Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informe Final Trabajo Especial de Grado presentado a la Universidad Simn Bolvar por
Febrero, 2008
Dedicatoria
Dedico este logro a mi madre, Zophesanylce Barbosa Lima, a la cual le debo lo que soy, a quien debo este logro, por ser pilar fundamental en mi enseanza, por infundirme perseverancia y optimismo en cada etapa de mi vida y de mi existencia
4
Agradecimientos
A Dios y a la Virgen por guiarme a lo largo de mi vida y mi carrera, estando presente en cada uno de mis logros. A mi madre, por ser mi ejemplo a seguir, a quien adoro. A mi padre quien me ha orientado, por confiar plenamente en m. A mis hermanos Haydn, Karina y Yubisay, por su apoyo, ayuda y cario constante, a quienes quiero con toda mi alma. A mi sobrinitas Andrea, Sabrina y Karina a quienes adoro y me llenan de alegra y felicidad da a da. A mi novio, Alessandro por compartir a mi lado, por quererme, por darme fuerza y darme siempre la fortaleza para continuar. A mi Cuado, Francisco Zerpa, por toda la ayuda prestada durante el desarrollo de ste trabajo. A la Universidad Simn Bolvar, y a todos mis profesores quienes me enriquecieron de conocimientos tcnicos y me inculcaron disciplina, fortaleza y perseverancia. A mi Tutor, el profesor Vincenzo Mendillo quien me gui durante este proceso que culmina con la presentacin de este Trabajo de Grado. A la profesora Yudith Cardinale, por la orientacin obtenida en el momento oportuno tanto en el proceso de desarrollo del presente trabajo, como en el transcurso de la especializacin. A la DEM, organizacin donde trabajo y me desempeo profesionalmente, por toda su ayuda y colaboracin prestada a lo largo del proyecto para llevar a cabo las actividades y por permitirme presentar este proyecto como Trabajo de Grado.
ii
5
A todas aquellas personas que de una u otra forma contribuyeron con este proyecto y estuvieron involucradas durante el desarrollo del mismo
Mil Gracias.
iii
RESUMEN El presente Trabajo de Grado responde a los lineamientos de la modalidad de proyecto factible y est centrado en el diseo e implementacin de una Plataforma de Seguridad Perimetral Informtica para la Direccin Ejecutiva de la Magistratura. Con este proyecto de investigacin se busca garantizar la seguridad de la informacin y resguardar los activos de informacin, pgina Web, correo interno sistemas y redes internas de la organizacin, as como establecer nuevos mtodos de proteccin para lograr un progreso tecnolgico en la seguridad informtica que favorezca a la organizacin. El proyecto est basado en un diseo lgico de una arquitectura de seguridad informtica para la organizacin, la cual incorpora Firewalls, IPS/IDS, Secure Content Managemet, Filtros Web, dispositivo de deteccin de vulnerabilidades, sistemas antispywares y antivirus, entre otros sistemas de seguridad que protegen a las redes, aplicaciones y sistemas de potenciales daos, accesos no autorizados, ataques o fuentes de infeccin provenientes de Internet. Esto permitir proteger la organizacin de posibles amenazas que la vulneren y que puedan atentar contra su integridad y confidencialidad. Palabras Claves: Seguridad Informtica Perimetral, Amenazas, Vulnerabilidad, Firewall, IPS/IDS, Antivirus, Antispayware, Filtro Web, Filtro de Contenido.
iv
7
NDICE GENERAL DEDICATORIA AGRADECIMIENTOS RESUMEN NDICE GENERAL NDICE DE TABLAS NDICE DE FIGURAS INTRODUCCIN CAPITULO I. EL PROBLEMA Planteamiento del Problema Objetivos del Estudio Objetivo General Objetivos Especficos Justificacin e Importancia del Estudio CAPITULO II. MARCO REFERENCIAL DE INVESTIGACIN Y DESARROLLO Bases Tericas Marco terico y conceptual de las vulnerabilidades Responsabilidad Organizativa de la Proteccin del entorno de TI Proteccin de los recursos de informacin Amenazas representadas por el contenido de Internet Filtros de paquete y contenido Web Firewall VPN Sistema de Deteccin y Prevencin de Intrusos (IDS/IPS) Sistema de Deteccin y Gestin de Vulnerabilidades CAPITULO III. MARCO METODOLGICO Fase de Diagnstico Caractersticas de la Red Actual y Requerimientos de Diseo Conexiones a Internet Conexiones a otros organismos del Estado Portal de la DEM y Servicio de Mensajera Electrnica Proteccin de Servidores de Archivos Proteccin de Estaciones de Trabajo Anlisis de Vulnerabilidades Topologa WAN Topologa LAN Plan de Direccionamiento IP Enrutamiento Diagramas de Conexiones a Internet Actual Arquitectura de Mensajera Electrnica y Portal Web Actual Fase de Diseo y Desarrollo Arquitectura de Seguridad de Perimetral de la DEM Seguridad Perimetral Zona Desmilitarizada (DMZ) Red de Conexiones a Terceros Red Interna Componentes de la Arquitectura de Seguridad Perimetral para la DEM Firewalls y Eterprise Manager i ii iv v vii viii 1 4 4 7 7 7 7 9 9 9 9 9 12 14 15 16 17
17
19 19 19 19 20 21 21 22 22 23 25 27 28 29 29 31 31 31 32 33 34 35 35
8
Polticas de Acceso a Internet Acceso Remoto con VPN Componentes de la empresa McAfee Dispositivo de Filtraje de Virus y Spyware para HTTP, FTP, SMTP, ICAP y POP Sistema de Prevencin y Deteccin de Intrusos AntySpyware para Computadores Personales Agentes de Prevencin de Intrusos para Servidores Sistema de Deteccin y Gestin de Vulnerabilidades Diseo Detallado Integracin de la Arquitectura de Seguridad de la DEM Fase de Evaluacin, Reciclaje y Recomendaciones CONCLUSIONES GLOSARIO DE TRMINOS REFERENCIAS BIBLIOGRFICAS 36 37 38 38 39 41 41 42 44 44 56 60 62 65
vi
9
NDICE DE TABLAS
Tabla 1. Direcciones IP Internas de la DEM Tabla 2. Direcciones IP Pblicas asignadas a la DEM Tabla 3. Direcciones IP Sistemas de Seguridad Tabla 4. Servidores con Agentes de Prevencin de Intrusos
27 28 46 56
vii
10
NDICE DE FIGURAS
Figura 1. Red WAN de la DEM Figura 2. Red WAN de la DEM (Regin Central) Figura 3. Red WAN de la DEM (Regin Andino Occidental) Figura 4. Red WAN de la DEM (Regin Sur Oriental) Figura 5. Topologa LAN del nodo Central en Caracas Figura 6. Topologa LAN del nodo Sur-Oriental en Barcelona Figura 7. Topologa LAN del nodo Andino-Occidental en Barquisimeto Figura 8. Zona OSPF en la DEM Figura 9. Diagrama de conexiones a Internet actual Figura 10. Arquitectura de Mensajera Electrnica y Portal Web actual Figura 11. Sistema de Seguridad Perimetral Figura 12. Zona Desmilitarizada DMZ Figura 13. Conexiones a Terceros Figura 14. Arquitectura General de la solucin IDS/IPS. Figura 15. Arquitectura de Seguridad DEM Figura 16. Arquitectura de Seguridad DEM Caracas Figura 17. Arquitectura de Seguridad DEM Barcelona Figura 18. Arquitectura de Seguridad DEM Barquisimeto Figura 19. Servidor ISA Server para regiones que estn fuera del dominio Magistratura Figura 20. Conexin VPN a la Red de la DEM Figura 21. Arquitectura de Gestin de IntruShield Figura 22. Arquitectura IPS/IDS Caracas Figura 23. Arquitectura IPS/IDS Barcelona Figura 24. Arquitectura IPS/IDS Barquisimeto Figura 25. Arquitectura Tpica FoundStone
23 23 24 24 25 26 27 28 29 30 32 33 34 41 45 46 46 47 50 51 52 53 54 55 57
viii
INTRODUCCIN Para la mayora de las organizaciones, la conexin a Internet ha dejado de ser una opcin para convertirse en una necesidad, debido a que la informacin y los servicios disponibles les son esenciales. Incluso, usuarios individuales dentro de las organizaciones quieren y necesitan acceso a Internet, y si esto no se les suministra mediante su LAN, llegan a utilizar la capacidad de conexin telefnica de la PC con un proveedor de servicio de Internet (IPS). Sin embargo, mientras el acceso a Internet beneficia a la organizacin, tambin constituye una amenaza, ya que permite al mundo exterior llegar hasta la red local e interactuar con ella, convirtindola vulnerable. A pesar de que es posible equipar cada estacin de trabajo y cada servidor de la red corporativa con fuertes caractersticas de seguridad, como por ejemplo proteccin de intrusos para estaciones de trabajo, este enfoque no es prctico para grandes redes con cientos de sistemas funcionando simultneamente, lo que ha provocado que el avance de la tecnologa, ligado a amenazas cada vez ms complejas, ocasionen que las soluciones de seguridad perimetral avancen a una nueva generacin. La seguridad perimetral basa su filosofa en la proteccin de todo el sistema informtico de una empresa desde "fuera", es decir, establecer una coraza que proteja todos los elementos sensibles frente amenazas diversas como virus, gusanos, caballos de troya o troyanos, ataques de denegacin de servicio, robo o destruccin de datos, violacin de pginas web corporativas, entre otros. Toda esta tipologa de amenazas posibles ha fomentado una divisin de la proteccin perimetral en dos vertientes, a nivel de red, en el que podemos encontrar los riesgos que representan los ataques de hackers, las intrusiones o el robo de informacin en las conexiones remotas y a nivel de contenidos, en donde se engloban las amenazas que constituyen los virus, gusanos, troyanos, spyware o programa espa, phishing y dems clases de software malicioso (malware), el spam o correo basura y los contenidos web no apropiados para las compaas. Esta clara divisin unida al modo de evolucin de las amenazas en los ltimos aos ha propiciado que el mercado de seguridad perimetral se centrase en la creacin de dispositivos dedicados a uno u otro fin.
2
El cambio principal que ha experimentado la seguridad perimetral en los ltimos aos ha sido una evolucin de las defensas, de ser puramente capa 3 a inspeccionar los protocolos de aplicacin, la correccin de los mismos, el contenido, el comportamiento, entre otros. Es decir, las defensas han ido evolucionando a medida que la sofisticacin y peligrosidad de las amenazas lo han hecho. De igual forma, con el fin de garantizar la proteccin a nivel de contenidos, surgieron los appliances basados en gestin de contenidos seguros SCM (Secure Content Management), que ofrecen una proteccin altamente especializada, de forma transparente y sin influir en el rendimiento de las comunicaciones de la red corporativa. Al combinar servidores de seguridad, gestin de intrusiones, gestin de contenido, mecanismos de autenticacin de gran solidez, servicios de elaboracin de informes, entre otros dispositivos, es posible obtener una solucin integrada, ampliable y de alta disponibilidad que atiende las necesidades perimetrales de una organizacin. La metodologa y el enfoque adoptados con respecto a la seguridad perimetral garantizan que la organizacin obtiene la solucin ms adecuada en funcin de sus requisitos. La Direccin Ejecutiva de la Magistratura, consciente de lo vulnerable en que se encuentran actualmente los sistemas e informacin manejada dentro de la red, pgina web, correo interno y conexiones con otros organismos, apoy el desarrollo e implantacin del presente trabajo, el cual crear una arquitectura que forme una robusta barrera de seguridad informtica que permita proteger a la red interna de cualquier fuente infecciosa proveniente de Internet. El contenido de cada uno de los Captulos de este trabajo describen al lector las etapas del desarrollo de la investigacin. El Capitulo I, El Problema, expone la problemtica que conllev a la realizacin del diseo e implementacin de una Plataforma de Seguridad Perimetral Informtica en la Direccin Ejecutiva de la Magistratura; Tambin, son planteados los objetivos a alcanzar durante el desarrollo del proyecto, as como es presentada la justificacin e importancia para la implementacin de la plataforma.
3
En el Captulo II, Marco Referencial de Investigacin y Desarrollo, se hace referencia a las bases tericas que sustentan la investigacin. En el Captulo III, Marco Metodolgico, se establecen las fases que se ejecutaron para llevar a cabo el desarrollo del proyecto, las cuales estn definidas de la siguiente forma, Fase de Diagnstico, Fase de Diseo y Desarrollo y Fase de Evaluacin, Reciclaje y Recomendaciones. Finalmente son plasmadas las Conclusiones obtenidas luego del desarrollo implementacin de la Plataforma de Seguridad Perimetral Informtica. Adicionalmente, en el Apndice I y II se presenta detalladamente la instalacin y configuracin da cada uno de los dispositivos que componen la arquitectura para la DEM, su funcionamiento y puesta en marcha de la solucin. e
CAPITULO I EL PROBLEMA Planteamiento del Problema El desarrollo de las redes de la informacin y la conectividad entre empresas, as como el crecimiento de los servicios de Internet, ha ocasionado que la proteccin de los sistemas de tecnologa de informacin se convierta en un aspecto crtico. En la actualidad, la Direccin Ejecutiva de la Magistratura, en adelante DEM, es el rgano auxiliar del Tribunal Supremo de Justicia (TSJ), creado con la finalidad de ejercer por delegacin las funciones de direccin, gobierno y administracin del Poder Judicial. En el rea de tecnologa, la DEM administra y gestiona la Red Nacional de Telecomunicaciones, en adelante RNT, principal red del poder judicial en la que se encuentran interconectadas ms de 65 dependencias judiciales a nivel nacional, incluyendo el enlace con el TSJ, la Defensa Pblica (DP) y La Escuela Nacional de la Magistratura (ENM), as como otros organismos de la administracin pblica, tales como: el Ministerio de Finanzas (MF), el Cuerpo de Investigaciones Cientficas Penales y Criminalsticas (CICPC) y la Red Gubernamental Platino. Uno de los enlaces de mayor relevancia de la RNT es el del TSJ, donde entre otros sistemas, se tiene acceso al sustancial portal del Poder Judicial, centro de datos en el cual se publican las sentencias generadas en las salas del TSJ y de diversos portales regionales donde se transmiten las decisiones que emiten los tribunales en el resto del pas; En dicho portal tambin es reflejada la Gaceta Oficial formada por la Imprenta Nacional. De igual forma, un enlace de importancia que mantiene dicha organizacin, es el enlace con el MF, por el cual es posible acceder al Sistema Integrado de Gestin y Control de las Finanzas Pblicas SIGECOF.
5
Por otra parte la RNT ofrece servicios de conexin a Internet a todas las sedes judiciales interconectadas y actualmente no cuenta con ningn sistema de seguridad perimetral que proteja a sus redes, aplicaciones y sistemas de esta potencial fuente de infeccin, as como tampoco cuenta con mecanismos de de daos o accesos no seguridad que permitan proteger a la organizacin interconectados a la red. De ah nace la necesidad de realizar un diseo e implantacin de una plataforma de seguridad perimetral informtica en la Direccin Ejecutiva de la Magistratura, el cual garantizar la seguridad de la informacin, protegindola de posibles amenazas que la vulneren y que puedan atentar contra la integridad y confidencialidad de la misma, e incluso resguardar los sistemas de ataques que puedan provenir de fuentes internas o externas. La DEM cuenta con dos conexiones a Internet en la ciudad de Caracas y estima implantar adicionalmente una conexin regional para la zona sur oriental del pas en la ciudad de Barcelona y una para la zona andino occidental en la ciudad de Barquisimeto, siguiendo el diseo de redes definido por la organizacin donde se encuentran tres nodos principales redundantes ofreciendo servicios al resto de los nodos interconectados; conexiones que deben ser controladas aplicando polticas de filtraje de contenido Web, para que los usuarios utilicen Internet de acuerdo con la normativa de la organizacin y estn protegidos ante posibles amenazas en el entorno Web. As mismo, debido a la necesidad de intercambiar informacin o hacer uso de los sistemas con otras sedes judiciales y organismos de la administracin pblica mencionados anteriormente, la DEM conserva una continua comunicacin con los mismos, donde se hace necesario mantener un nivel de independencia que permita a los administradores de seguridad de informacin, obtener el control requerido por la organizacin. Adicionalmente, se cuenta con un Portal Web dentro de su red, el cual abarca contenidos de informacin como son la descripcin de la organizacin, misin, visin, objetivos, autoridades y sedes del Poder Judicial, asimismo, se especifican ltimas noticias, temas y estadsticas judiciales, informacin sobre las licitaciones a
6
realizar para conocimiento de las empresas que deseen participar en los procesos licitatorios y entre otros, facilita a los empleados el acceso a la Intranet cuando stos no se encuentren conectados a la RNT. ste portal que debe ser protegido de manera que su informacin no sea vulnerada y que adems no funja como medio para permitir ataques a otros sistemas que se encuentren dentro de la RNT de la DEM. Es importante resaltar que dicha organizacin presta servicio de mensajera electrnica a los usuarios de la DEM y algunas Direcciones Administrativas Regionales Judiciales a nivel nacional e intercambia informacin con otros sistemas de mensajera en Internet. Dicho servicio de mensajera ofrece la posibilidad de acceder al mismo desde Internet (Web Mail), el cual se requiere proteger para que los mismos no sean vulnerados por virus, spywares y gusanos que pueden daar adems la informacin en la estaciones de trabajo de los usuarios. ste servicio de Web Mail debe protegerse de forma similar al portal Web de la DEM, para que tampoco sea utilizado como medio para penetrar en la red. Los servidores de archivos deben protegerse de manera que no sean utilizados sin autorizacin o vulnerados por virus, spywares y gusanos. Finalmente, se hace indispensable para la organizacin realizar un anlisis de las vulnerabilidades en los equipos de red, servidores y estaciones de trabajo existentes, por lo que se requiere hacer detecciones y manejo de vulnerabilidades permanentemente en torno a los equipos que se encuentren dentro de la red como proceso continuo para mejorar la seguridad de la informacin. A fin de resguardar y proteger la informacin y sistemas de tecnologa crticos para la DEM que forman parte de los procesos neurlgicos que continuamente demanda dicha organizacin, se hace necesario utilizar una estrategia que brinde proteccin perimetral con equipos de tecnologa lder en el rea de seguridad en redes, solucin de seguridad que debe incluir firewalls, sistemas de deteccin de filtraje de correo y otros protocolos comunes de Internet, sistemas de deteccin de Intrusos, antispyware, sistema de filtraje y contenido Web y sistema de deteccin y manejo de vulnerabilidades.
7
Objetivos del Estudio Objetivo General Disear e implantar una plataforma de seguridad perimetral informtica en la Direccin Ejecutiva de la Magistratura. Objetivos Especficos Analizar y estudiar la situacin de seguridad informtica en las RNT de Diagnosticar las vulnerabilidades de seguridad informtica de las redes
la DEM. de la DEM y definir los posibles ataques e infecciones a prevenir dentro de la misma. Definir una arquitectura de seguridad en base a la plataforma de redes Establecer procesos esquematizados que cumplan con el desarrollo de Implantar los equipos de seguridad en redes definidos en el estudio y comunicaciones de la organizacin. una red de seguridad perimetral para la DEM. desarrollado. Justificacin e Importancia del Estudio A travs del presente estudio se busca desarrollar una plataforma de seguridad perimetral informtica robusta para la resolucin de la problemtica existente en la Oficina de Desarrollo Informtico, en adelante ODI, quien es el ente encargado de administrar y gestionar los recursos de tecnologa del poder judicial a nivel nacional en la DEM. Actualmente dicha direccin carece de una arquitectura de seguridad que contenga controles que garanticen la seguridad de la informacin y continuidad de las operaciones actuales; es por ello que la ODI se ha visto en la necesidad de disminuir la amenaza contra los activos de la informacin y el potencial impacto en la operacin de los servicios que brinda la organizacin a los ciudadanos, personal interno y dems organismos del estado. Dicha plataforma parte de una estrategia que estar basada en tecnologa, creacin de procedimientos y polticas dentro de una arquitectura de seguridad.
8
La Direccin Ejecutiva de la Magistratura se asienta en la poltica de obtener el desarrollo y modernizacin que los nuevos tiempos le exigen, en un Poder Judicial orientado a garantizar el Estado de Derecho y abrir espacios para la participacin de los ciudadanos en el proceso de direccin, gobierno y administracin de justicia. Para cumplir los preceptos constitucionales y la demanda de una mejor prestacin del servicio de justicia es indispensable la transformacin del Poder Judicial en la cual ha venido trabajando la DEM, con la optimizacin de los procesos, el fortalecimientos de capital humano, la incorporacin de nuevas tecnologas, la consolidacin de la infraestructura y el desarrollo de una cultura organizacional, en funcin de prestar un servicio ptimo y de calidad. La implementacin de sta plataforma de seguridad contribuir con el proceso de transformacin del Poder Judicial que mantiene la organizacin, con la incorporacin de nuevas tecnologas y procesos que van a permitir que la DEM sea garante de los activos de informacin y sistemas que maneja dicha organizacin, maximizando la disponibilidad, confidencialidad e integridad de la informacin que es sustancial para la organizacin, incluyendo incluso procesos de gestin que garanticen la continua operacin.
CAPITULO II MARCO REFERENCIAL DE INVESTIGACIN Y DESARROLLO Bases Tericas Marco terico y conceptual de las vulnerabilidades Responsabilidad Organizativa de la Proteccin del entorno de TI Las organizaciones que utilizan Internet tienen alguna responsabilidad de su proteccin contra los posibles daos a los recursos de informacin y a los usuarios. Las principales preocupaciones son las siguientes: Proteccin de los recursos de informacin Operaciones eficaces Entorno de trabajo no amenazador Proteccin contra la prdida de informacin controlada Cumplimiento de las leyes
Algunas de dichas preocupaciones son relevantes para todas las organizaciones, tales como proteccin de recursos de informacin, mientras otras, tales como el cumplimiento de leyes, exigen niveles variados de atencin, dependiendo de la naturaleza especfica de su actividad. Proteccin de los recursos de informacin Una de las preocupaciones ms obvias para los usuarios profesionales de Internet es la proteccin de sus recursos de informacin, especficamente: Infraestructura de sistemas Aplicaciones esenciales y software de apoyo Datos
10
Cada tipo de recurso conlleva su conjunto especfico de necesidades respecto a la preservacin de la integridad del recurso. Infraestructura de sistemas La infraestructura de sistemas consiste en los servidores, estaciones de trabajo, computadores porttiles, dispositivos mviles y equipos de red que componen el equipo de sistemas de informacin de la organizacin. Las mayores amenazas a los equipos son fsicas: daos causados por incendios, inundaciones, tempestades y otros desastres naturales. En la mayora de las veces, el mejor combate a dichas amenazas es una planificacin adecuada de recuperacin de desastres y continuidad de los negocios. El blanco de las principales amenazas provenientes de Internet son los programas que operan en dichas mquinas y los datos almacenados en ellas. Aplicaciones esenciales y software de apoyo Aplicaciones esenciales son programas que apoyan las actividades principales de una organizacin. Son tan diversas como las empresas, los organismos pblicos y otras organizaciones que las utilizan. Por ejemplo: Un sistema de planificacin de recursos corporativos (ERP) controla las Las aseguradoras de utilizan para sistemas de procesamiento examinar y de
operaciones de inventario, produccin, y distribucin de un fabricante. comunicaciones indemnizaciones. Sistemas financieros. siniestro almacenar, pagar
Cuando las aplicaciones esenciales se quedan indisponibles, la capacidad de actuacin de la organizacin se queda gravemente perjudicada. Las grandes empresas y organizaciones pueden, a menudo, utilizar servidores de apoyo con aplicaciones de reserva que se pueden activar rpidamente en caso de fallo de los sistemas principales. Para las empresas pequeas y medianas puede ser muy difcil justificar el costo de servidores de contingencia completos. En estos casos, es ms esencial an reducir las amenazas a dichas aplicaciones esenciales.
11
Amenazas a las aplicaciones esenciales Las principales amenazas a las aplicaciones esenciales no son necesariamente dirigidas a dichas aplicaciones en s. Seguramente, hay cosas en que valdra la pena que el atacante tuviera como meta una gran aplicacin con pocas implementaciones (por ejemplo, informacin reservada o aplicaciones de compensacin electrnica de cheques y tarjetas de crdito). Aunque sea posible esperar el aumento del nmero de ataques dirigidos a empresas especficas, tales como el gran ataque a la procesadora de transacciones de tarjetas de crdito. El blanco de muchos ataques actuales son los programas de apoyo en los niveles de sistema operativo (OS) y red. Dichos ataques no estn dirigidos contra la aplicacin esencial en s (por ejemplo, el sistema de ERP), pero pueden realmente daarla y perturbarla como si la hubieran atacado directamente. Amenazas a los sistemas de apoyo Las vulnerabilidades de los sistemas operativos y del software de red son ampliamente conocidas y, en algunos casos, se detectan fcilmente. Herramientas para realizar ataques y violaciones en redes, tales como escner de vulnerabilidades, estn a disposicin de todos en Internet, junto con otras herramientas, tales como rootkits, que permiten que los hackers, aunque principiantes, asuman el control de servidores, estaciones de trabajo y otros dispositivos conectados con Internet. En verdad, el blanco de la mayora de las principales vulnerabilidades de los entornos Windows y UNIX son los sistemas operativos y los sistemas de red, incluso: Servidores y servicios Web Navegadores de la Web Servidores de archivos Clientes de e-mail Servicio de nombre de dominio BIND Protocolo Sencillo de Gestin de Red (SNMP)
Las bases de datos, que son omnipresentes en aplicaciones de toda la empresa, son tan complejas que tambin sufren vulnerabilidades de seguridad. Base de datos ampliamente utilizadas incluso Microsoft SQL Server, Oracle, MySQL, entre
12
otras, contienen vulnerabilidades permiten el comprometimiento de las bases de datos. Proteccin de los datos Slo se explotan las vulnerabilidades de los sistemas si un programa o una persona logran acceso al sistema vulnerable. Aqu se resumen mtodos de entrada: Adjuntar virus a mensajes de e-mail que atraviesan firewalls y siguen Lanzamiento de worms desde componentes ActiveX ejecutados en un Sondear puertos abiertos en firewalls y explotar una vulnerabilidad Utilizar un virus o dejar un programa malintencionado en una
directamente hacia el remitente del email. navegador Internet Explorer (IE). conocida (SQL Slammer). computadora para recibir instrucciones desde una determinada sala de chat o de otro mtodo de comunicacin bidireccional. Amenazas representadas por el contenido de Internet Virus Los virus de computadora son el tipo ms conocido de programa
malintencionado y constituyen un problema desde antes de la adopcin amplia de Internet. Los virus de computadora son programas que se adjuntan a otros programas, realizan tareas destructivas tales como borrado de archivos y producen copias de si mismo. Una variacin del virus tradicional es el virus de macro. Worms Los worms son semejantes a los virus porque son programas malintencionados que copian a s mismos. A diferencia de los virus, los worms son programas completos; no necesitan adjuntarse a un ejecutable o a un archivo de documento para diseminarse. de A menudo, a los worms de explotan las servicios de e-mail y transferencia propagarse. archivos disposicin mquinas infectadas para
13