Seguridad de los Sistemas Operativos
Universidad Autónoma de Santo Domingo
Fundada el 28 de Octubre del 1528
Facultad de Ciencias

Escuela de Informática
Tema:
Seguridad de los Sistemas Operativos
Materia:
Sistema Operativo
INF-3240
Sustentante:
Revisado
Sección:
01
Profesor:
José Binet
Índice
La
Seguridad Informática: Es un sistema
informático exento de peligro. Sin embargo se debe tener en cuenta que la
seguridad no es un producto sino un proceso, por lo tanto se puede definir a la
seguridad informática como: un conjunto de métodos y herramientas destinados a
proteger la información y por ende los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas.
Qué
Es Seguridad: Seguridad es una palabra con una
definición demasiado amplia, y aún entre expertos es difícil llegar a un
acuerdo acerca de qué significa. En el ámbito informático, la seguridad
equivale principalmente a garantizar al usuario: Consistencia, Servicio, Protección,
Control de Acceso y Autenticación.
Qué
Es Una Herramienta De Seguridad: Una herramienta de
seguridad es un programa que corre en espacio de usuario diseñado para ayudar
al administrador, sea alertándolo o realizando por sí mismo las acciones
necesarias a mantener un sistema seguro. Pueden ser: Orientadas a host y
Orientadas a red.
Virus
y Troyanos: También existen las amenazas de los
virus y programas troyanos. Los mecanismos conocidos hasta el momento para la
propagación de virus son los archivos ejecutables, es decir aquellos con
extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan
macros con el lenguaje Visual Basic para Aplicaciones, principalmente Word y
Excel con macros. Los troyanos se propagan también a través de archivos
ejecutables. Así la única forma conocida en que un virus o troyano puede
instalarse en un equipo es:
•
Ejecutando un programa infectado, ya sea directamente desde un CD o USB, bajado
desde Internet o abierto desde un “attach” recibido por correo electrónico.
• Abriendo un documento de MS-Office 97 (o
superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macro
virus habilitada por defecto en Office
Medidas:
Entre los tipos de controles lógicos que es posible incluir en una política de
seguridad se pueden destacar los siguientes: Establecimiento de una política de
control de accesos. Incluyendo un sistema de identificación y autentificación
de usuarios autorizados y un sistema de control de acceso a la información.
Definición de una política de instalación
y copia de software.
Uso de la criptografía para proteger los
datos y las comunicaciones.
Uso de cortafuegos (FireWall) para proteger
una red local de Internet.
Definición de una política de copias de
seguridad.
Definición de una política de monitoreo
(logging) y auditoría (auditing) del sistema.
Este es un trabajo que tiene mucha importancia para todo lector,
ya que en este se presenta todo lo que nos puede introducir al tema de la
seguridad de los sistemas operativos, tema el cual debe ser dado en atención
por todos, ya que todos usamos algún tipo de sistema operativo y estamos
propensos a cualquier violación en nuestra seguridad. Dado el siguiente
desglose a la compresión y motivando al conocimiento sobre dicho tema.
La Seguridad Informática: Es un conjunto
de métodos y herramientas destinados a proteger la información y por ende los
sistemas informáticos ante cualquier amenaza, un proceso en el cual participan
además personas
Seguridad
es lo que garantiza al usuario: Consistencia, Seguridad, Protección, Control de
Acceso y Autenticación. Una herramienta de seguridad es un programa que corre
en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o
realizando por sí mismo las acciones necesarias a mantener un sistema seguro.
Muy importante:
Toda herramienta de seguridad útil para el administrador es también útil para
un atacante, y toda herramienta de seguridad disponible para un administrador
se debe asumir que está también disponible para un atacante.
Algunas
definiciones básicas que se deben tener en cuenta a la hora de hablar de
seguridad informática se detallan a continuación:
Que Es La Seguridad Informática
La
seguridad informática es un sistema informático exento de peligro. Sin embargo
se debe tener en cuenta que la seguridad no es un producto sino un proceso, por
lo tanto se puede definir a la seguridad informática como: un conjunto de
métodos y herramientas destinados a proteger la información y por ende los
sistemas informáticos ante cualquier amenaza, un proceso en el cual participan
además personas
¿Qué Es Un Sistema Operativo?
Un
Sistema Operativo es un conjunto de programas de proceso con las rutinas de
control necesarias para mantener continuamente operativos dichos programas
¿Qué Es Seguridad?
Seguridad
es una palabra con una definición demasiado amplia, y aún entre expertos es
difícil llegar a un acuerdo acerca de qué significa.
En
el ámbito informático, la seguridad equivale principalmente a garantizar al
usuario:
•
Consistencia: Comportarse como se espera que se comporte y mantener su
comportamiento sin cambios inesperados.
•
Servicio: El sistema debe prestar todos los servicios que ofrece de manera
confiable, constante y consistente.
•
Protección: Si un programa tiene errores y sufre una caída, no debe afectar a
la ejecución de otros procesos. Un programa diseñado expresamente para hacer
daño debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un
proceso deben ser invisibles e inmodi- ficables para cualquier otro proceso.
•
Control de Acceso: Los datos generados por un usuario no deben ser accesibles a
otro usuario a menos que así sea específicamente solicitado por su dueño.
Soportar diferentes modos de acceso a un archivo, de modo que el sistema pueda
exigir que un archivo pueda ser leído pero no ejecutado o abierto para
escritura. Los mecanismos de control de acceso deben ser tan granulares como
sea posible.
•
Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse
que un usuario es quien dice ser y tiene suficientes privilegios para llevar a
cabo todas las operaciones que desee realizar. Debe ser capaz de notificar al
administrador acerca de cualquier anomalía.
¿Qué Es Una Herramienta De Seguridad?
• Una herramienta de seguridad es un programa
que corre en espacio de usuario diseñado para ayudar al administrador, sea
alertándolo o realizando por sí mismo las acciones necesarias a mantener un
sistema seguro. Pueden ser:
• Orientadas a host: Trabajan exclusivamente
con la información disponible dentro del host (configuración, bitácoras, etc.)
•
Orientadas a red: Trabajan exclusivamente con la información proveniente de la
red (barridos de puertos, conexiones no autorizadas, etc.).
Tolerancia A Fallos
La
tolerancia a fallos es la capacidad de un sistema a responder a un suceso
inesperado, como puede ser un fallo de suministro eléctrico o un fallo de
hardware de forma que no se pierdan datos. Cabe señalar que la redundancia no
protege contra el borrado accidental, la operación negligente, etc. ya que
cualquier operación (aún las erróneas) es automáticamente duplicada en todas
las unidades. Así, la redundancia, junto con los sistemas de alimentación
ininterrumpida (UPS y grupos electrógenos) proporciona seguridad solamente en
caso de cortes de suministro o fallos del hardware.
El “Backup”
El
“backup” consiste en realizar copias de seguridad de la información. Estas
copias pueden realizarse de forma manual y periódica. Pero, ¿Cuál es el objeto
de hacer copias manualmente si tenemos un sistema redundante?. La ventaja de
los “backups” es que por efectuarse según ciertos períodos, la información
respaldada no es exactamente igual a la actual. Esto permite cierta protección
contra los errores humanos, borrado accidental o uso negligente ya que si no se
detecta a tiempo, antes de que se cometa un “backup” del error, se pueden
recuperar los datos con cierto desfase de tiempo y solo será necesario
actualizar ese desfase.
Virus y Troyanos
También
existen las amenazas de los virus y programas troyanos. Los mecanismos
conocidos hasta el momento para la propagación de virus son los archivos
ejecutables, es decir aquellos con extensión .exe, .com o .bat, y los
componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic
para Aplicaciones, principalmente Word y Excel con macros. Los troyanos se
propagan también a través de archivos ejecutables.
Métodos De Protección
Contra
Intrusiones Remotas. En su aspecto más básico, la protección contra “caballos
de Troya” se basa en el uso de antivirus que tienen la capacidad de detectar
los troyanos más conocidos.
Confidencialidad
La
confidencialidad se refiere a que la información solo puede ser conocida por
individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad, especialmente en la comunicación de los datos. La transmisión a
través de un medio presenta múltiples oportunidades para ser interceptada y
copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética
no autorizada, o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
Integridad
La integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada, copiada, etc.,
durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo
común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.
Disponibilidad
La
disponibilidad de la información se refiere a la seguridad que la información
pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida
o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
Como
cualquier trabajo académico la meta es la orientación sobre dicho tema a tratar
y este no es la excepción, más teniendo tema tan importante y olvidado a la vez
por muchos de nosotros “La Seguridad De Los Sistemas Operativos”.
Todo
aquel que usa un sistema operativo sea cual sea esta propenso a la más mínima
violación de seguridad, esto pone en riesgo toda nuestra información contenida
allí y nadie quisiera que su información personal sea pública o esté en manos
de cualquiera, y aquí es donde entra la importación de este trabajo académico
en la orientación sobre dicho tema, para obtener la documentación necesaria
sobre el tema a desglosarse a continuación.
El primer virus que atacó a una
máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en
1972 por Robert Thomas Morris. Este programa emitía periódicamente en la
pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer
programa antivirus denominado
Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han
tenido una gran expansión, desde los que atacan los sectores de arranque de
disquetes hasta los que se adjuntan en un correo electrónico.
De repente en 1972, en las pantallas de todas las IBM
360 empieza a aparecer un mensaje: “”I’m a creeper… catch me if you can” (Soy
una enredadera. ¡atrápame si puedes!). Robert Thomas Morris es considerado el
autor de este mítico virus que da lugar lógicamente, al primer programa
antivirus. ¿Cómo se llamará?, algo muy lógico: “Reaper”, es decir, segadora.
En 1975 la UNIVAC 1108 e inadvertidamente da origen al
primer troyano de la historia llamado “Animal/Pervade”. Animal ya que consistía
en que el software debía adivinar el nombre de un animal en base a preguntas
realizadas al usuario. Pervade era la rutina capaz de actualizar las copias de
Animal en los directorios de los usuarios, cada vez que el mismo era ejecutado.
En 1983 la parte civil se separó de la parte militar
de la Arpanet y nace lo que hoy se le conoce como Internet. Hasta ese entonces
ya eran más de 500 nodos conectados a la red. En la época de los años ochenta
empieza el crecimiento explosivo de las computadoras personales, esto permitió
que muchas compañías se unieran a Internet por primera vez. De esta forma
Internet empezó a penetrar en el entorno corporativo apoyando la comunicación
en las empresas con sus clientes y proveedores. - Keneth Thompson, el creador
de UNIX, demuestra públicamente cómo desarrollar un virus informático. Algo
similar realiza un año después el Dr. Fred Cohen en un discurso de
agradecimiento con motivo de un homenaje.
En la década de los años 90s comienzan a aparecer los
virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios
de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques
a sistemas informáticos, y a la palabra hacker aparece incluso en la prensa. Al
final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos
y malware generalizado. En el 1999 ataca “Melissa” Cien mil ordenadores se ven
atacados por un nuevo y temible virus llamado Melissa. Se colapsan los
servicios de email y las casillas de correo se abarrotan de enlaces a sitios pornográficos.
Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en
serio la seguridad informática.
Principalmente por el uso masivo de internet, el tema dela protección de la información se ha transformado en una necesidad y con ellos se populariza la terminología técnica asociada a la cristología:
- Cifrado, descifrado, criptoanálisis, firma digital.
- Autoridades de certificaciones, comercio electrónico.
Ya no solo se comentan estos temas en la universidad. Cualquier usuario desea saber, por ejemplo que significa un email o que significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits, además de que el software actual viene con seguridad añadida o embebida.
Principalmente por el uso masivo de internet, el tema dela protección de la información se ha transformado en una necesidad y con ellos se populariza la terminología técnica asociada a la cristología:
- Cifrado, descifrado, criptoanálisis, firma digital.
- Autoridades de certificaciones, comercio electrónico.
Ya no solo se comentan estos temas en la universidad. Cualquier usuario desea saber, por ejemplo que significa un email o que significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits, además de que el software actual viene con seguridad añadida o embebida.
Según la
definición de la Real Academia de la Lengua RAE, seguridad es la cualidad de
seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo.
Entonces se puede decir que la seguridad informática es un sistema informático
exento de peligro.
Sin embargo se
debe tener en cuenta que la seguridad no es un producto sino un proceso, por lo
tanto se puede definir a la seguridad informática como: un conjunto de métodos
y herramientas destinados a proteger la información y por ende los sistemas
informáticos ante cualquier amenaza, un proceso en el cual participan además
personas.
Día a día las
listas de seguridad informática a nivel internacional publican una y otra vez
las fallas más representativas de las aplicaciones y sus pruebas de concepto,
reiterando que la inseguridad es una compañera permanente para los responsables
de la seguridad informática en las organizaciones. En consecuencia, la
seguridad total o 100% no es posible, pues no existe ningún elemento que no
esté expuesto a situaciones no controladas o inesperadas, que alteren su
funcionamiento, ya sea de manera positiva o negativa.
Un Sistema Operativo es un conjunto de programas de
proceso con las rutinas de control necesarias para mantener continuamente
operativos dichos programas.
Seguridad es
una palabra con una definición demasiado amplia, y aún entre expertos es
difícil llegar a un acuerdo acerca de qué significa. En el ámbito informático,
la seguridad equivale principalmente a garantizar al usuario:
• Consistencia: Comportarse como se espera que se
comporte y mantener su comportamiento sin cambios inesperados.
• Servicio: El sistema debe prestar todos los
servicios que ofrece de manera confiable, constante y consistente.
• Protección: Si un programa tiene errores y sufre una
caída, no debe afectar a la ejecución de otros procesos. Un programa diseñado
expresamente para hacer daño debe tener un impacto mínimo en el sistema. Los
segmentos de memoria de un proceso deben ser invisibles e inmodi- ficables para
cualquier otro proceso.
• Control de
Acceso: Los datos generados por un usuario no deben ser accesibles a otro
usuario a menos que así sea específicamente solicitado por su dueño. Soportar
diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir
que un archivo pueda ser leído pero no ejecutado o abierto para escritura. Los
mecanismos de control de acceso deben ser tan granulares como sea posible.
• Autenticación: El sistema debe poseer los mecanismos
necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes
privilegios para llevar a cabo todas las operaciones que desee realizar. Debe
ser capaz de notificar al administrador acerca de cualquier anomalía.
• Siempre habrá agujeros (fallas en la lógica de los
programas) desconocidos para el responsable del sistema.
• Siempre habrá riesgos desconocidos para el
programador de cada uno de los componentes del sistema.
• La seguridad es inversamente proporcional a la usabilidad.
Una herramienta de seguridad es un programa que corre
en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o
realizando por sí mismo las acciones necesarias a mantener un sistema seguro.
Pueden ser:
• Orientadas a host: Trabajan exclusivamente con la
información disponible dentro del host (configuración, bitácoras, etc.).
• Orientadas a red: Trabajan exclusivamente con la
información proveniente de la red (barridos de puertos, conexiones no
autorizadas, etc.).
Muy importante: Toda herramienta de
seguridad útil para el administrador es también útil para un atacante, y toda
herramienta de seguridad disponible para un administrador se debe asumir que
está también disponible para un atacante.
A la hora de proteger los recursos del sistema es
primordial identificar las vulnerabilidades y amenazas que ciernen contra
ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un
problema de seguridad, y una amenaza es la acción específica que aprovecha una
vulnerabilidad para crear un problema de seguridad; entre ambas existe una
estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay
vulnerabilidades.
Se suelen dividir las amenazas que existen sobre los
sistemas informáticos en tres grandes grupos, en función del ámbito o la forma
en que se pueden producir:
• Desastres del entorno: Dentro de este grupo se
incluyen todos los posibles problemas relacionados con la ubicación del entorno
de trabajo informático o de la propia organización, así como con las personas
que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de
tener en cuenta desastres naturales (terremotos, inundaciones, etc.), desastres
producidos por elementos cercanos, como los cortes de fluido eléctrico, y
peligros relacionados con operadores, programadores o usuarios del sistema.
• Amenazas en
el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de
los equipos y su software que pueden acarrear amenazas a la seguridad, como
fallos en el sistema operativo, medidas de protección que éste ofrece, fallos
en los programas, copias de seguridad.
• Amenazas en
la red: Cada día es menos común que una máquina trabaje aislada de todas las
demás; se tiende a comunicar equipos mediante redes locales, Intranets o la
propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la
seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen
tener en cuenta.
Algo importante a la hora de analizar las amenazas a
las que se enfrentan nuestros sistemas es analizar los potenciales tipos de
atacantes que pueden intentar violar la seguridad. Es algo normal que a la hora
de hablar de atacantes todo el mundo piense en piratas informáticos llamados ”hackers”.
No obstante, esto no es más que el fruto de la repercusión que en todos los
medios tienen estos individuos y sus acciones; en realidad, la inmensa mayoría
de problemas de seguridad vienen dados por atacantes internos a la organización
afectada.
No siempre se
debe de contemplar a las amenazas como actos intencionados contra el sistema:
muchos de los problemas pueden ser ocasionados por accidentes, desde un
operador que derrama una taza de café sobre una terminal hasta un usuario que
tropieza con el cable de alimentación de un servidor y lo desconecta de la
línea eléctrica, pasando por temas como el borrado accidental de datos o los
errores de programación. Por supuesto, tampoco es correcto pensar solo en los
accesos no autorizados al sistema: un usuario de una máquinas puede intentar
conseguir privilegios que no le correspondan, una persona externa a la
organización puede lanzar un ataque de negación de servicio contra la misma sin
necesidad de conocer ni siquiera un login y una contraseña, etc.
Los sistemas de
respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los
datos contra pérdida por borrado accidental o desastres fortuitos. Ambos
sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto
los respaldos como la redundancia, por si solos, no cubren toda la necesidad.
Redundancia: los sistemas RAID.
Un RAID (Redundant Array Of
Independent/Inexpensive Disks) es un conjunto de unidades de disco que aparecen
lógicamente como si fueran un solo disco. Así los datos, distribuidos en
bandas, se dividen entre dos o más unidades. Esta técnica incrementa el
rendimiento y proporciona una redundancia que protege contra el fallo de uno de
los discos de la formación. Existen varios niveles RAID a partir del nivel 0,
en el que los datos se dispersan en varias unidades pero no hay redundancia
(gran rendimiento pero nula seguridad). Luego el nivel 1 o mirroring (espejo)
en el cual los datos se escriben duplicados en distintas unidades, este método
no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más
utilizados. Los demás niveles RAID son una combinación de los conceptos
anteriores y buscan aumentar la seguridad y el rendimiento simultáneamente.
La tolerancia a fallos es la capacidad de un
sistema a responder a un suceso inesperado, como puede ser un fallo de
suministro eléctrico o un fallo de hardware de forma que no se pierdan datos.
Cabe señalar que la redundancia no protege contra el borrado accidental, la
operación negligente, etc. ya que cualquier operación (aún las erróneas) es
automáticamente duplicada en todas las unidades. Así, la redundancia, junto con
los sistemas de alimentación ininterrumpida (UPS y grupos electrógenos) proporciona
seguridad solamente en caso de cortes de suministro o fallos del hardware.
El “backup” consiste en realizar copias de
seguridad de la información. Estas copias pueden realizarse de forma manual y
periódica. Pero, ¿Cuál es el objeto de hacer copias manualmente si tenemos un
sistema redundante?. La ventaja de los “backups” es que por efectuarse según
ciertos períodos, la información respaldada no es exactamente igual a la
actual. Esto permite cierta protección contra los errores humanos, borrado
accidental o uso negligente ya que si no se detecta a tiempo, antes de que se
cometa un “backup” del error, se pueden recuperar los datos con cierto desfase
de tiempo y solo será necesario actualizar ese desfase. Los sistemas de copia
de seguridad más recomendables son los que dejan dos desfases: diarios y
semanales por ejemplo.
También existen
las amenazas de los virus y programas troyanos. Los mecanismos conocidos hasta
el momento para la propagación de virus son los archivos ejecutables, es decir
aquellos con extensión .exe, .com o .bat, y los componentes de Microsoft Office
que aceptan macros con el lenguaje Visual Basic para Aplicaciones,
principalmente Word y Excel con macros. Los troyanos se propagan también a
través de archivos ejecutables. Así la única forma conocida en que un virus o
troyano puede instalarse en un equipo es:
• Ejecutando un programa infectado, ya sea
directamente desde un diskette, bajado desde Internet o abierto desde un
“attach” recibido por correo electrónico.
• Abriendo un
documento de MS-Office 97 (o superior) teniendo deshabilitada o haciendo caso
omiso a la alerta contra macro virus habilitada por defecto en Office.
Es decir que las
precauciones elementales contra la adquisición de un virus o troyano son:
1. No usar programas grabados en diskette,
particularmente juegos o utilidades de procedencia desconocida.
2. No usar
programas bajados de sitios poco confiables de Internet. 3. No abrir attach de
correo electrónico cuyo contenido o remitente se desconozcan o no sean de
confianza.
Existe una gran variedad de virus cuyos
efectos van desde los simplemente molestos hasta los que destruyen información
específica o bien toda la contenida en el disco duro. Lo característico de los
virus es que una vez que se instalan en el ordenador pasan largo tiempo sin
provocar ningún efecto, aparte de infectar a todos los demás programas que se
ejecuten.
Lo importante es proteger la información. Si
bien es cierto que todos los componentes de un sistema informático están
expuestos a un ataque (hardware, software y datos), son los datos y la
información los sujetos principales de protección de las técnicas de seguridad.
La seguridad informática se dedica principalmente a proteger la
confidencialidad, la integridad y disponibilidad de la información.
La
confidencialidad se refiere a que la información solo puede ser conocida por
individuos autorizados. Existen infinidad de posibles ataques contra la
privacidad, especialmente en la comunicación de los datos. La transmisión a
través de un medio presenta múltiples oportunidades para ser interceptada y
copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética
no autorizada, o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
La integridad se refiere a la seguridad de que
una información no ha sido alterada, borrada, reordenada, copiada, etc.,
durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo
común que el atacante al no poder descifrar un paquete de información y,
sabiendo que es importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información se refiere
a la seguridad que la información pueda ser recuperada en el momento que se
necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso,
mala operación accidental o situaciones fortuitas o de fuerza mayor.
Esta sección
describe una serie de amenazas de seguridad para la red identi- ficadas por el
modelo STRIDE (imitación, manipulación, rechazo, revelación de información,
denegación de servicios, elevación de privilegios) y la manera en que las
medidas de seguridad implementadas como parte de esta solución pueden
utilizarse para reducirlas.
Las amenazas de imitación de identidad
incluyen cualquier actividad orientada a obtener acceso y utilizar,
ilegalmente, la información de autenticación de otra persona, como pueden ser
el nombre de usuario o la contraseña. Esta categoría de amenaza incluye los
ataques de intermediario y las comunicaciones de hosts de confianza con hosts
que no son de confianza.
Una técnica común
que utilizan los piratas informáticos es el ataque de intermediario. Esta
técnica coloca un equipo entre dos equipos que se comunican en una conexión de
red. Seguidamente, el equipo que está en medio suplanta a uno de los equipos
originales o a ambos. Esta técnica proporciona al “intermediario” una conexión
activa con los equipos originales y la capacidad de leer o modificar los
mensajes conforme pasan entre ellos; mientras tanto, los usuarios de los
equipos originales no perciben anomalía alguna en la comunicación.
Algunos
proveedores de servicios de Internet (ISP) han desarrollado prácticas de
filtrado que intentan combatir tanto los ataques de intermediario como la
imitación del correo electrónico. Por ejemplo, muchos ISP sólo autorizan que
los usuarios envíen correo electrónico a través de los servidores del ISP y
justifican esta restricción con la necesidad de combatir el correo electrónico
no deseado. No obstante, de este modo también se impide a los usuarios
autorizados que utilicen servicios legítimos de correo electrónico de terceros,
lo que suele molestar a muchos usuarios avanzados. Algunos ISP de cable
intentan bloquear el tráfico de audio o vídeo para obligar a los usuarios a
utilizar sus propios servicios de voz sobre IP o de transmisión de vídeo.
Los filtros de los
ISP se implementan normalmente mediante funciones de hardware de los
enrutadores que funcionan sobre determinados tipos de protocolo (protocolo de
datagrama de usuario, UDP, o protocolo de control de transmisión, TCP), números
de puerto o indicadores TCP (paquetes de conexión inicial en lugar de datos o
confirmación). El uso de IPsec deshabilita con eficacia este tipo de filtrado,
dejando al ISP sólo con dos opciones muy drásticas: prohibir todo el tráfico
IPsec o prohibir el tráfico con ciertos interlocutores identificados.
Esta amenaza es realmente un superconjunto de
varias amenazas menores e incluye los problemas relacionados con la imitación
de identidad en general, la modificación de datos entre los extremos de una
transmisión y la interceptación. Sin embargo, la amenaza más importante es la
imitación porque el propósito es engañar a un host de confianza para que “crea”
que se está comunicando con otro host de confianza.
No todos los hosts
que se vayan a aislar precisan comunicarse con hosts que no son de confianza.
Puesto que IPsec utiliza un mecanismo basado en directivas para determinar el
nivel de seguridad que se requiere entre dos hosts cuando empieza la
negociación, la mayoría de estos problemas se resuelven considerando
cuidadosamente ventajas e inconvenientes de la seguridad y la comunicación y, a
continuación, llevando a cabo procesos de diseño e implementación de una
directiva IPsec bien pensados, que reflejen el resultado preferido.
Las amenazas de
manipulación de datos están relacionadas con la modi- ficación malintencionada
de los datos. Los ejemplos incluyen la realización de cambios de datos
persistentes sin autorización (como la desfiguración de sitios Web),
información contenida en una base de datos o la alteración de datos mientras
circulan de un equipo a otro en una red abierta. Una amenaza específica de esta
categoría es el secuestro de sesión.
Secuestro de sesión
Unos mecanismos de autenticación bien diseñados y unas contraseñas largas y aleatorias proporcionan resistencia ante el espionaje de redes y los ataques de diccionario, respectivamente. No obstante, los atacantes pueden utilizar el secuestro de sesión para capturar una sesión, una vez que el usuario legítimo ha sido autenticado y autorizado.
Unos mecanismos de autenticación bien diseñados y unas contraseñas largas y aleatorias proporcionan resistencia ante el espionaje de redes y los ataques de diccionario, respectivamente. No obstante, los atacantes pueden utilizar el secuestro de sesión para capturar una sesión, una vez que el usuario legítimo ha sido autenticado y autorizado.
El secuestro de
sesión puede habilitar a un atacante para que utilice los privilegios de un
usuario habitual con el fin acceder a una base de datos o modificarla, quizá
para instalar software que le permita penetrar más a fondo, incluso sin obtener
las credenciales del usuario habitual.
La manera más
sencilla de secuestrar una sesión consiste, primeramente, en intentar la
colocación del equipo del atacante en algún lugar de la ruta de conexión
utilizando una herramienta de piratería especializada. El atacante observará el
intercambio y, en algún momento, entrará en acción. Puesto que el atacante se
encuentra en medio del intercambio, es capaz de finalizar uno de los lados de
la conexión TCP y mantener el otro lado utilizando los parámetros TCP/IP y
números de secuencia correctos. El uso de IPsec para cifrado o autenticación
protege los extremos contra el secuestro de sesión.
Las amenazas de
revelación de información están relacionadas con la divulgación de información
entre individuos que no deberían tener acceso a la misma. Los ejemplos incluyen
aquellos usuarios que pueden leer archivos a los que no se les ha concedido
acceso o los intrusos que leen datos en tránsito entre dos equipos. Las
amenazas de esta categoría incluyen las conexiones no autorizadas y el
espionaje de redes.
Muchas
configuraciones de red presentan una postura de seguridad muy confiada y
conceden acceso a grandes cantidades de información desde los equipos del
interior del perímetro. El acceso es a veces explícito (como es el caso de los
servidores Web de Intranet) y otras implícito, debido a la escasa protección de
algunas aplicaciones. Algunas directivas confían en simples comprobaciones de
la dirección, pero los atacantes pueden eludir estas pruebas falsificando las
direcciones.
Se puede utilizar
IPsec para implementar una comprobación adicional de la conexión. Es posible
establecer reglas de directiva que requieran que sólo se pueda acceder a un
conjunto de aplicaciones una vez que la negociación IPsec haya concluido
correctamente.
Los atacantes intentan captar el tráfico de
red por dos motivos: para obtener copias de archivos importantes durante su
transmisión y lograr contraseñas que les permitan ampliar la penetración. En
una red de difusión, los piratas informáticos utilizan herramientas de
espionaje de redes para registrar las conexiones TCP y lograr copias de la
información transmitida. Aunque estas herramientas no funcionan muy bien en
redes conmutadas, incluso en este tipo de redes se puede atacar el protocolo de
resolución de direcciones (ARP) mediante otras herramientas especializadas que
redirigen el tráfico IP a través del equipo del atacante para facilitar el
registro de todas las conexiones.
Algunos protocolos
(protocolo de oficina de correo 3, POP3, y protocolo de transferencia de
archivos, FTP, por ejemplo) continúan enviando contraseñas de texto sin formato
por la red, con lo que no le resultará muy difícil a un atacante obtener esta
información. Muchas aplicaciones utilizan un mecanismo de desafío/respuesta que
evita el problema del envío de contraseñas de texto sin formato, pero el
desafío presentado sólo es ligeramente más complejo. El atacante no puede leer
la contraseña directamente, pero los ataques de diccionario permiten deducirla
a partir de una copia del desafío y la respuesta. El uso de IPsec para cifrar
este tipo de intercambios protege con eficacia contra el espionaje de redes.
Los ataques de denegación de servicio son
ataques dirigidos contra un host o una red específica. Normalmente, estos
ataques suelen enviar más tráfico a un host o enrutador del que puede gestionar
en un tiempo determinado. Ello da como resultado la incapacidad de la red de
gestionar el tráfico, por lo que el flujo legítimo de éste se ve interrumpido.
Los ataques de denegación
de servicio pueden estar distribuidos entre muchos atacantes que centran el
esfuerzo en un objetivo en particular. Los equipos objeto de estos ataques
suelen quedar expuestos a algún peligro. Se instala en ellos una secuencia de
comandos o un programa malintencionado que permitirá al atacante utilizar los
equipos para dirigir una avalancha de tráfico de red que pretende desbordar
otro equipo o grupo de equipos. Los equipos comprometidos se denominan zombies,
y este tipo de ataque se conoce como ataque de denegación de servicio
distribuido.
El pasado reciente muestra que las redes son
vulnerables a los ataques de denegación de servicios, que funcionan mediante el
envío de tráfico en exceso para saturar un determinado servidor o una parte
concreta de una red. Una forma de ataque de denegación de servicio funciona de
una forma distribuida, que dirige una serie de equipos para atacar
simultáneamente a un objetivo seleccionado. La defensa en estos casos puede ser
especialmente difícil.
El gusano CodeRed
intentaba penetrar en primer lugar en una serie de servidores Web, los cuales
se suponía que enviaban tráfico invalidante a whitehouse.gov (el dominio de la
Casa Blanca en Washington DC, EE.UU.). De hecho, los mecanismos de propagación
de los gusanos CodeRed, Nimda y Slammer fueron ataques de denegación de
servicio contra Internet. Cada uno de los equipos infectados efectuaba cientos
de miles de intentos de infección en objetivos indiscriminados, y el tráfico resultante
invalidó numerosas redes locales y regionales.
IPsec protege de
varias maneras frente a los ataques de denegación de servicio y proporciona un
nivel adicional de protección a las víctimas potenciales del ataque. Reduce la
velocidad de los atacantes obligando a realizar cálculos muy costosos y permite
que los operadores de red puedan distinguir entre los distintos tipos de
tráfico.
No todas las amenazas encajan claramente en el
modelo STRIDE. Los siguientes elementos muestran otras amenazas y describen su
impacto potencial en una solución de aislamiento de servidor y dominio.
La seguridad
física implica proporcionar acceso físico a un sistema o recurso únicamente a
la cantidad mínima de usuarios que lo necesitan. La seguridad física es el
nivel más bajo de defensa ante la mayoría de las amenazas a la seguridad de TI.
Sin embargo, en la mayoría de los ataques en el ámbito de la red, la seguridad
física se omite por completo. Continúa teniendo un valor considerable como
parte de un método de defensa en profundidad.
Por ejemplo, la
seguridad física en forma de guardias de seguridad, cámaras en los centros de
datos, controles de acceso a las ubicaciones de datos confi- denciales y
tarjetas de acceso o llaves para las puertas ayudan a impedir que un
dispositivo de confianza resulte comprometido. El uso de varios métodos de
seguridad física es importante y ayuda a impedir que se produzcan algunas de
las infracciones de seguridad más graves relacionadas con los centros de datos.
Una red es un
sistema de quipos interconectados. La mayoría de los protocolos y servicios
diseñados para las redes no se crearon teniendo en mente los potenciales
propósitos malintencionados. La llegada de la informática de gran velocidad, el
acceso sencillo a redes y la amplia disponibilidad de Internet han supuesto que
muchos usuarios malintencionados centren sus esfuerzos en sistemas y servicios
con el propósito de explotarlos o de provocar interrupciones.
La mayoría de los
ataques dirigidos a aplicaciones intentan explotar las vulnerabilidades
existentes en las propias aplicaciones o en el sistema operativo. Debido a que
IPsec se implementa en la capa de red del modelo de interconexión de sistemas
abiertos (OSI), determina si un paquete se permite o deniega mucho antes de que
llegue a la aplicación. Este comportamiento significa que IPsec no puede hacer
determinaciones en el ámbito de la aplicación pero puede usarse para
proporcionar seguridad al tráfico de aplicaciones en un nivel inferior.
Ingeniería social
La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo. Por ejemplo, un aspirante a pirata informático podría utilizar el teléfono para llamar a una determinada organización y preguntar por el nombre del supervisor que está al cargo de un proyecto en concreto. El proyecto trata del desarrollo de un producto o servicio nuevo por parte de la organización y precisamente eso es lo que interesa al atacante. Si el operador le proporciona el nombre del supervisor y quizá incluso la ubicación o la información de contacto de esa persona, el atacante dispondrá de mucha información en la que centrar sus esfuerzos.
La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo. Por ejemplo, un aspirante a pirata informático podría utilizar el teléfono para llamar a una determinada organización y preguntar por el nombre del supervisor que está al cargo de un proyecto en concreto. El proyecto trata del desarrollo de un producto o servicio nuevo por parte de la organización y precisamente eso es lo que interesa al atacante. Si el operador le proporciona el nombre del supervisor y quizá incluso la ubicación o la información de contacto de esa persona, el atacante dispondrá de mucha información en la que centrar sus esfuerzos.
Los sistemas
informáticos pueden diseñarse de acuerdo con criterios de economía, eficiencia
y eficacia, etc., porque son claramente medibles y se asocian a parámetros que,
maximizando unos y minimizando otros, se puede tender hacia diseños óptimos.
Son mecanismos o
procedimientos diseñados para disminuir los efectos subsiguientes a una
amenaza, o amenazas, que ya han tenido lugar. Así pues, a diferencia de las
medidas preventivas, las contramedidas son instaladas una vez que las amenazas
se han cumplido.
La primera conclusión
es que las contramedidas no son incluidas durante la fase de diseño de un
sistema, por lo cual su inserción es siempre más costosa y no puede hacerse de
una forma coherente con el diseño global, aunque pasara a formar parte del una
vez instaladas; por esta circunstancia, es más difícil prever las repercusiones
que puedan originar en la operativa del sistema.
Las medidas de
seguridad que pueden establecerse en un sistema informático son de cuatro tipos
fundamentales:
• Físicas.
• Lógicas.
• Administrativas.
• Legales.
Aplican mecanismos
para impedir el acceso directo o físico no autorizado al sistema. También
protegen al sistema de desastres naturales o condiciones medioambientales
adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en
nuestro sistema. Existen tres factores fundamentales a considerar:
• El acceso físico al sistema por parte de
personas no autorizadas.
• Los daños físicos por parte de agentes
nocivos o contingencias.
• Las medidas de
recuperación en caso de fallo.
Incluye las medidas de acceso a los recursos y
a la información y al uso correcto de los mismos, así como a la distribución de
las responsabilidades entre los usuarios. Se refiere más a la protección de la
información almacenada. Entre los tipos de controles lógicos que es posible
incluir en una política de seguridad se pueden destacar los siguientes:
• Establecimiento
de una política de control de accesos. Incluyendo un sistema de identificación
y autentificación de usuarios autorizados y un sistema de control de acceso a
la información.
• Definición de
una política de instalación y copia de software.
• Uso de la
criptografía para proteger los datos y las comunicaciones.
• Uso de cortafuegos (FireWall) para proteger
una red local de Internet.
• Definición de una política de copias de
seguridad.
• Definición de
una política de monitoreo (logging) y auditoría (auditing) del sistema.
Las medidas administrativas son aquellas que
deben ser tomada por las personas encargadas de definir la política de
seguridad para ponerla en práctica, hacerla viable y vigilar su correcto
funcionamiento. Algunas de las medidas administrativas fundamentales a tomar
son las siguientes:
• Documentación y
publicación de la política de seguridad y de las medidas tomadas para ponerla
en práctica.
• Debe quedar
claro quien fija la política de seguridad y quien la pone en práctica.
• Establecimiento
de un plan de formación del personal.
Se refiere más a la aplicación de medidas
legales para disuadir al posible atacante o para aplicarle algún tipo de
castigo.
Este tipo de
medidas trascienden el ámbito de la empresa y normalmente son fijadas por
instituciones gubernamentales e incluso instituciones internacionales.
Un ejemplo de este
tipo de medidas es la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado
de Datos de Carácter Personal). Esta ley vincula a todas las entidades que
trabajen con datos de carácter personal, define las medias de seguridad para su
protección y las penas a imponer en caso de su incumplimiento.
Seguridad Informática:
La seguridad
informática o seguridad de tecnologías de la información es el
área de la informática que
se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida o circulante.
Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la información.
Sistema Operativo:
Un Sistema
Operativo es un conjunto de programas de proceso con las rutinas de control
necesarias para mantener continuamente operativos dichos programas.
Herramienta de Seguridad:
Una herramienta de
seguridad es un programa que corre en espacio de usuario diseñado para ayudar
al administrador, sea alertándolo o realizando por sí mismo las acciones
necesarias a mantener un sistema seguro.
Sistemas Redundantes:
Los sistemas
redundantes, en ingeniería de computadores, son aquellos en los que se repiten
aquellos datos o hardware de
carácter crítico que se quiere asegurar ante los posibles fallos que puedan
surgir por su uso continuado.
Manipulación de Datos:
Manejo de datos al
gusto propio se debido o indebido, esto abarca el copiado de datos como el daño
y manejo ilegal de datos.
Denegación de servicio:
En internet, un
ataque de denegación de servicio (DDoS) es el que se realiza cuando una
cantidad considerable de sistemas atacan a un objetivo único, provocando la
denegación de servicio de los usuarios del sistema afectado. La sobrecarga de
mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el
servicio a los usuarios legítimos.
Gusanos Informáticos:
Los "Gusanos
Informáticos" son programas que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a
los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Contramedidas:
Son mecanismos o
procedimientos diseñados para disminuir los efectos subsiguientes a una
amenaza, o amenazas, que ya han tenido lugar. Así pues, a diferencia de las
medidas preventivas, las contramedidas son instaladas una vez que las amenazas
se han cumplido.
Ventajas:
·
La seguridad informática
se encarga de asegurar la integridad y privacidad de la información de un
sistema informático y sus usuarios.
·
Crea buenas medidas de
seguridad que evitan danos y problemas que pueden ocasionar intrusos.
·
Capacita a la población general
sobre las nuevas tecnologías y las amenazas que pueden traer.
Desventajas:
·
La seguridad absoluta no
es posible y a la seguridad informática es un conjunto de técnicas encaminadas
a obtener altos niveles de seguridad en los sistemas informáticos.
·
En el equipo más
desactualizados un antivirus realmente efectivo puede ser muy pesado, puede
hacerlos más lentos, y ocupar mucho espacio en memoria.
·
Los requisitos para la
creación de contraseñas son cada vez más complejos. La mayoría de sitios web requieren
inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto
obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy
difícil.
En conclusión el
tema de la seguridad es muy complejo e importante para todos y cada uno de los
usuarios de cualquier sistema operativo, siempre hay que considera el uso de
cualquier método de protección contra la violación de nuestra seguridad
personal o empresarial. En el caso propio con el uso de Antivirus y/o Spyware,
también el uso de firewalls para la protección de nuestra red local. Todos
debemos prestar suma atención a lo que es la seguridad en los sistemas
operativos ya que es un tema muy olvidado por la mayoría de usuarios finales
que a diario son los más afectados por las clases de infecciones más comunes
como son los troyanos.
Cuando
tratamos el tema de seguridad de los
sistemas operativos hay que tener bien claro dos factores importantes,
el factor externo y el interno.
·
El factor interno:
Seguridad
Host y se aplica en los usuarios o personas que tienen cierto contacto con el
sistema y que en muchas ocasiones no se le presta la importancia al gran
impacto que esto pueden ocasionar a nuestra información y al propio sistema
atreves del uso inapropiado de los periféricos de entrada y salida así como la
confidencialidad de los procesos que lleva a cabo en dicha institución.
Otros
factores que por lo general se pueden prevenir son los fiscos. Estos factores
por lo general suelen ser ocasionado por fallas eléctricas, inundaciones etc,
los mismo se pueden prevenir atreves de los Backups concurrentes a los sistema
a otros servidores en la nube para poner replicar y recuperar la información en
caso de desastre.
·
Factores externos:
Este
tipo de seguridad está orientado a la
seguridad web, enfocada en la prevención y detención de todo tipo de acceso a
nuestra red interna así como la detención de los softwares maliciosos o
corrupto los que da surgimiento a los Antivirus en sus diferentes
clasificaciones como son los antivirus preventorios, identificadores,
descontaminadores, cortafuego, anti espías, antipop-ups y antispam.
Se
puede resaltar que lograr establecer un sistema de seguridad sin ningún tipo de
vulnerabilidad es casi imposible pero vale la pena conocer todos los factores de prevención y sobre todo la gran importancia que tiene la
seguridad de la información en nuestras empresas.
Comentarios
Publicar un comentario