Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Captulo 1
Introduccin a la seguridad informtica
1.1.
Qu es la seguridad informtica?
No existe una definicin consensuada de seguridad informtica. Existen mil y una formas de
definirla. Una bastante completa podra ser la siguiente:
Un concepto global de seguridad informtica sera aquel definido como el conjunto de sistemas,
mtodos, herramientas, procedimientos y actuaciones encaminados a conseguir la proteccin de
la informacin y la garanta de funcionamiento de los sistemas informticos, obteniendo eficacia,
entendida como el cumplimiento de la finalidad para el que estaba establecido, manteniendo la
integridad, entendida como la inalterabilidad del sistema por agentes externos al mismo, y
alertando la deteccin de actividad ajena, entendida como el control de la interaccin de
elementos externos al propio sistema. Si conseguimos todo esto, podremos decir que disponemos
de un sistema seguro.
Analizando y leyendo entre lneas este prrafo podemos sacar las siguientes ideas:
La seguridad, con todos sus componentes hardware, software, etc., es un sistema dentro de
sistemas mayores.
Ms que un producto o conjunto de ellos, ms que una o varias tecnologas, la seguridad es
un proceso, que hace intervenir a todas las tecnologas, todos los productos y, especialmente, el
sentido comn de los seres humanos que la gestionan.
La mayora de los conceptos e ideas de la seguridad informtica explicadas en este documento
son exportables a cualquier otro mundo diferente del de los sistemas informticos, aunque ste
sea el tema que nos concierne ahora.
Antes de continuar definiremos algunos trminos que, a lo largo del documento, veremos con
bastante frecuencia:
Vulnerabilidad: Debilidad.
Amenaza: Probabilidad de que ocurra un hecho que puede provocar dao.
Ataque: Accin cuyo objetivo es provocar dao. Suele aprovechar la existencia de una
vulnerabilidad.
Riesgo: Posibilidad de que, ante un ataque, nos veamos perjudicados.
La informacin.
El tringulo de debilidades
A partir de los elementos citados anteriormente se forma el llamado tringulo de debilidades,
compuesto por los principales elementos de un sistema informtico que son susceptibles de ser
atacados:
INFORMACIN
HUMANO
HARDWARE
SOFTWARE
Fig. 1.1: Tringulo de debilidades
Todos los activos que se pretenden proteger estn ntimamente relacionados. Por ejemplo, si se
daa el hardware podemos perder la informacin almacenada y el software instalado. Es muy
posible que un ataque que busque comprometer a alguno de ellos, se impliquen tambin a los
restantes. Debemos concentrar nuestros esfuerzos en protegerlos ya que, por el principio de
acceso ms fcil, un atacante siempre aprovechar cualquier vulnerabilidad en cualquiera de
ellos para atacar.
En el centro de todas las vulnerabilidades se encuentra el factor humano. El usuario es
considerado el punto ms dbil para cualquier atacante. Por mucho que protejamos nuestros
sistemas, software o hardware, si un usuario con acceso privilegiado no es precavido, todas
medidas de proteccin sern intiles.
La complejidad
El objetivo
Interceptacin: Tiene lugar cuando una parte no autorizada consigue acceder a un elemento
durante la comunicacin, y obtener privilegios para leer y supervisar el trfico. La parte no
autorizada puede ser una persona, un programa o un computador.
Este es un ataque a la confidencialidad.
Su deteccin es difcil. A veces no deja huellas.
Como ejemplos se incluyen la intervencin de las conexiones telefnica, el fisgoneo, el sniffing y
la copia ilcita de archivos o programas desde el sistema vctima.
Invencin o Generacin: Una parte no autorizada inserta objetos falsos en el sistema, suplantando
a un emisor legtimo.
Ataque a la autenticidad.
Su deteccin es difcil. Engloba delitos de falsificacin y suplantacin de identidad.
Como ejemplos tenemos el phishing.
En la siguiente figura se muestra cmo afectan los ataques anteriores a cada uno de los vrtices
del tringulo de debilidades.
1. Gestin de la seguridad
Fig. 1.7: El triangulo de debilidades. Amenazas
Una poltica de seguridad debe conseguir asegurar los objetivos de seguridad definidos
anteriormente en un grado adecuado a los objetivos de la empresa. Para cubrir dichos objetivos
de forma adecuada una poltica se suele dividir en puntos ms concretos llamados normativas. El
estndar ISO-27001 define las siguientes lneas de actuacin:
-
Seguridad fsica y del entorno: Aspectos relativos a la seguridad fsica del recinto, donde se
encuentran los diferentes recursos de la organizacin y de los sistemas en si.
Requisitos legales: Una poltica ha de cumplir con la normativa vigente en el pas donde se
aplica.
clusulas
de
Podemos resumir diciendo que una buena poltica de seguridad debe cumplir las siguientes
normas generales:
-
Asegurar
(2)
Mejorar
(5)
Poltica de
Seguridad
(1)
Monitorizar
(3)
Comprobar
(4)
Firewalls/Proxys: Filtran el trfico de la red para permitir slo aquel el trfico y los
servicios validados por la poltica de seguridad de la empresa.
VPN: Redes privadas virtuales que oculten el contenido del trfico para evitar que
los individuos no autorizados o malintencionados lo descubran.
3. MONITORIZAR y REACCIONAR
Implica mtodos activos y pasivos de deteccin de violaciones en tiempo real:
IDS (Intrusin Detection System): Estos dispositivos pueden detectar las violaciones
de la seguridad en tiempo real. Se pueden configurar para que respondan de
forma automtica antes de que el intruso pueda causar algn dao.
Monitor de logs
Honeypots: Tambin conocidos como seuelos. Son sistemas cuyo objetivo es
atraer a atacantes simulando ser sistemas vulnerables para as recoger informacin
de los atacantes y estudiar sus mtodos.
4. COMPROBAR
Debemos asegurar de forma proactiva la funcionalidad de las soluciones de seguridad
implementadas en el paso 2 y los mtodos de monitorizacin del paso 3.
En este punto incluimos auditoras y pruebas de intrusin (pentesting).
5. GESTIONAR Y MEJORAR
En sta fase se analizan los datos recopilados durante las fases de monitorizacin y prueba.
Con esta informacin se desarrollan e implementan mecanismos de mejora que
realimentan la poltica de seguridad.
Para mantener nuestra red segura este proceso debe repetirse continuamente.
B<P*L
10
B: Es la carga o coste que significa implantar medidas de prevencin ante un riesgo especfico.
Ejemplo: El coste necesario a invertir para que un sistema informtico minimice el riesgo de que sus
servidores sean atacados desde fuera incluye la instalacin de software y hardware adecuados,
un cortafuegos, un sistema de deteccin e intrusos, una configuracin de red segura, una poltica
de seguimiento de accesos y de passwords, personal tcnico cualificado, etc.
L: Es el impacto o coste total que supone una cierta prdida. Es difcil de evaluar. Incluye daos a
la informacin, a los equipos, prdidas por reparacin, prdidas por horas de trabajos, etc.
Siempre tendr una parte de valoracin subjetiva. No hay que olvidar que la prdida de datos
puede llevar a una prdida de oportunidades por el llamado efecto cascada. En la organizacin
debe existir una comisin interna o externa especializada que sea capaz de evaluar todas las
posibles prdidas y cuantificarlas.
P: Probabilidad de que una vulnerabilidad sea aprovechada por un atacante y provoque una
prdida. Este valor est relacionado con la determinacin del impacto total L y depende del
entorno en el que se site el riesgo. Como este valor es difcil de cuantificar, dicha probabilidad
puede asociarse a una frecuencia conocida.
Una vez se conoce P para un L dado, se obtiene la probabilidad de prdida relativa de la
ocurrencia P*L, que se comparar con B.
- Si B P * L: El coste que supone perder el activo es mayor que el coste que supone implantar una
medida de prevencin. Hay que implementar una medida de prevencin o mejorar la existente.
- Si B > P * L: No es necesaria una medida de prevencin ya que el coste de implantarla es mayor
que el coste que supone perder el activo que se quiere proteger.
En definitiva: el coste necesario para implantar las medidas de prevencin ha de ser menor que el
coste que supone perder el activo que se protege.
El verdadero problema radica en muchos casos en la dificultad para estimar de forma precisa el
impacto econmico que puede suponer el hecho de que ocurra la amenaza en concreto.
11
1.3.
A lo largo del captulo se han presentado una serie de ideas relacionadas con el mundo
de la seguridad de los sistemas informticos y con la proteccin de la informacin.
Es un mundo amplio que afecta a campos muy heterogneos, unos ms tcnicos, otros de
carcter estratgico, organizativos, polticos, etc. Esto significa que se tiene abordar desde
diferentes frentes y en lo que respecta a esta asignatura nos centraremos en aspectos
principalmente tcnicos como punto de partida.
Dentro de los aspectos tcnicos nuestro punto de mira sern las redes de computadores ya que
protegerlas, al fin y al cabo, implicar proteger los sistemas que la conforman, las mquinas que
conectan y la informacin que se desplaza de unas a otras.
NOTA: A partir del siguiente captulo se explicarn cuestiones cuya comprensin necesitan de
slidos conocimientos de redes TCP/IP.
12