Introducción a los conceptos básicos de seguridad informática Destacado

Última respuesta ag. 30, 2019 08:46:43 2196 18 23 3

Bienvenidos nuevamente a un post más por parte del Principe de los Saiyajin. En este post hablaremos sobre conceptos basicos de seguridad


• Un hecho: la seguridad es importante y la falta de ella conlleva riesgos financieros, legales, políticos y de relaciones públicas.

 

• Cuando valoras una red, puedes valorarla de diferentes perspectivas. Por ejemplo algún gerente de producción puede ver la red como una herramienta de negocios para facilitar los objetivos de la empresa. Los técnicos de red pueden considerar su red como el centro del negocio u operación.

 

• No todos los usuarios otorgan la importancia de mantener la información segura. Un punto importante a recordar es que el comportamiento de los usuarios plantea un problema de seguridad y la capacitación de los usuarios es una parte clave en cualquier política de seguridad.

 

Network security objetivos: Confidencialidad, Integridad y disponibilidad

 

·        Confidencialidad: existen generalmente dos tipos de información, data en movimiento (tráfico que viaja de un origen a otro) y data estática (almacenada en un servidor, en una base de datos, en una PC, etc.). Confidencialidad se refiere a que únicamente los usuarios destinados y/o autorizados a esta información pueden accesar a ella.      

 

·        Integridad: cambios efectuados en la información provienen únicamente de usuarios o fuentes autorizadas.

 

·        Disponibilidad: La información debe estar accesible para los usuarios autorizados en todo momento y/o locación que se haya contemplado. La indisponibilidad de un sistema generalmente equivale a una pérdida económica.

 

Risk Management/Gestion de Riesgos:


Es basado en principios y conceptos relacionados a la protección de activos o assets.

 

·        Que es un activo/asset?

Cualquier objeto que sea valioso para la organización por ejemplo la información.

Conocer los assets que estas intentando proteger, su valor, locación y que tan expuesto se encuentra puede ayudarte a determinar el tiempo y dinero que destinaras para proteger estos activos.

   

Termino

Explicación

Asset

Un objeto que necesita de protección. Tiene valor para la compañía. Puede incluir equipos, locaciones, información, registros, información de clientes, software, etc.

Vulnerabilidad

Una debilidad que puede ser utilizada de algún tipo que dañe a la compañía. Puede ser un mal diseño, fallos en un software dentro de la red.

Amenaza

Cualquier entidad que intente ganar acceso no autorizado, comprometer, destruir o dañar un asset.

Riesgo

Si una amenaza existe pero correctas contramedidas son implementadas el riesgo es reducido.

Contramedida

Una protección que es implementada en contra de una amenaza o vulnerabilidad.

 

Nota: No es posible eliminar completamente un riesgo, es necesario encontrar un balance.

 

Hay que tomar en cuenta que a pesar del punto de vista de la compañía pueden existir leyes o regulaciones sobre cierta información que de ser expuesta o comprometida pueden acarrear problemas legales para la compañía.

 

 

Clasificación de contramedidas:

       

1.         Administrativas: Políticas escritas, procedimientos, guías y estándares. Un código de conducta que cada usuario debe conocer, tener e incluso aceptar.

2.         Físicas: Medidas de seguridad físicas en datacenters, equipo, infraestructura, controles de acceso, cámaras de seguridad, etc.

 

3.         Lógicas: Contraseñas, Firewalls, ACL, Security Policies, Proxies, gestión de usuarios (active directory por ejemplo que gestiona en que horario pueden estar activo un usuario). En ocasiones se refieren a estas medidas como technical controls.


Metodos de Ataque:

1.  Reconocimiento: Se lleva un escaneo de la red buscando por dispositivos activos, servicios activos y puertos funcionando para identificar OBJETIVOS y como atacarlos.

2.  Ingeniera Social: El objetivo del ataque es el usuario. Puede ser a través de sitios malintencionados o herramientas por las cuales el mismo usuario otorga su información, puede ser por persona y/o teléfono donde de engaña al usuario para que otorgue información sensible.

3.  Escalación de privilegios: Cuando se consigue acceso a un usuario con algunos privilegios o proviene de un usuario real con algunos privilegios realiza ataques para conseguir mayor acceso.

4.      Back Doors: Normalmente utilizadas para futuros ataques, las puertas traseras son accesos que burlan la seguridad de la red para proveer fácil acceso a un atacante.

5.      Code Execution: Una de las acciones más agresivas y dañinas es cuando un atacante logra los privilegios suficientes para ejecutar código dentro de la red. Esto puede resultar en impactar la confidencialidad, integridad, disponibilidad del sistema completo.


 

Attack Vectors – Vectores de Ataque

 

Esto se refiere al método y el camino por el cual se efectúa el ataque. Se necesita identificar los posibles vectores para así planear contramedidas.  

l  Es un ataque externo? Proviene dentro de la red?

l  Proviene de un Usuario legítimo? Es un usuario ilegitimo?

l  Qué tipo de ataque es Man-in-the-Middle, Brute-Force, Botnet?

 

Clasificación de ataques

 

No existen estándares para los tipos de ataques, no todos los ataques pueden ser categorizados en algún grupo varios ataques pueden encajar en dos o más categorías al mismo tiempo.

 

Método

Descripción

Ejemplo

Man-in-the-Middle

Cuando el atacante se posiciona en medio de la comunicación de dos objetivos intentando obtener o modificar la información que se está transmitiendo entre ambos. Esto puede ocurrir a nivel de Capa 2 o Capa 3.

ARP Poisoning (Layer 2) – El atacante falsifica la MAC del destinatario para hacer creer a los equipos de la LAN que el destino es él. Paquetes que podrían estar destinados al default Gateway del OBJETIVO son entregados al atacante. El atacante incluso puede después mandar el tráfico al destino real para que el objetivo consiga comunicación y no perciba esta pérdida de información. Una técnica para mitigar este ataque es dynamic Address Resolution Protocol (ARP) inspection (DAI)

 

Otro tipo de ataque de Capa 2 seria con Spanning Tree Protocol (STP), colocando un dispositivo “envenenado” en la red con mejor prioridad o MAC para generar una convergencia en la red y gran parte del tráfico sea destinado hacia él, en lugar del legitimo ROOT.

 

Un ataque de Capa 3 podría incluir agregar un equipo en la red que propague una mejor default route, esto haría creer a los equipos legítimos que una nueva ruta existe con una mejor métrica y todo el tráfico sería destinado hacia este equipo. Esto puede ser evitado de varias maneras, una de ellas incluir autenticación en los protocolos de ruteo para formar relaciones.

 

 

 

 

  

Covert Channel

El método Covert Channel utiliza un legítimo protocolo para ilegítimos propósitos, incluyendo encubrir tráfico para evitar su inspección.

Por ejemplo, si el trafico peer-to-peer messaging no es permitido, pero la navegación HTTP lo es, pueden encapsular estos peer-to-peer packets en HTTP packets para evitar sean bloqueados.

Un uso más problemático sería un atacante que ha colectado información y de poco en poco la extrae de la red disfrazada de ICMP Packets.

Trust Exploitation

Se refiere cuando un atacante logra acceso a determinada locación y/o equipo para desde ese punto enfocar su ataque al objetivo real.

Si existen tres zonas (Untrust, Trust, DMZ). El trafico proveniente Untrust-Trust no es permitido, pero si es permitido Untrust-DMZ y DMZ-Trust. Entonces el atacante primero enfoca su ataque para ganar acceso a la DMZ y de ahí puede realizar el ataque para ganar acceso a la zona Trust donde se encuentra su objetivo.

Bruce-force-attack

El atacante intenta miles de contraseñas buscando por la contraseña correcta.

Un método de mitigar esto es definir un número máximo de intentos antes del bloqueo en un tiempo estimado. Esto puede ser realizado utilizando Middle-Man attack, Sniffers, key loggers.

 

Un ataque de este tipo puede incluso crakear una llave de un túnel. Es por eso que se utilizan protocolos dinámicos para cada determinado tiempo cambiar la llave de encriptación y evitar que con el tiempo el atacante consiguiera esta llave en base al tráfico encriptado que capturo y aplico Bruce-force-attack.

 

 

Botnet

Es una colección de computadoras infestadas por el atacante que pueden realizar instrucciones acorde al atacante.

Un atacante podría infestar 10,000 equipos y realizar su ataque de 10,000 diferentes locaciones, diferentes regiones y diferentes origines.  

DoS y DDoS

Denial-of-Service and Distributed-DoS attacks. Es un tipo de ataque por el cual se pretende deshabilitar o afectar un servicio sea parcial o totalmente. Se ataca un sistema con peticiones falsas al punto donde el sistema no puede distinguir entre peticiones falsas y auténticas por lo cual usuarios legítimos pierden acceso a los servicios. La única diferencia entre ellos es la cantidad de dispositivos que participan en el ataque.

 

En un DoS el origen de un ataque proviene de un único atacante, cuando en DDoS proviene de múltiples por ejemplo de una Botnet.

Un ejemplo de este tipo de ataques es cuando el acceso a un equipo es saturado, si un equipo recibe miles de peticiones HTTP/HTTPs responde a ellas, pero si el número es elevado al punto donde los recursos del servidor no son suficientes, este excedente será descartado. Entre este tráfico descartado pueden ser peticiones auténticas al servidor.

 

Hay numerosas formas de mitigar este ataque, porque hay numerosas variaciones del mismo. Una solución robusta para este es implementar AntiDDoS system.

 

 

 

Implementar o planificar seguridad en tu red


Concepto

Explicación

Rule of least privilege

Permite mínimo acceso y únicamente permite los recursos necesarios y nada más. Un ejemplo es el concepto de WhiteList, inicialmente se niega todo y únicamente se permite lo planeado y  se va permitiendo lo necesario así se va identificando.

Defense in depth

Implementa seguridad en cada punto de la red, no centrar la seguridad únicamente en el Firewall de la red, si no en los Switches, APs y Routers, como en los servidores. El objetivo de esto es que si un punto de seguridad falla o es comprometido existe seguridad adicional para proteger la información.

Seperation in Duties

Definir roles y grupos, en base a esto las políticas de seguridad pueden ser más estrictas para ciertos grupos con mayor riesgo o pueden llevar más control para ciertos usuarios de importancia.

 

Nota: Como habrán percibido algunos conceptos o terminología se mantiene en su idioma técnico (Ingles) ya que así es manejado en la mayoría de la documentación disponible sobre seguridad. 


En proximos episodios hablaremos más a detalle de los tipos de ataque incluyendo el Kame Hame Ha


t_0036.gift_0031.gif


  • x
  • convención:

wissal
Publicado 2019-8-21 08:56:38 Útil(0) Útil(0)
Gracias por compartir
  • x
  • convención:

Telecommunications%20engineer%2C%20currently%20senior%20project%20manager%20at%20an%20operator%2C%20partner%20of%20Huawei%2C%20in%20the%20radio%20access%20network%20department%2C%20for%2020%20years%20I%20managed%20several%20types%20of%20projects%2C%20for%20the%20different%20nodes%20of%20the%20network.
Enigma23
Publicado 2019-8-27 06:42:23 Útil(0) Útil(0)
Gracias por tu contribucion, muy Buena informacion.Espero el proximo episodio.
  • x
  • convención:

IsraGut
Publicado 2019-8-27 06:46:54 Útil(0) Útil(0)
Excelente aportacion Dr. Vegeta, esta informacion es muy importante para cualquier persona que quiera adentrarse en el area de seguridad.
  • x
  • convención:

souumalama
Publicado 2019-8-27 10:19:40 Útil(0) Útil(0)
Excelente trabajo, gracias por esta aportación
  • x
  • convención:

Markus
VIP Publicado 2019-8-27 10:20:51 Útil(1) Útil(1)
Que buena info @Dr.Vegeta espero puedas seguir escribiendo publicaciones de calidad, la raza humana lo agradece Introducción a los conceptos básicos de seguridad informática-3046641-1
  • x
  • convención:

VoIP enthusiast and live lover, working as Cloud Core Network engineer L2,
Asuna
Publicado 2019-8-27 10:22:24 Útil(0) Útil(0)
Gracias por la info :D
  • x
  • convención:

Nana23
Publicado 2019-8-27 10:23:51 Útil(0) Útil(0)
Muy interesante tu post, muchas gracias por la informacion y por tomarte el tiempo para compartirnos todo esto.
  • x
  • convención:

Westies
Publicado 2019-8-27 10:26:06 Útil(0) Útil(0)
Super Introducción a los conceptos básicos de seguridad informática-3046649-1
  • x
  • convención:

TheMPICMF
Publicado 2019-8-27 10:26:38 Útil(0) Útil(0)
Super buena la info!! Muchas gracias!
  • x
  • convención:

12
Volver a la lista

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje