Redes y seguridad informática/Seguridad informática/Capitulo 1

El dicho es cierto, los sistemas de seguridad tienen que ganar siempre, al atacante le basta con ganar sólo una vez. -Dustin Dykes*''


+ Introducción: editar

Cuando hablemos de seguridad tenemos que hacer la relación mental con la palabra “balance”. Es tan tonto el querer poner una computadora en un closet, sin ninguna conexión al mundo exterior con el fin de resguardar su integridad como el conectar una computadora a Internet sin ningún firewall o antivirus, si quieres tener un sistema seguro entonces lo que tienes que hacer es buscar el punto medio entre funcionalidad y seguridad.

a) Triada básica: Confidencialidad, integridad y disponibilidad

1.- Confidencialidad (passwords, encriptaciones, firewalls): Se trata de proteger el almacenamiento y tránsito de datos.

2.- Integridad: Trata de que la información no sea modificada mientras esté almacenada o en tránsito. Cuando está almacenada podría usarse algún método para encriptarle y cuando está en tránsito habría que preocuparse de los protocolos involucrados en el transporte de datos.

3.- Disponibilidad: Significa que cuando un usuario legítimo requiera la información, la tendrá disponible.

b) ¿Hackeo Ético?: Definiendo los personajes

En Internet hay innumerables definiciones de lo que es y no es un hacker y como no quiero aburrir al lector con una larga definición, solamente quiero hacer la distinción de los roles, los cuales se dividen en Buenos y Malos (solo es una distinción vaga, si alguien quiere mandarme correos para corregirme y entrar en una intrincada discusión... que de antemano sepa que yo no quería generar polémica, simplemente uso estos términos de bueno y malo para hacer más fácil mi artículo xD) puesto que Internet no es muy diferente al mundo real (llamaré a Internet, mundo virtual) puesto que nos encontramos con los mismos problemas como lo son las enfermedades o los delítos, solo hay que verlos con una lógica virtual, hay gente que busca ayudar a hacer este mundo virtual más seguro y hay gente que sólo quiere molestar (sea cual sea su razón):

Buenos: Entre ellos estarían los hackers que ayudan a las compañías u organizaciones para hacerlas más seguras (Whitehat Hackers), así como los Blackhat Hackers reformados. Malos: Script Kiddies, usuarios enojados (tal vez el empleado de alguna compañía, o un enemigo personal), Ciber Terroristas, Blackhat Hackers, etc.


Para un Hacker Ético (Whitehat), las pruebas de seguridad son una tarea importante (pen-test) y pueden realizarse en tres formas:

Pruebas cuando el equipo de seguridad no tiene conocimiento sobre el sistema o red objetivo, se le conoce también como Blackbox testing o No knowledge tests, sirve para simular una situación real donde un atacante de fuera no tiene ningún conocimiento sobre la red o sistemas que quiere atacar. En estos casos el atacante tiene que juntar toda la información sobre el objetivo para hacer un perfil de fortalezas y debilidades. Pruebas cuando se tiene conocimiento completo sobre el sistema o red (Whitebox), sería la inversa del Blackbox Testing, sirve para probar las vulnerabilidades conocidas. Pruebas de conocimiento parcial del sistema o red (Graybox), es una forma de prueba interno donde se determina el acceso que podrían tener los atacantes que se encuentran localizados dentro de la red o que tienen acceso y/o conocimiento de una u otra manera sobre el sistema objetivo.

Entonces podríamos pensar en este punto que para saber cómo defender un sistema o red, tienes (en teoría) que tener conocimiento de las distintas posibilidades que existen de ser atacado. La ética radica en la forma de usar los conocimientos, si para perjudicar o para beneficiar a la sociedad.

c)Conocimientos base y habilidadespara un Ethical Hacker (ayudan mucho, la lista puede ser mucho más grande de lo aquí prevista, solo hablo de una idea)

- Gusto por la lectura (esto se trata de leer, leer y leer... y claro de experimentar) - Algo de capacidad de abstracción matemática - Conocimiento de routers (protocolos, ACLs, etc... tal vez conocimiento que pueda aportar una buena certificación de Cisco como es CCNA, la de Ethical Hacker o por que no, la tan valuada CISSP) - Habilidades de manejo, configuración y mantenimiento de sistemas Microsoft. - Conocimiento de Sistemas Operativos (OS) Linux/UNIX (seguridad, configuración y servicios). Conocimiento de Firewalls (configuración y operación de IDS e IPS) Protocolos de red (TCP/IP)

Ahora bien el objetivo de éste primer capítulo es mostrarte las maneras en que uno puede recabar información (tarea de reconocimiento) para poder llevar adelante un ataque así como el marcar los puntos utilizados en un test de penetración.


*El arte de la intrusión, Kevin D. Mitnick, Capítulo 6: La sabiduría y la locura de las auditorías de seguridad