitigacin de ataques de virus y troyanos es el software antivirus. El software antivirus ayuda a prevenir a los hosts de ser infectados y diseminar cdigo malicioso. Los productos antivirus son basados en host. Estos productos son instalados en las computadoras y los servidores para detectar y eliminar virus. Sin embargo, no pueden detener a los virus de entrar a la red, por lo que el profesional de la seguridad en redes debe mantenerse al tanto de los virus principales y de las actualizaciones en cuanto a virus emergentes.

Los gusanos dependen ms de la red que los virus. La mitigacin de gusanos requiere diligencia y coordinacin de parte de los profesionales de la seguridad en redes. La respuesta a una infeccin de un gusano puede separarse en cuatro fases: contencin, inoculacin, cuarentena y tratamiento. La fase de contencin consiste en limitar la difusin de la infeccin del gusano de reas de la red que ya estn infectadas. Esto requiere compartimentizacin y segmentacin de la red para hacer ms lento o detener al gusano y prevenir que los hosts actualmente infectados infecten a otros sistemas. La contencin requiere

el uso de ACLs tanto entrantes como salientes en los routers y firewalls de los puntos de control de la red. La fase de inoculacin corre en paralelo o subsecuente a la fase de contencin. Durante la fase de inoculacin todos los sistemas no infectados reciben un parche del vendedor apropiado para la vulnerabilidad. El proceso de inoculacin priva an ms a los gusanos de objetivos disponibles. Un escner de red puede ayudar a identificar hosts potencialmente vulnerables. El ambiente mvil prevaleciente en las redes modernas postula desafos significativos. Es comn que las laptops se saquen del ambiente de red segura y se conecten a ambientes potencialmente inseguros, tales como las redes caseras. Sin parches apropiados en el sistema, una laptop puede ser infectada por un gusano o virus y traerlo al ambiente seguro de la red de la organizacin donde puede infectar otros sistemas. La fase de cuarentena incluye el rastreo y la identificacin de mquinas infectada dentro de las reas contenidas y su desconexin, bloqueo o eliminacin. Esto aisla estos sistemas apropiadamente para la fase de tratamiento. Durante la fase de tratamiento, los sistemas activamente infectados son desinfectados del gusano. Esto puede significar terminar el proceso del gusano, eliminar archivos modificados o configuraciones del sistema que el gusano haya introducido e instalar un parche para la vulnerabilidad que el gusano usaba para explotar el sistema. En casos ms severos, esto puede requerir la reinstalacin completa del sistema para asegurarse de que el gusano y sus productos derivados sean removidos. Una opcin integradora para mitigar los efectos de los virus, gusanos y troyanos es un sistema de prevencin de intrusos basado en el host (host-based intrusion prevention system - HIPS). El Agente de Seguridad de Cisco (Cisco Security Agent - CSA) es un sistema de prevencin de intrusos basado en el host que pueden ser integrado con software antivirus de varios vendedores. El CSA protege al sistema operativo de amenazas en la red. El CSA proporciona una solucin ms integradora y centralizada que no

depende de que los usuarios finales vigilen las actualizaciones del software antivirus y usen firewalls basados en el host. Otra solucin para mitigar las amenazas es el Control de Admisin a la Red de Cisco (Cisco Network Admission Control - NAC). La aplicacin NAC de Cisco es una solucin llave-en-mano para controlar el acceso a la red. Solo admite hosts que se hayan identificado y cuya seguridad haya sido examinada y aprobada para la red. Esta solucin es particularmente til para orgaizaciones con redes de tamao medio que necesitan un seguimiento del sistema operativo, parches de antivirus y actualizaciones de vulnerabilidades simplificadas e integradas. La aplicacin NAC de Cisco no necesita ser parte de una red Cisco para funcionar. El Sistema de Respuesta, Anlisis y Monitoreo (MARS) proporciona monitoreo de seguridad para dispositivos de seguridad de red y aplicaciones de host creadas por Cisco y otros proveedores. MARS efecta recomendaciones precisas para remocin de amenazas, incluyendo la habilidad de visualizar el camino de la amenaza e identificar la fuente de la amenaza con grficos topolgicos detallados que simplifican la respuesta de seguridad.

Criptosistemas Tipos Los sistemas criptogrficos actuales pueden definirse de mltiples formas, por ejemplo segn el mtodo usado: pueden ser criptosistemas algebraicos, por sustitucin, etc. O la divisin ms interesante actualmente que divide los criptosistemas en 2 tipos fundamentales: Criptosistemas simtricos o de clave privada Criptosistemas asimtricos o de clave pblica Ambos sistemas en la prctica se suelen usar conjuntamente para alcanzar niveles de rpida ejecucin pues los simtricos podemos adelantar que son bastante ms rpidos en ejecucin y los asimtricos son mas seguros consiguiendo con su uso conjunto el nivel necesario para su uso en la seguridad informtica. A continuacin pasaremos a explicar ambos tipos con ms detalle.

Criptosistemas simtricos Son conocidos como criptosistemas de clave privada pues su caracterstica mas notable es que usa una sola clave que es la misma para codificar y descodificar (en el ltimo apartado sern explicados los inconvenientes de cada sistema). Los algoritmos de clave privada son altamente eficientes (siempre hablando en relacin al tamao de la clave) y robustos, pero inseguros para los usos actuales y los posibles usos futuros de la criptografa de seguridad informtica. La criptografa simtrica era suficientemente difcil de desencriptar para la criptografa clsica (todos los sistemas histricos hasta la llegada de las computadoras eran criptosistemas simtricos como ejemplo cualquiera de los casos anteriormente explicados: mquina Enigma o criptografa de Cesar) pues eran suficientemente complejos para la capacidad de resolucin de la poca, otra de las razones de su desuso actual es la necesidad de transmisin de la clave al receptor deseado (ejemplo las mquinas Enigma eran enviadas en tren, en cualquier momento podan ser interceptadas y por tanto muy probablemente decodificadas) por un canal ms o menos seguro segn el caso. En la actualidad en uno de los campos de mas uso de la criptografa como seguridad informtica este canal son las redes o la misma Internet y por lo tanto no es canal nada seguro para transmitir nuestra clave, por ejemplo si queremos enviar una clave simtrica a uno de nuestros clientes para intercambiar cuentas bancarias esta clave podra ser interceptada por alguien y pondramos en bandeja tanto la codificacin como la descodificacin (es importante recordar que la misma clave sirve para ambas funciones) de nuestros mensajes a manos ajenas descubriendo as los datos confidenciales que pretendamos evitar, de aqu el desuso (luego veremos que no existe tal desuso) de los criptosistemas simtricos en la informtica. Por la existencia de esta posibilidad de hackeo de estos sistemas nace el segundo gran tipo de sistemas criptogrficos actuales: los criptosistemas asimtricos. Introducindonos de lleno en la criptografa informtica podemos encontrar que dentro de los criptosistemas simtricos existe una subdivisin segn la manera de cifrar y descifrar un mensaje: cifradores simtricos en flujo, cifradores simtricos por bloques y los cifradores en resumen. Cifrado en flujo (Block cipher) Se define como aquel cifrado con caractersticas simtricas (clave pblica, de pequeo tamao y con algoritmos rpidos) que cifra el mensaje bit a bit. Cifrado sncrono y autosincronizante En el cifrado sncrono la secuencia pseudo aleatoria (clave) generada para cifrar y descifrar un mensaje es independiente de ste, mientras que en los cifradores de flujo autosincronizantes la secuencia de cifrado s es funcin del mensaje. As, en el cifrado sncrono, el emisor y el receptor deben usar la misma clave (que, adems, debe estar sincronizada) para poder establecer la comunicacin; por este motivo utilizan seales de sincronizacin, que no son necesarias en el

cifrado autosincronizante, ya que al tener una realimentacin, en caso de prdida de sincronismo, ste puede recuperarse transcurrido un tiempo. Cifrado Vernam El cifrado Vernam fue desarrollado en los Estados Unidos y recibe el nombre del que fuera su creador en 1917. Originalmente se us en circuitos teletipo, siendo su diseo para el cifrado en tiempo real y el descifrado de seales teletipo. El cifrado Vernam hace uso de la funcin OR- exclusiva (XOR) para cifrar un mensaje dado con una clave determinada. Es un proceso simtrico, pues usa la misma clave para el proceso de cifrado y el de descifrado. Las versiones ms recientes de cifradores Vernam usan claves generadas electrnicamente, que son infinitamente largas y de naturaleza aleatoria, en principio, aunque por supuesto cada usuario del sistema debe ser capaz de generar la misma secuencia usada como clave. Sin embargo, no existen secuencias completamente aleatorias, sino secuencias peridicas con periodo muy elevado, conocidas como secuencias pseudo aleatorias o, en ingls, Pseudo Random Binary Sequence (PRBS). Existen diferentes mtodos de generar estas secuencias, pero el ms habitual es el que usa registros de desplazamiento (shift registers). Es un sistema incondicionalmente seguro siempre que la clave sea realmente aleatoria, lo cual es imposible en la prctica. Actualmente un 7 rea de investigacin importante se centra en encontrar funciones generadoras de secuencias pseudo aleatorias que sean criptogrficamente seguras.

El cifrador lineal perfecto Este cifrador fue introducido por Massey y Rueppel y es semejante al estndar utilizado para el cifrado de la televisin en la European Broadcasting Universe. Cifrado en bloques (Block cipher) Este tipo de cifradores simtrico toma un numero determinado de bits como elemento base y los cifra en bloques iguales (normalmente de 64 bits).Existen numerosos ejemplo de cifradores en bloque por ejemplo: DES Para la transmisin de datos confidenciales entre ordenadores se desarroll a principios de la dcada de 1970 LUCIFER, un sistema de cifrado basado tanto en la sustitucin como en la transposicin, y en 1976 se elabor la norma de cifrado de datos o DES (Data Encryption Standard) sobre la base del primero. Fue, y todava es, ampliamente usado, sobre todo, en el campo financiero. El DES transforma segmentos de mensaje de 64 bits en otros equivalentes de texto

cifrado, empleando una clave de 56 bits. Cada usuario elige una clave al azar, que slo comunica a aquellas personas autorizadas a conocer los datos protegidos. El mensaje real se codifica y descodifica automticamente mediante equipos electrnicos incorporados a las computadoras emisoras y receptoras. Como existen ms de 70.000 billones de combinaciones de 56 bits, la probabilidad de descubrir la clave aleatoria parece mnima. As, es un mtodo de cifrado altamente resistente frente a ataques criptoanalticos diferenciales. Sin embargo, algunos expertos han criticado la tcnica DES por su vulnerabilidad frente a los potentes mtodos de descodificacin posibles para los grandes ordenadores y no lo han considerado apropiado para las aplicaciones recientemente realizadas. Y es que, por desgracia, el tamao de su clave (56 bits) lo hace vulnerable a ataques de fuerza bruta. Un reciente ataque contra un mensaje con cifrado DES requiri el uso de cientos de ordenadores durante 140 das. Pero hay diseos de mquinas que, con un costo de un milln de dlares, podran descifrar mensajes DES en cuestin de minutos. Quiz por eso el gobierno de EEUU lo utiliza solamente para cifrar datos no clasificados. En la actualidad ofrece proteccin contra el pirata informtico habitual, pero no contra un esfuerzo masivo por parte de un usuario con grandes recursos. Una variantes de DES, Triple- DES (3DES), basado en el uso de DES tres veces (normalmente en una secuencia de cifrado- descifrado- cifrado con tres claves diferentes y no relacionadas entre s). El sistema 3DES es bastante ms seguro que el Des (simple), aunque presenta el inconveniente de ser considerablemente ms lento que los modernos sistemas de cifrado en bloque. A pesar de que DES parece ser de escaso inters para aplicaciones de hoy en da existen numerosas razones para considerarlo todava importante. Fue el primer sistema de cifrado en bloque que se extendi al sector pblico, por lo que ha desempeado un importante papel en hacer asequible la criptografa segura al gran pblico. Adems, su diseo era excepcionalmente bueno para un sistema de cifrado pensado para tener un uso de tan slo unos aos. Demostr ser un sistema fuerte y soport una dcada de ataques, hasta que llegaron los procedimientos ms potentes de criptoanlisis diferencial y lineal (ataques a partir del texto en claro escogido). En la etapa de introduccin del DES su filosofa de diseo se mantuvo en secreto, pero actualmente ya se conoce gran cantidad de informacin sobre su diseo, y uno de sus diseadores, Don Coppersmith, ha comentado que ya se descubrieron ideas similares a las del criptoanlisis diferencial cuando estaban diseando DES all en 1974; as pues, slo era cuestin de tiempo el que estas ideas fundamental fueran `redescubiertas'. An actualmente, cuando DES ya no se considera una solucin prctica, es usado a menudo para describir nuevas tcnicas de criptoanlisis. Es importante destacar que incluso hoy, no existe ninguna tcnica de criptoanlisis que pueda vulnerar completamente DES de un modo estructural; de hecho, la nica debilidad de DES es el pequeo tamao de la clave (y quiz el pequeo tamao del bloque) Claves: Para todos los cifradores en bloque existen claves que se deben evitar debido a la escasa complejidad del cifrado al que dan lugar. Estas claves son aquellas para las que la misma sub- clave

es generada en ms de una iteracin e incluyen: Claves dbiles: La misma sub- clave es generada en cada iteracin. DES tiene 4 claves dbiles. Claves semi- dbiles: Slo dos sub- claves se generan en iteraciones alternadas. DES tiene 12 claves de estas (en 6 pares). Modos de cifrado de DES: DES cifra bloques de datos de 64 bits usando una clave de 56 bits. Normalmente tenemos una cantidad de informacin arbitraria para cifrar y necesitamos una forma de 9 especificar cmo realizamos ese cifrado. La manera en que usamos un cifrador en bloque se denomina modo de uso y para DES se han definido cuatro por el estndar ANSI. En bloque: Electronic Codebook Book (ECB): El mensaje se divide en bloques independientes de 64 bits y el cifrado se efecta bloque a bloque. C(i) = DES(K1) (P(i)) Cipher Block Chaining (CBC): De nuevo el mensaje se divide en bloques de 64 bits, pero estos se unen en el cifrado mediante un vector de inicializacin IV. C(i) = DES(K1) (P(i)(+)C(i- 1)), con C(- 1)=IV En flujo: Cipher FeedBack (CFB): Los bits del mensaje son aadidos a la salida del DES, y el resultado se lleva al siguiente bloque. Requiere tambin de un vector de inicializacin. C(i) = P(i)(+) DES(K1) (C_(i- 1)), con C_(- 1)=IV Output FeedBack (OFB): Es igual que el anterior pero sin realimentacin. C(i) = P(i)(+) O(i) O(i) = DES(K1)(O(i- 1)), con O(- 1)=IV Cada modo presenta sus ventajas y sus desventajas. Rijndael Actualmente el algoritmo DES est obsoleto y, para sustituirlo, el NIST (National Institute of Standards and Technology) propuso una competicin para desarrollar el estndar AES, hasta cuya resolucin ha adoptado el sistema Triple- DES como una solucin temporal. Los cinco algoritmos finalistas para AES, elegidos entre un total de quince, fueron MARS, RC6, Rijndael, Serpent y Twofish. As, Rijndael es un cifrador en bloque diseado por John Daemen y Vincent Rijmen como algoritmo candidato al AES (Advanced Encryption Standard). Su diseo estuvo fuertemente influenciado por el de un cifrador (block cipher Square), que tambin fue creado por John Daemen y Vincent Rijmen y se centraba en el estudio de la resistencia al

criptoanlisis diferencial y lineal. El nombre del algoritmo es una combinacin de los nombres de sus dos creadores El cifrador tiene longitudes de bloque y de clave variables y puede ser implementado de forma muy eficiente en una amplia gama de procesadores y mediante hardware. Como todos los candidatos del AES es muy seguro y hasta la fecha no se le han encontrado puntos dbiles. La longitud de la clave de Rijndael, si bien es variable, debe ser de 128,192 o 256 bits, segn los requisitos establecidos para el AES. Asimismo, la longitud del bloque puede variar entre 128, 192 o 256 bits. 10 Todas las posibles combinaciones (nueve en total) entre longitudes de clave y bloque son vlidas, aunque la longitud oficial de bloque para AES es de 128 bits. Las longitudes de la clave y el bloque pueden ser fcilmente ampliadas a mltiplos de 32 bits. El nmero de iteraciones del algoritmo principal puede variar de 10 a 14 y depende del tamao del bloque y de la longitud de la clave. Una de las crticas ms habituales de Rijndael es el escaso nmero de iteraciones, pero esto no supone un problema, pues el coste operacional puede aumentarse sin ms que incrementar el tamao del bloque y la longitud de la clave. La implementacin Stealth de Rijndael usa una clave de 256 bits y un bloque de 128 bits de tamao. Usando la mayor longitud posible de clave conseguimos la mxima seguridad para el usuario. La filosofa de este diseo concedera pues mayor importancia a la seguridad que a la velocidad. Si el usuario proporciona una clave de menor longitud Stealth la transforma de una forma especial, casi aleatoriamente, para hacerla de 256 bits. Y aunque acepta tamaos de bloque mayores que 128 bits, n existe ninguna razn para usarlos siendo que este nmero de bits ha sido elegido como tamao estndar.

Cifrado en resumen, funciones hash (hash functions) Estas funciones son bsicas en la programacin y en la seguridad informtica actual por su alta eficiencia y su gran rapidez de ejecucin. El funcionamiento de estas funciones es sencillo, mediante una clave crean un resumen del mensaje que es nico para cada mensaje y de un tamao relativamente pequeo, siendo este resumen complemente distinto al resumen de otro mensaje distinto. Como luego se pasar a explicar con mayor detalle son esenciales para la codificacin en las redes que es la ms importante en cuanto a uso actualmente. Como ejemplos de algoritmos hash podemos poner:

MD2 (Message Digest 2). Se dise para ordenadores con procesador de 8 bits, y hoy apenas se utiliza. Se conocen ataques a versiones parciales de MD2. MD4 (Message Digest 4). Fue desarrollado por Ron Rivest, de RSA Data Security. Su diseo es la base de otros hash, aunque se le considera inseguro. Un ataque desarrollado por Hans Dobbertin permite generar colisiones (mensajes 11 aleatorios con los mismos valores de hash) en cuestin de minutos para cualquier PC. Por ese motivo, est en desuso. SHA-1 (Secure Hash Algorithm) Fue desarrollado como parte del estndar hash seguro (Secure Hash Standard, SHS) y el estndar de cifrado digital (Digital Signature Standard, DSS) por la Agencia de Seguridad Nacional norteamericana (NSA). Aparentemente se trata de un algoritmo seguro y sin fisuras, al menos por ahora. La primera versin, conocida como SHA, fue mejorada como proteccin ante un tipo de ataque que nunca fue revelado. El documento FIPS (Federal Information Processing Standard) que oficialmente lo describe afirma que los principios subyacentes al SHA- 1 son similares a los del MD4 de Rivest. Su implementacin puede estar cubierta por patentes en Estados Unidos y fuera de ellos. A falta de ataques ulteriores, se le puede considerar seguro. Es el algoritmo de firmado utilizado por el programa PGP (un conocido programa comercial de cifrado usado casi siempre en codificacin de correo electrnico) en sus nuevas claves DH/DSS (que significa: cifrado mediante clave Diffie- Hellman y firmado mediante funcin hash/ Digital Signatura Standard). Para la generacin de otro tipo de firmas digitales suelen usarse algoritmos basados en criptografa de clave pblica, sobre todo RSA yDSS. Criptosistemas asimtricos A diferencia de los criptosistemas simtricos la clave pblica es la caracterstica ms importante de los sistemas criptogrficos asimtricos y que da nombre a este tipo de sistemas. Los criptosistemas asimtricos tienen siempre 2 tipos de claves distintas siempre existentes, una de ellas la pblica que se utiliza para codificar el mensaje en cuestin, sta clave puede ser mas menos pblica en su significado habitual segn el campo en el que se vaya a usar, por ejemplo si la usamos para enviar mensajes a una sola persona solo deberan poseer esa clave 1 o las 2 personas que van a enviarse los mensajes pero existen otros usos como el correo electrnico que obligan a que esta clave pblica este en el mayor numero de maquinas posibles para facilitar as nuestras ventas en la red por lo tanto se suele distribuir como un estndar. 12 Y el segundo tipo de clave, la clave privada se usar para descodificar el mensaje ( en algunos casos estas claves son intercambiables, si con una codificamos con la otra podremos descodificar sin importar el orden de uso). Estos criptosistemas fueron desarrollados para resolver los inconvenientes de los sistemas simtricos por los matemticos del MIT (Massachussets Institute of Technology) en la dcada de los sesenta usando para su creacin funciones matemticas basadas sobretodo en la importancia de los nmeros primos para crear funciones de clculo considerablemente sencillo (funciones de

direccin nica) para codificar nuestros mensajes pero con una funcin inversa de muy difcil resolucin o incluso prcticamente imposible de calcular para descifrar los mensajes. En estos criptosistemas es mucho mas difcil calcular la clave (se entiende que la privada) a partir mensajes o de la misma clave pblica por cualquier medio ya sea el de los clculos computacionales o cualquier otro, por tanto se los considera sistemas criptogrficos mucho mas seguros que los simtricos pero siempre dentro de la afirmacin siempre cierta de que no existe el criptosistema perfecto y irresoluble. Como anteriormente hicimos pasaremos a explicar algunos ejemplos de sistemas criptogrficos asimtricos, importante indicar que son considerados cifradores en bloque todo los que explicaremos en detalle. Ejemplos de sistemas asimtricos RSA Se han propuesto diferentes alternativas, como el criptosistema de clave pblica (PKC), que utiliza una clave pblica y otra secreta. El PKC, basado en un enfoque matemtico, elimina el problema de la distribucin de claves pero no resulta tan eficaz, desde el punto de vista informtico, como el DES. En 1978 apareci el denominado algoritmo RSA, ideado por Rivest, Shamir y Adleman, que utiliza nmeros primos y la aritmtica modular, que trabaja con subconjuntos finitos de nmeros enteros: los conjuntos de todos los nmeros enteros que tienen el mismo resto al dividirlos entre n. Por ejemplo, la aritmtica mdulo 7 viene dada por el conjunto {0,1,2,3,4,5,6}, y para representar cualquier nmero entero en este conjunto, bastar con tomar su resto despus de dividirlo por 7. As, por ejemplo, el nmero 64 corresponder al 1 mdulo 7, ya que si dividimos 64 entre 7, nos queda como resto 1. En otras palabras, podemos poner 64=k*7+1, donde k ser un nmero entero cuyo valor no nos va a importar. Anlogamente, 17=k*7+3 13 (luego 17 corresponde a 3 mdulo 7), 57=k*7+1 (57, al igual que 64, corresponde a 1 mdulo 7), etc. Pues bien, dentro de estos conjuntos se pueden definir fcilmente las operaciones aritmticas suma, resta y multiplicacin: bastar con sumar, restar o multiplicar y luego tomar el mdulo correspondiente. Siguiendo con nuestro ejemplo, el producto de 3 por 5 mdulo 7 es precisamente 1 (ya que 3*5 = 15, y al dividir por 7 nos queda como resto 1). Al igual que con los nmeros reales, si el producto de dos nmeros vale 1, diremos que uno es la inversa de otro, por lo que 3 es la inversa de 5 mdulo 7. Una vez que tenemos la nocin de inversa de un nmero en aritmtica modular, podemos definir la operacin divisin a/b como el producto de a por la inversa de b. Por ejemplo, 4/3 ser igual a 4*5 = 20 = 6 mdulo 7. Existe una propiedad muy interesante, y es que un nmero a tiene inversa mdulo n siempre y cuando no exista ningn nmero menor que a y n que los divida de forma exacta a los dos, es decir, a y n sean primos relativos. Fijndose un poco, en el ejemplo anterior, el mdulo empleado es un nmero primo, por lo que podemos concluir que todos los nmeros (excepto el cero) tienen inversa mdulo 7. En general, se define la funcin (n) (Totient de Euler) como la cantidad de

nmeros que tienen inversa mdulo n. En particular, si n puede descomponerse en dos nmeros primos p y q, (n)= (p- 1)*(q- 1). La ltima propiedad que nos interesa es que si multiplicamos un nmero a (distinto de cero) por s mismo (n) veces, obtenemos 1 mdulo n, y en esto es precisamente en lo que se apoya RSA. Para poder emplear el algoritmo RSA tenemos que escoger un nmero entero n que sea producto de dos nmeros primos p y q muy grandes. Escogemos luego un nmero e aleatoriamente, que sea primo relativo con (n), y calculamos su inversa mdulo (n), que denominaremos d. El par (n,e) ser nuestra clave pblica, y d ser la clave privada. Para cifrar un nmero m calcularemos me mdulo n (m elevado a e mdulo n, o bien m multiplicado por s mismo e veces). La parte ms complicada viene al intentar descifrar un nmero: hay que elevarlo a d. Como d*e = 1 modulo (n), elevar m a e y luego a d ser equivalente a multiplicar m por s mismo d*e(o sea, k*(n)+1) veces. Esto es equivalente a calcular m elevado a (n), multiplicarlo por s mismo k veces, y luego multiplicar por m una vez ms. Como m elevado a (n) es igual a 1, ser como multiplicar 1 por s mismo k veces y luego multiplicar por m, con lo que nos queda de nuevo m. Para ayudar a comprenderlo, vamos a poner un ejemplo: supongamos que n=5*11=55, entonces (n)=4*10=40. Sea e=7, cuya inversa mdulo 40 es 23, ya que 7*23=161=1 mdulo 40. Nuestra clave pblica ser (55,7), y nuestra clave privada ser 23. Para cifrar ahora el nmero 2 14 bastar con calcular 27=128=18 mdulo 55. Si luego elevamos 18 a 23 mdulo 55 nos queda de nuevo 2. El `truco' de RSA est precisamente en que si conocemos los factores de n podemos calcular fcilmente el valor de (n), por lo que un atacante tendr que factorizar n si quiere calcular nuestra clave privada d, lo cual resulta prcticamente imposible si n es lo suficientemente grande. En la prctica, encontrar esta factorizacin para nmeros grandes requiere mucho tiempo de trabajo de un potente ordenador. La factorizacin de un nmero en producto de primos esconde en s misma dos problemas matemticos: reconocer si un nmero es primo o no y encontrar la factorizacin. Si queremos factorizar un nmero de 300 dgitos que es producto de dos primos de gran tamao, con los mtodos actuales necesitaramos alrededor de un siglo. Por ello este tipo de sistemas son tiles y poco menos que invulnerables ya que, dentro de un siglo, qu puede importarnos ya que alguien descubra el contenido de un mensaje nuestro? Un detalle, no obstante, debe tenerse en cuenta. La dificultad intrnseca de factorizar grandes nmeros es un tema abierto. Actualmente el mtodo de factorizacin ms rpido conocido es la Criba Numrica Especial de Campo (Special Number Field Sieve), pero no est demostrado que no haya otro mejor. Si se descubre un mtodo de tiempo polinmico (esto es, cuyo tiempo de ejecucin dependa del nmero N de cifras como Na), cualquier producto de nmeros primos podr factorizarse con relativa facilidad. No obstante, desde1978 se han estudiado muchas variantes de este tipo de claves y parece ser que RSA contina siendo el sistema ms eficaz y seguro. ElGamal Propuesto por T. ElGamal, este sistema de clave pblica est basado en un procedimiento de cifrado que usa dos valores pblicos: un nmero primo p de aproximadamente 200 dgitos y un entero g tal que sus potencias generan

todos los elementos del grupo. As, la clave secreta del firmante es un entero aleatorio x elegido por el mismo tal que 1 < x < p- 1, y la clave pblica asociada y se obtiene como sigue: y = gx (mod p) El cifrado de un mensaje en claro M tal que 1 < M < p, se lleva a cabo eligiendo un valor entero aleatorio k con 1 < k < p- 1 y k relativamente primo con p. Si los valores de k elegidos para la computacin de un mismo mensaje en claro son distintos los cifrados resultantes tambin lo sern. Un inconveniente importante de este sistema de cifrado es la capacidad de almacenamiento necesaria, al ser la longitud del mensaje cifrado el doble que la del mensaje en claro.15 La ruptura de este sistema pasa por la resolucin de un problema de logaritmo discreto, lo cual resulta complicado cuando se trabaja con nmeros suficientemente grandes. Sin embargo, en ocasiones el clculo del logaritmo discreto resulta viable incluso para valores de p de gran tamao, lo cual se debe a la existencia de nmeros primos con caractersticas debilitantes para el sistema, esto es, nmeros a partir de los que resulta posible obtener la clave secreta x a partir de la pblica y, que deberemos evitar. Es el predecesor del DSS (Digital Signature Standard) y su uso est bastante extendido a pesar de que no se ha creado ningn estndar conocido para ello. Criptografa con curvas elpticas Son los criptosistemas ms recientes dentro del campo de los sistemas de clave pblica y representan slo otra forma de implementar mtodos de logaritmo discreto (aparte de la mas usual: los nmeros primos y sus operaciones que se explicar en las pginas siguientes) . Las curvas elpticas en criptografa son bsicamente un conjunto de puntos que cumplen la y2 = x3 + ax + b siempre que sean considerados en un cuerpo finito de caracterstica p (con p > 3). Para caractersticas del cuerpo p = 2 y p = 3 se requiere una ecuacin ligeramente diferente. Los puntos de una curva elptica forman una estructura llamada grupo (concretamente son un grupo abeliano). Esto significa que podemos realizar las operaciones aritmticas de suma y resta con ellos del mismo modo que lo hacemos con los enteros. Adems de presentar algunas ventajas tericas son muy prcticas. No existe ningn algoritmo rpido de clculo de un logaritmo, lo cual supone que el tamao de la clave, as como las firmas digitales y mensajes cifrados obtenidos son pequeos. De hecho, los criptosistemas basados en curvas elpticas proporcionan la misma seguridad que los basados en factorizacin o logaritmo discreto reduciendo considerablemente el nmero de dgitos. Las curvas elpticas pueden ser implementadas con gran eficiencia en hardware y software, y son capaces de competir en velocidad con sistemas como RSA y DSS. En general se cree que son bastante seguros, pero no ha sido demostrado. S se sabe que existe un tipo de curvas que recientemente se ha revelado extremadamente vulnerable, por lo que stas no deben usarse en criptografa. Y de entre los dems tipos de curvas se deber examinar cuidadosamente antes de elegir uno concreto para comprobar su idoneidad como base para un cdigo de cifrado de datos.

La seguridad de los sistemas de criptografa con curvas elpticas es buena a priori y, pese al esfuerzo realizado para intentar atacarlos, hasta el momento no ha habido ninguna sorpresa. 16 El algoritmo XTR introducido recientemente por Lenstra y Verheul podra convertirse en una competencia importante para las curvas elpticas. Sin embargo, las curvas elpticas parecen funcionar ligeramente mejor en la prctica y presentan una ventaja definitiva en cuanto al tamao de la clave. Hay varios intentos de estandarizacin para los criptosistemas de curvas elpticas (como por ejemplo ECDSA por ANSI). Actualmente las curvas elpticas son sobradamente conocidas, pero no su uso en la prctica no est muy extendido

ALGORITMOS DE CRIPTOGRAFA
Qu es la criptografa? Es la ciencia que estudia los mtodos y procedimientos para modificar los datos, con objeto de alcanzar las caractersticas de seguridad. Las principales caractersticas que un sistema de seguridad quiere obtener son: Confidencialidad. Consiste en garantizar que slo las personas autorizadas tienen acceso a la informacin. Integridad. Consiste en garantizar que el documento original no ha sido modificado. El documento puede ser tanto pblico como confidencial. Autenticacin. Permite garantizar la identidad del autor de la informacin. Existen diversos algoritmos matemticos que intentan cubrir una o varias de estas caractersticas bsicas de seguridad. El nivel de cumplimiento de sus objetivos es difcil de evaluar, ya que diversos algoritmos pueden ser vulnerables ante tcnicas de ataque diferentes, adems la mayora de los algoritmos pueden trabajar con claves de distinta longitud lo cual afecta directamente a la robustez. Por otro lado, existen otras caractersticas, aparte de la robustez del algoritmo, que tambin influyen en el proceso de seleccin del algoritmo ms apropiado para una

determinada aplicacin. Algunas de estas caractersticas son: el tiempo de clculo del proceso de cifrado, el tiempo de clculo del proceso de descifrado, la relacin de tamao entre el documento original y el documento cifrado, etc. El objetivo fundamental del artculo es presentar las familias de algoritmos que existen y sus caractersticas principales. Existen infinidad de algoritmos criptogrficos que, partiendo de un documento original, obtienen otro documento o conjunto de informacin. Los algoritmos ms conocidos son los que obtienen un documento a partir de un documento original al aplicar un algoritmo que utiliza una clave secreta como argumento.

En general los algoritmos criptogrficos se pueden clasificar en tres grandes familias. Criptografa de clave secreta o criptografa simtrica. Criptografa de clave pblica o criptografa asimtrica. Algoritmos HASH o de resumen.

Cifrado de producto Se apoyan en dos conceptos: Confusin: tratar de ocultar la relacin que existe entre el texto normal, el texto cifrado y la clave, es decir, realizar sustituciones simples Difusin: trata de repartir la influencia de cada bit del mensaje original lo ms posible en el mensaje cifrado, es decir, realizar permutaciones Estas tcnicas consisten en trocear el mensaje en bloques de tamao fijo, y aplicar la funcin de cifrado a cada uno de ellos. Destacar que la confusin por s sola sera suficiente, pero ocupara mucha memoria, por lo que sera inviable.

ALGORITMO DES
Es el algoritmo simtrico ms extendido mundialmente. Codifica bloques de 64 bits empleando claves de 56 bits. Consta de 16 rondas, ms dos permutaciones, una que se aplica al principio (Pi) y otra al final (Pf ), tales que la ltima es la inversa de la primera. Para descifrar basta con usar el mismo algoritmo empleando el orden inverso. Ventajas del algoritmo

Es muy rpido y fcil de implementar. Desventajas: Emplea una clave demasiado corta, lo cual hace que con el avance actual de los ordenadores, los ataques por la fuerza bruta se puedan llevar a cabo. Variantes de des Se han propuesto variantes de este algoritmo para as aprovechar gran parte de las implementaciones por hardware existentes de DES. De ellos el que cabe destacar es: DES Mltiple: Consiste en aplicar varias veces el algoritmo DES con diferentes claves al mensaje original. El ms comn de todos ellos es el Triple-DES, que responde a la siguiente estructura:

Codificar con la subclave k1, decodificar con k2 y volver a codificar con k1. La clave resultante es la concatenacin de k1 y k2, con una longitud de 112 bits.

Idea (International Data Encryption Algorithm)


Codifica bloques de 64 bits empleando una clave de 128 bits. Como en el caso de DES, se usa el mismo algoritmo tanto para cifrar como para descifrar. Es un algoritmo bastante seguro, y hasta ahora se ha mostrado resistente a los ataques. Su longitud de clave hace imposible en la prctica un ataque por la fuerza bruta como se poda hacer en el DES. Consta de ocho rondas. Dividiremos el bloque X a codificar, de 64 bits, en cuatro partes X1, X2, X3 y X4 de 16 bits. Denominaremos Zi a cada una de las 52 subclaves de 16 bits que vamos a necesitar. Las operaciones que llevaremos a cabo en cada ronda, se pueden apreciar en la figura:

X1

X2

X3

X4

X1

X2

X3

X4

3DES

3DES TRIPLE DATA ENCRYPTION STANDARD


Surge como respuesta ante ataques de fuerza bruta de DES. Utiliza tres (3) claves en su operacin. Tamao de clave de 128 bits. Genera bloques de cifrado de 64 bits.

ALGORITMO DE RIJNDAEL (AES)


Es considerado el sucesor de DES. Este algoritmo se adopt oficialmente en octubre del 2000 como nuevo Estndar Avanzado de Cifrado (AES) por el NIST (National Institute for Standards and Technology) para su empleo en aplicaciones criptogrficas. Su nombre se debe a dos autores belgas Joan Daemen y Vincent Rijmen. Como peculiaridad tiene que todo el proceso de seleccin, revisin y estudio tanto de este algoritmo como de los restantes candidatos, se efectu de forma pblica y abierta, por lo que, toda la comunidad

criptogrfica mundial ha participado en su anlisis, lo cual convierte a Rijndael en un algoritmo perfectamente digno de la confianza de todos. AES es un sistema de cifrado por bloques, diseado para manejar longitudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits. Se basa en aplicar un nmero determinado de rondas a un valor intermedio que se denomina estado y que se representar en una matriz rectangular, que posee cuatro filas, y Nb columnas. A[4,Nb] La clave tiene una estructura anloga a la del estado, y se representar mediante una tabla con cuatro filas y Nk columnas. K[4,Nk] El bloque que se pretende cifrar o descifrar se traslada a la matriz de estado y anlogamente, la clave se copia sobre la matriz de clave Siendo B el bloque que queremos cifrar, y S la matriz de estado, el algoritmo AES con n rondas queda como sigue:

1. Calcular K0,K1, Kn subclaves a partir de la clave K. 2. S B K0 3. Para i = 1 hasta n hacer 4. Aplicar ronda i-sima del algoritmo con la subclave Ki.

Puesto que AES permite emplear diferentes longitudes tanto de bloque como de clave, el nmero de rondas requerido en cada caso es variable

Siendo S la matriz de estado, y Ki la subclave correspondiente a la ronda isima, cada una de las rondas posee la siguiente estructura:

S ByteSub(S) S Desplazar Fila(S) S Mezclar Columnas(S) S Ki S Funciones Desplazar Fila y Mezclar Columnas permiten obtener un alto nivel de difusin a lo largo de varias rondas.

Funcin ByteSub consiste en la aplicacin paralela de s-cajas. La capa de adicin de clave es un simple or-exclusivo entre el estado intermedio y la subclave correspondiente a cada ronda.

La ltima ronda es igual a las anteriores, pero eliminando el paso 3. El algoritmo de descifrado consistir en aplicar las inversas de cada una de las funciones en el orden contrario

Es un algoritmo resistente al criptoanlisis tanto lineal como diferencial y uno de los ms seguros en la actualidad.

Algoritmos de clave asimtrica Se caracteriza por usar una clave para encriptar y otra para desencriptar. Una clave no se derivar de la otra. Emplean longitudes de clave mucho mayores que los simtricos.

Adems, la complejidad de clculo que comportan los hace ms lentos que los algoritmos de cifrado simtricos.

Por ello, los mtodos asimtricos se emplean para intercambiar la clave de sesin mientras que los simtricos para el intercambio de informacin dentro de una sesin

Aplicaciones Cifrado de la informacin sin tener que transmitir la clave de decodificacin, lo cual permite su uso en canales inseguros. o La clave que se hace pblica es aquella que permite codificar los mensajes, mientras que la clave privada es aquella que permite descifrarlos.

Autentificacin de mensajes que nos permiten obtener una firma digital a partir de un mensaje. Dicha firma es mucho ms pequea que el mensaje original, y es muy difcil encontrar otro mensaje de lugar a la misma. o La clave de descifrado se har pblica previamente, y la clave que se emplea para cifrar es la clave privada.

ALGORITMOS RSA
Debe su nombre a: Ronald Rivest, Adi Shamir y Leonard Adleman.

Las primeras versiones de PGP lo incorporaban como mtodo de cifrado y firma digital.

Se le tiene como uno de los algoritmos asimtricos ms seguros. RSA se basa en la dificultad para factorizar grandes nmeros. El atacante se enfrentar a un problema de factorizacin.

Vulnerabilidades Claves Demasiado Cortas Deberemos escoger la longitud de la clave en funcin del tiempo que queramos que nuestra informacin permanezca en secreto. Ataques de Intermediario Puede darse con cualquier algoritmo asimtrico. Manera de evitar: Certificados de confianza, que certifican la autenticidad de la clave. Ataques de Texto en Claro Escogido Explota la posibilidad de que un usuario codifique y firme un nico mensaje empleando el mismo par de claves. Firmar y Codificar Nunca se debe firmar un mensaje despus de codificarlo ya que existen ataques que aprovechan este hecho.

ALGORITMO DSA DIGITAL SIGNATURE ALGORITHM

Es una parte el estndar de firma digital DSS (Digital Signature Standard). Este algoritmo, propuesto por el NIST, data de 1991, es una variante del mtodo asimtrico de El Gamal.

Por un lado se generar la clave pblica compuesta por (p, q, , y). Y por otro la clave privada a. Se genera la firma con la cual podr operar el emisor. El destinatario efectuar las operaciones oportunas, suponiendo que conoce la clave pblica (p, q, , y), para verificar la autenticidad de la firma.

NORMATIVIDAD INTERNACIONAL

Estndar RFC2196
El Estndar RFC2196 es un estndar usado en la prctica de la seguridad de la informacin. Entre las caractersticas de la seguridad de la informacin, segn el RFC2196, se tienen las siguientes: Se debe poder poner en prctica mediante procedimientos descritos de administracin de sistemas, publicacin de guas sobre el uso aceptable de los recursos informticos o por medio de otros mtodos prcticos apropiados Debe poder implantarse Debe obligar al cumplimiento de las acciones relacionadas mediante herramientas de seguridad Tiene que detectar fugas o errores; debe definir claramente las reas de responsabilidad de los usuarios, administradores y direccin, y tener un uso responsable para toda situacin posible.

El RFC 2196, llamado Site Security Handbook es un manual de seguridad que puede ser utilizado como estndar para establecer Polticas de Seguridad. Este manual fue escrito por varios autores y fue publicado en Septiembre de 1997, y a pesar de tener varios aos, por sus contenidos y la temtica que trata es un documento vigente y valido en el rea de la Seguridad Informtica.

Este documento trata entre otros, los siguientes temas: Polticas de Seguridad Que es una Poltica de Seguridad y porque es necesaria. Que es lo que hace que una Poltica de Seguridad sea buena. Manteniendo la Poltica Flexible. Arquitectura de Red y de Servicios Configuracin de Red y de Servicios. Firewalls. Servicios y Procedimientos de Seguridad Autentificacin Confidencialidad. Integridad. Autorizacin. Acceso Auditoria Gestin de Incidentes de Seguridad Notificacin y puntos de contacto Identificando un Incidente Gestin de un Incidente Consecuencias de un Incidente Responsabilidades.

Estndar IT Baseline Protection Manual


El IT Baseline Protection Manual presenta un conjunto de recomendaciones de seguridad, establecidas por la Agencia Federal Alemana para la Seguridad en Tecnologa de la Informacin.

Este estndar plantea en forma detallada aspectos de seguridad en mbitos relacionados con aspectos generales (organizacionales, gestin humana, criptografa, manejo de virus, entre otros); infraestructura, (edificaciones, redes wifi); sistemas (Windows, novell, unix); redes (cortafuegos, mdems), y aplicaciones (correo electrnico, manejo de la web, bases de datos, aplicativos)

Estndar ISO 27001


Su ttulo completo es BS 7799-2:2005 (ISO/IEC 27001:2005). Fue preparado por el JTC 1 y en el subcomit SC 27, IT Security Techniques. La versin que se considerar es la primera edicin, de fecha 15 de octubre de 2005.

El conjunto de estndares que aportan informacin de la familia ISO-2700x que se puede tener en cuenta son: ISO/IEC 27000 Fundamentals and vocabulary. ISO/IEC 27001 ISMS - Requirements (revised BS 7799 Part 2:2005). Publicado el 15 de octubre del 2005. ISO/IEC 27002 Code of practice for information security management. Actualmente ISO/IEC 17799:2005, publicado el 15 de junio del 2005. ISO/IEC 27003 ISMS implementation guidance (en desarrollo). ISO/IEC 27004 Information security management measurement (en desarrollo). ISO/IEC 27005 Information security risk management (basado en ISO/IEC 13335 MICTS Part 2 e incorporado a ste; en desarrollo). El ISO-27001:2005 es aceptado internacionalmente para la administracin de la seguridad de la informacin y aplica a todo tipo de organizaciones, tanto por su tamao como por su actividad. Presentar al ISO-27001:2005 como estndar de facto genera la posibilidad de tener un estndar mejorado y ms robusto en el trayecto de la historia; los entes que aplican estos procedimientos para garantizar la seguridad e integridad de la informacin mejorarn considerablemente el estndar, luego de haber hecho las pruebas y haber tenido la experiencia. Los dems estndares establecidos, como el alemn, basado en el IT Baseline Protection Manual, y las recomendaciones de la IEFT con su RFC2196, constituyen orientaciones y guas para usuarios que deseen implementar gestin en la seguridad de la informacin; sin embargo, queda demostrado que el estndar de ISO es el ms adoptado por las empresas porque es ms flexible y se acopla mejor a los procesos que normalmente se llevan a cabo en las organizaciones; ISO es el estndar de facto en la gerencia de la integridad de la informacin.

Estndar ISO/IEC 17799 (denominado tambien como ISO 27002)


Proporciona recomendaciones de las mejores prcticas en la gestin de la seguridad de la informacin a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestin de la seguridad de la informacin. La seguridad de la informacin se define en el estndar como "la preservacin de la confidencialidad (asegurando que slo quienes estn autorizados pueden acceder a la informacin), integridad (asegurando que la informacin y sus mtodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la informacin y a sus activos asociados cuando lo requieran)". La versin de 2005 del estndar incluye las siguientes once secciones principales: Poltica de Seguridad de la Informacin. Organizacin de la Seguridad de la Informacin. Gestin de Activos de Informacin. Seguridad de los Recursos Humanos. Seguridad Fsica y Ambiental. Gestin de las Comunicaciones y Operaciones. Control de Accesos. Adquisicin, Desarrollo y Mantenimiento de Sistemas de Informacin. Gestin de Incidentes en la Seguridad de la Informacin. Cumplimiento Gestin de Continuidad del Negocio.

Estndar ISO/IEC 27000:2009


Es parte de una familia en crecimiento de Estndares para Sistemas de Administracin de Seguridad de la informacin (ISMS), las series ISO/IEC 27000

ISO/IEC 27000 es un estndar internacional titulado Tecnologa de la Informacin Tcnicas de Seguridad Sistemas de Administracion de la Seguridad de la Informacin Visin general y Vocabulario El estndar fue desarrollado por el sub-comit 27 (SC27) del primer Comit Tcnico Conunto (JTC1), de la ISO (International Organization for Standardization) y el IEC (International Electrotechnical Commission) ISO/IEC 27000 provee: Una vista general a la introduccin de los estndares de la familia ISO/IEC 27000 Un glosario o vocabulario de trminos fundamentales usados a lo largo de toda la familia ISO/IEC 27000

La Seguridad de la Informacin, como muchos otros temas tcnicos, est desarrollando una compleja red de terminologa. Relativamente pocos autores se toman el trabajo de definir con precisin lo que ellos quieren decir, un enfoque que es inaceptable en el campo de los estndares, porque puede potencialmente llevar a la confusin y a la devaluacin de la evaluacin formal y la certificacin. El alcance de ISO/IEC 27000 es especificar los principios fundamentales, conceptos y vocabulario para la serie de documentos ISO/IEC 27000 ISO/IEC 27000 contiene, en otras palabras: Una vista general de los estndares ISO/IEC 27000, mostrando cmo son usados colectivamente para planear, implementar, certificar, y operar un Sistema de Administracin de Seguridad de la informacin, con una introduccin bsica a la Seguridad de la Informacin, administracin de riesgos, y sistemas de gestin Definiciones cuidadosamente redactadas para temas relacionados con seguridad de la informacin.

ISO/IEC 27000 es similar a otros vocabularios y definiciones y con suerte se convertir en una referencia generalmente aceptada para trminos relacionados con seguridad de la informacin entre sta profesin.

Estndar ISO/IEC 18028-2:2006


ISO/IEC 18028-2:2006 define una arquitectura de seguridad para red, ofreciendo seguridad a redes de extremo a extremo. La arquitectura puede ser aplicada a

varias clases de redes donde la seguridad extremo a extremo es una preocupacin independiente de la tecnologa subyacente de la red El objetivo de ISO/IEC 18028-2:2006 es servir como base para el desarrollo de recomendaciones detalladas para la seguridad en redes extremo a extremo.

COMMON CRITERIA El Criterio Comn para la Evaluacin de la Seguridad en Tecnologas de la Informacin (abreviado como Criterio Comn o CC), es un estndar internacional (ISO/IEC 15408), para la certificacin de la seguridad en computadores. Est actualmente en la versin 3.1.

El Criterio Comn es un marco de trabajo en el cual los usuarios de sistemas computacionales pueden especificar sus requerimientos funcionales de seguridad y de garanta, para que los vendedores puedan implementar y/o hacer reclamaciones acerca de los atributos de seguridad de sus productos, y los laboratorios de prueba pueden evaluar los productos para determinar si en realidad satisfacen las reclamaciones.

En otras palabras, el Criterio Comn provee garanta de que los procesos de especificacin, implementacin y evaluacin de la seguridad de un producto de cmputo hayan sido conducidos en una forma rigurosa y estandarizada. Consta de tres partes:

Introduccin y modelo general

Componentes funcionales de la Seguridad

Componentes para la garanta de la Seguridad

NORMATIVIDAD DE MBITO NACIONAL Ley 1273 el 2009


El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la Proteccin de la informacin y de los datosy se preservan integralmente los sistemas que utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones. Dicha ley decreta: CAPITULO I: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos - Artculo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMTICO. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico - Artculo 269B: OBSTACULIZACIN ILEGTIMA DE SISTEMA INFORMTICO O RED DE TELECOMUNICACIN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico.

- Artculo 269C: INTERCEPTACIN DE DATOS INFORMTICOS. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico.

- Artculo 269D: DAO INFORMTICO. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos.

- Artculo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos dainos.

- Artculo 269F: VIOLACIN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes

- Artculo 269G: SUPLANTACIN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilcito y sin estar facultado para ello, disee, desarrolle, trafique, venda, ejecute, programe o enve pginas electrnicas, enlaces o ventanas emergentes. Un punto importante a considerar es que el artculo 269H agrega como circunstancias de agravacin punitiva de los tipos penales descritos anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la conducta se cometiere: Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. Por servidor pblico en ejercicio de sus funciones Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un vnculo contractual con este. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro. Obteniendo provecho para s o para un tercero. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. Utilizando como instrumento a un tercero de buena fe. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con sistemas de informacin procesada con equipos computacionales. CAPITULO II: De los atentados informticos y otras infracciones - Artculo 269I: HURTO POR MEDIOS INFORMTICOS Y SEMEJANTES. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante.

- Artculo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero. Normatividad sobre Seguridad de la Informacin En Colombia, las normas internacionales en seguridad de la informacin, han sido adoptadas por el Instituto Colombiano de Normas Tcnicas y Certificacin, ICONTEC y el Gobierno Colombiano ha generado normativas de control interno como el MECI1000 y de calidad como la NTCGP1000 apoyado por estndares internacionales (COSO, ISO9001 respectivamente). La norma NTC ISO/IEC 27001 fue liberada por el Instituto Colombiano de Normas Tcnicas y Certificacin, ICONTEC en el ao 2006 y es una copia idntica por traduccin de la norma ISO/IEC 27001. Esta norma permite disear una herramienta para la implementacin del sistema de gestin de seguridad de la informacin teniendo en cuenta la poltica, la estructura organizativa, los procedimientos y los recursos. La norma adopta el modelo de procesos PlanificarHacer-Verificar-Actuar (PHVA) para estructurar los procesos del Sistema de Gestin de Seguridad de la Informacin, SGSI.
COBIT, lanzado en 1996, es una herramienta de gobierno de TI que ha cambiado la forma en que trabajan los profesionales de TI. Vinculando tecnologa informtica y prcticas de control, COBIT consolida y armoniza estndares de fuentes globales prominentes en un recurso crtico para la gerencia, los profesionales de control y los auditores. COBIT se aplica a los sistemas de informacin de toda la empresa, incluyendo las computadoras personales, mini computadoras y ambientes distribuidos. Esta basado en la filosofa de que los recursos de TI necesitan ser administrados por un conjunto de procesos naturalmente agrupados para proveer la informacin pertinente y confiable que requiere una organizacin para lograr sus objetivos. Misin: Investigar, desarrollar, publicar y promover un conjunto internacional y actualizado de objetivos de control para tecnologa de informacin que sea de uso cotidiano para gerentes y auditores

Usuarios:
La Gerencia: para apoyar sus decisiones de inversin en TI y control sobre el rendimiento de las mismas, analizar el costo beneficio del control. Los Usuarios Finales: quienes obtienen una garanta sobre la seguridad y el control de los productos que adquieren interna y externamente. Los Auditores: para soportar sus opiniones sobre los controles de los proyectos de TI, su impacto en la organizacin y determinar el control mnimo requerido. Los Responsables de TI: para identificar los controles que requieren en sus reas. Tambin puede ser utilizado dentro de las empresas por el responsable de un proceso de negocio en su responsabilidad de controlar los aspectos de informacin del proceso, y por todos aquellos con responsabilidades en el campo de la TI en las empresas.

Caractersticas:

Orientado al negocio Alineado con estndares y regulaciones "de facto" Basado en una revisin crtica y analtica de las tareas y actividades en TI Alineado con estndares de control y auditoria (COSO, IFAC, IIA, ISACA, AICPA)

Principios:
El enfoque del control en TI se lleva a cabo visualizando la informacin necesaria para dar soporte a los procesos de negocio y considerando a la informacin como el resultado de la aplicacin combinada de recursos relacionados con las TI que deben ser administrados por procesos de TI.

Requerimientos de la informacin del negocio Para alcanzar los requerimientos de negocio, la informacin necesita satisfacer ciertos criterios: Requerimientos de Calidad: Calidad, Costo y Entrega. Requerimientos Fiduciarios: Efectividad y Eficiencia operacional, Confiabilidad de los reportes financieros y Cumplimiento le leyes y regulaciones. Efectividad: La informacin debe ser relevante y pertinente para los procesos del negocio y debe ser proporcionada en forma oportuna, correcta, consistente y utilizable. Eficiencia: Se debe proveer informacin mediante el empleo ptimo de los recursos (la forma ms productiva y econmica). Confiabilidad: proveer la informacin apropiada para que la administracin tome las decisiones adecuadas para manejar la empresa y cumplir con sus responsabilidades. Cumplimiento: de las leyes, regulaciones y compromisos contractuales con los cuales est comprometida la empresa.

Requerimientos de Seguridad: Confidencialidad, Integridad y Disponibilidad

Confidencialidad: Proteccin de la informacin sensible contra divulgacin no autorizada Integridad: Refiere a lo exacto y completo de la informacin as como a su validez de acuerdo con las expectativas de la empresa. Disponibilidad: accesibilidad a la informacin cuando sea requerida por los procesos del negocio y la salvaguarda de los recursos y capacidades asociadas a la misma. Recursos de TI

En COBIT se establecen los siguientes recursos en TI necesarios para alcanzar los objetivos de negocio:

Datos: Todos los objetos de informacin. Considera informacin interna y externa, estructurada o no, grficas, sonidos, etc. Aplicaciones: entendido como los sistemas de informacin, que integran procedimientos manuales y sistematizados. Tecnologa: incluye hardware y software bsico, sistemas operativos, sistemas de administracin de bases de datos, de redes, telecomunicaciones, multimedia, etc. Instalaciones: Incluye los recursos necesarios para alojar y dar soporte a los sistemas de informacin. Recurso Humano: Por la habilidad, conciencia y productividad del personal para planear, adquirir, prestar servicios, dar soporte y monitorear los sistemas de Informacin.

Procesos de TI

La estructura de COBIT se define a partir de una premisa simple y pragmtica: "Los recursos de las Tecnologas de la Informacin (TI) se han de gestionar mediante un conjunto de procesos agrupados de forma natural para que proporcionen la informacin que la empresa necesita para alcanzar sus objetivos". COBIT se divide en tres niveles: Dominios Procesos Actividades

Dominios: Agrupacin natural de procesos, normalmente corresponden a un dominio o una responsabilidad organizacional. Procesos: Conjuntos o series de actividades unidas con delimitacin o cortes de control. Actividades: Acciones requeridas para lograr un resultado medible. Se definen 34 objetivos de control generales, uno para cada uno de los procesos de las TI. Estos procesos estn agrupados en cuatro grandes dominios que se detallan a continuacin junto con sus procesos y una descripcin general de las actividades de cada uno.

Bibliografa Purificacin Aguilera Lpez. Seguridad Informtica. Madrid: Editorial Editex S.A CCNA Security 1.0. Implementacin de seguridad en redes Cristian Borghello 2000 2009. Amenazas Lgicas - Tipos de Ataques. [en linea] Disponible en: http://www.segu-info.com.ar/ataques/ [2013, 29 de agosto] Seguridad Informtica Informtica y Comunicacin PASTOR FRANCO, J.; SARASA LPEZ, M.A. Criptografa digital Libro electrnico de seguridad informtica y criptografa. Jorge Ramiro Aguirre UPM (http://www.criptored.upm.es/descarga/CriptoClasica.zip) Criptografa clsica. Jorge Ramiro Aguirre http://www.pgpi.org http://www.redsegura.com http://www.htmlweb.net/seguridad/cripto/cripto_1.html