Curso de Seguridad de Redes Completo-Lacnic
Curso de Seguridad de Redes Completo-Lacnic
Curso de Seguridad de Redes Completo-Lacnic
seguridad en redes
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
1.
Ernesto Pérez Estévez
Introducción
MODULO 1.
Principios básicos
de la seguridad ¡Bienvenidos! En este capítulo se hará para comenzar una
breve introducción a los principios básicos de la seguri-
MODULO 2. dad, que no por ser básicos dejan de ser muy importan-
tes y de mencionarse diariamente. También se describirá
MODULO 3. cómo ha evolucionado la seguridad a lo largo de los años.
MODULO 4.
Seguridad de la información
MODULO 5.
Para empezar a hablar de la seguridad de la información
MODULO 6. debemos comenzar por preguntarnos y definir qué es la
información.
MODULO 7.
MODULO 8.
La información no es más que un conjunto ordenado de
datos, con un significado específico, que son enviados
MODULO 9. desde un emisor hacia un receptor con la finalidad de
transmitir un mensaje. Lógicamente, esta información
MODULO 10. contenida en un mensaje es utilizada por el receptor para
tomar acciones sobre la base de su análisis.
MODULO 11.
MODULO 12.
Curso Veamos un ejemplo de información:
Introductorio «Reunámonos todos en el restaurante para a almorzar».
de Seguridad
Como se puede observar, el receptor, sobre la base de
Autor:
Ernesto Pérez Estévez esta información, podrá evaluar de acuerdo a una serie de
parámetros las acciones que tomará: ¿Será que lo pidió
MODULO 1. el jefe? ¿Verdaderamente amerita que vaya aun cuando
Principios básicos recién almorcé en otro lugar? ¿Vale la pena reunirme con
de la seguridad estas personas?
MODULO 2.
Lo importante es que, con base en la información, pode-
MODULO 3. mos tomar acciones y que, lógicamente, estas acciones
podrán tener consecuencias positivas o no para nosotros
MODULO 4. y nuestro entorno.
MODULO 5. Como se vio, la información son datos ordenados. Si es-
MODULO 6. tos datos no tuvieran un orden, no serían información.
Veamos un ejemplo: «en a restaurante almorzar el todos
MODULO 7. para Reunámonos». Este mensaje contiene información
un poco menos clara. Si lo observamos detenidamente,
MODULO 8. notaremos que son las mismas palabras del mensaje del
primer ejemplo pero mezcladas. O peor aún podría ser el
MODULO 9.
siguiente ejemplo: «raalaoumodrtuearRtsoaeopsneerntr-
MODULO 10. zaonlesnama», en el que se observan las mismas letras,
pero en gran desorden, que hace que entender el mensa-
MODULO 11. je no sea muy factible, dado que la cantidad de informa-
ción es muy baja. Al disminuir la cantidad de información,
MODULO 12.
aumenta lo que conocemos como entropía. Este último
Curso contenido tiene mucha entropía y, por ende, poca infor-
Introductorio mación. En cambio, el primer mensaje tenía baja entropía
de Seguridad y mucha información: «Reunámonos todos en el restau-
rante para a almorzar».
Autor:
Ernesto Pérez Estévez
En el capítulo 7 se hablará nuevamente sobre esto.
MODULO 1.
Principios básicos Volviendo a la información, esto también es información:
de la seguridad «La clave de mi tarjeta bancaria es 9476» o «El gobierno
central planea realizar una nueva emisión de billetes; es-
MODULO 2.
tos llegarán por avión a la capital el día 20 del siguiente
MODULO 3. mes aterrizando a las 8:15 . Los billetes serán distribuidos
a partir de las 18:00 a todas las sucursales bancarias».
MODULO 4.
Ambos mensajes son claros, ya que tienen alto nivel de
MODULO 5. información y permitirán al receptor de esta información
MODULO 6. conocer y tomar acciones con base en estos mensajes.
MODULO 11.
MODULO 12.
Curso Ahora, ¿en qué forma se almacena en la actualidad la
Introductorio información en estos dispositivos?
de Seguridad
• Archivos con contenidos de texto: por ejemplo, cuan-
Autor:
Ernesto Pérez Estévez do se escribe una carta o un documento cualquiera, se lo
almacena en un archivo con un formato específico y nor-
MODULO 1. malmente conocido como docx o txt.
Principios básicos
de la seguridad • Archivos con imágenes: de la misma forma, las fotos
son información y antiguamente solo se almacenaban en
MODULO 2.
papel. Hoy se pueden almacenar —y se guardan en su ma-
MODULO 3. yoría— en archivos de imágenes con formatos como jpg,
bmp, png, tiff, etcétera.
MODULO 4.
• Archivos de video: ahora se acostumbra a guardar los
MODULO 5. videos en dispositivos digitales en formatos o contenedo-
MODULO 6. res conocidos y populares como mp4 o avi, entre otros.
MODULO 12.
Curso • Acceso a información de usuarios o clientes: como
Introductorio historias médicas en el caso de un hospital o números de
de Seguridad tarjetas de crédito en bancos.
Autor:
Ernesto Pérez Estévez Lo crítica o necesaria que pueda ser la información para
una organización deberá ser definida por esta, pero, como
MODULO 1. puede verse, es necesario, en cualquier rama de la eco-
Principios básicos nomía, que la información esté protegida, pues no hacerlo
de la seguridad puede causar daño a una organización al ser robada.
MODULO 2.
¿Qué es la seguridad de la información?
MODULO 3.
La seguridad de la información no es más que el conjunto
MODULO 4. de medidas que deben de tomarse para proteger la infor-
mación y evitar que pueda ser obtenida o adulterada por
MODULO 5. terceros no autorizados, ya sea mientras esté almacenada
MODULO 6. o cuando esté siendo transmitida.
MODULO 4. Ahora bien, a lo largo del tiempo se han agregado otros prin-
cipios a la tríada CIA, muchos de los cuales pueden asociarse
MODULO 5. a uno de ellos . Sin embargo, es útil mencionarlos:
MODULO 6.
· Autenticidad: implica que se pueda verificar que la infor-
MODULO 7. mación viene de quien dice ser su emisor. Esto es impor-
tante, pues un mensaje puede haber sido «forjado», crea-
MODULO 8. do por parte de un tercero no autorizado, con la finalidad
de hacernos creer que vino de alguien en quien confia-
MODULO 9.
mos. La autenticidad tiene mucha relación con el segundo
MODULO 10. principio de la tríada CIA, la integridad. Debemos ser capa-
ces de saber que la información que nos ha llegado no ha
MODULO 11. sido alterada (en este caso, «forjada») por un tercero.
MODULO 12.
Curso · No repudio: se trata de garantizar que quien haya par-
Introductorio ticipado en una comunicación no pueda posteriormente
de Seguridad indicar que no lo hizo, por ejemplo:
Autor:
Ernesto Pérez Estévez 1. Vamos al cajero automático del banco y sacamos dine-
ro. Luego, el banco nos dice que la transacción fue hecha
MODULO 1. por un valor superior al que nosotros realmente retiramos.
Principios básicos ¿Cómo podemos repudiar esta afirmación? Mostrándole al
de la seguridad banco el recibo impreso que nos emite el cajero a la hora
que sacamos el dinero.
MODULO 2.
MODULO 10. Aunque ya existía desde la década del setenta, fue en los
ochenta que se adoptó para el intercambio de mensajes
MODULO 11. entre computadores el protocolo TCP/IP. Además, se creó el
concepto de dominios (com, org, net, etc.) y se ideó y activó
MODULO 12.
Curso el servicio de DNS con la finalidad de resolver nombres de
Introductorio dominio a direcciones IP.
de Seguridad
Fue en este decenio que se creó la tecnología de inter-
Autor:
Ernesto Pérez Estévez cambio cifrado de información conocida como SSL, que
permitió que la información cifrada sea transmitida por
MODULO 1. esta vía entre dos puntos y no pueda ser observada y que
Principios básicos también pueda verificarse su integridad.
de la seguridad
Se creó también el primer virus de computadora, que po-
MODULO 2.
día eliminar o alterar la información almacenada y se podía
MODULO 3. transmitir sin necesidad de que su autor interviniera en
esta transmisión. Además, surgió el primer prototipo de la
MODULO 4. WWW, que permitió que se transmitiera información hiper-
textual de forma muy fácil y amena para el usuario.
MODULO 5.
MODULO 11.
MODULO 12.
Curso 1.6. Seguridad en los años noventa del siglo XX
Introductorio
de Seguridad En los noventa comenzó a haber incidentes con los bancos,
como sucedió en el caso de Vladimir Levin, quien en esta
Autor:
Ernesto Pérez Estévez época logró ingresar al sistema de CitiBank y obtener los
datos de acceso de cientos de usuarios, con los que logró
MODULO 1. transferir a cuentas en otros países varios millones de dóla-
Principios básicos res. Levin fue capturado en Londres tiempo después con el
de la seguridad apoyo de Interpol y fue condenado a pagar U$S 240.015 y
servir una sentencia de tres años. El banco ejecutó los se-
MODULO 2.
guros y devolvió así el dinero a los afectados.
MODULO 3.
1.7. La seguridad desde el 2000 a la fecha
MODULO 4.
En estas dos primeras décadas del siglo XXI hemos pre-
MODULO 5. senciado la popularización de las tecnologías inalámbri-
MODULO 6. cas: Wi-Fi, por ejemplo, ha sido sometida a intenso escru-
tinio durante el cual se han encontrado y explotado fallas
MODULO 7. en la tecnología de cifrado. Por ejemplo, en la actualidad
no es para nada recomendable el uso de cifrado tipo WEP,
MODULO 8. pues está demostrado desde hace muchos años que pue-
de romperse fácilmente. Lo que se sugiere es cifrado tipo
MODULO 9.
WPA y ya en 2017 se publicó un estudio que indicaba for-
MODULO 10. mas de hacerse de la clave de cifrado de quienes usaban
WPA, lo que provocó que diversos fabricantes publicaran
MODULO 11. actualizaciones a su sistema de Wi-Fi.
MODULO 12.
Curso Pero esto no es lo único. En estos años ha habido una ver-
Introductorio dadera explosión de reportes de fallas de seguridad a diver-
de Seguridad sos sistemas: sitios y servidores web, servidores de FTP y de
correo electrónico. Ha habido nuevas y más dañinas varian-
Autor:
Ernesto Pérez Estévez tes de malware con la introducción de programas maliciosos,
como bots, que son equipos contaminados por un programa
MODULO 1. que se conecta a un servidor central y obedece a las instruc-
Principios básicos ciones que este emite a todos los equipos contaminados con
de la seguridad este sistema. También hay programas maliciosos que cifran
los contenidos del disco y solicitan dinero para devolver los
MODULO 2.
contenidos a los afectados, conocidos como ransomware.
MODULO 3.
Al implementarse la conexión a la red desde los celulares,
MODULO 4. Internet ha llegado a millones de personas que antes no
tenían acceso, y esto a su vez ha sido razón para que se
MODULO 5. incrementen los robos de información privada. Por ejemplo,
MODULO 6. es muy conocido el robo de fotos íntimas a personajes de
los medios, la televisión o la música, hasta personas que no
MODULO 7. son conocidas y a quienes les roban su información.
MODULO 10.
MODULO 11. https://sei.cmu.edu/ Inglés Sitio con información sobre seguridad, llamados a
entrenamientos y eventos. Este sitio es de la Carne-
MODULO 12. gie Mellon University
Tabla 1 (Continúa en la página 27)
Curso
Introductorio https://first.org/ Inglés Sitio que acoge a cientos de centros de respuesta a
incidentes informáticos a nivel mundial. Tiene varia-
de Seguridad da información pública sobre eventos, así como la
Autor: lista de grupos de respuesta inscriptos a First alre-
Ernesto Pérez Estévez dedor del mundo.
También tiene variada información no pública, des-
MODULO 1. tinada solamente a miembros de First.
Principios básicos Es una buena alternativa, hablaremos más sobre
de la seguridad ella en el último capítulo.
MODULO 12.
Curso Resumen del capítulo
Introductorio La seguridad de la información no es algo que surja con el
de Seguridad creciente uso de Internet, sino que se agrava al facilitar-
Autor: se la labor a los atacantes. Siempre ha existido la necesi-
Ernesto Pérez Estévez dad de proteger la información, desde muchos cientos de
años atrás.
MODULO 1.
Principios básicos
de la seguridad Se han presentado sobre todo, los tres principios de la
seguridad, que forman la triada CIA, términos que retoma-
MODULO 2. remos frecuentemente de ahora en adelante.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Estrategias de seguridad
de Seguridad
Autor:
informática
Ernesto Pérez Estévez
· Menor privilegio
· Defensa en profundidad
MODULO 1. · Cuello de botella
MODULO 2. · Prueba de fallos
· Participación universal
MODULO 3.
· Punto más débil
MODULO 4. · Sencillez (simplicidad)
MODULO 5. · Diversidad de defense
· Estrategias de seguridad en la vida cotidiana
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
2.
Ernesto Pérez Estévez
Introducción
MODULO 1.
Este capítulo se dedica a presentar cuáles estrategias se
MODULO 2. pueden y deben adoptar para mejorar la seguridad en una
Estrategias de seguridad organización.
informática
Cada organización es un mundo diferente. Al decir esto
MODULO 3.
queremos enfatizar que las estrategias aquí listadas po-
MODULO 4. drán tomarse en su totalidad, o no, dependiendo del tipo
de organización, y que posiblemente cada organización
MODULO 5. tomará su propio grupo de estrategias. Esto significa que
no es obligatorio utilizar todas estas estrategias, pero sí es
MODULO 6.
bueno conocerlas y tratar de implementar la mayor canti-
MODULO 7. dad posible de ellas.
MODULO 11.
MODULO 12.
Curso Estrategias de seguridad informática
Introductorio
de Seguridad Con el paso del tiempo se ha recopilado una serie de me-
jores prácticas o se ha demostrado la utilidad de una serie
Autor:
Ernesto Pérez Estévez de estrategias que ayudan a los profesionales de seguridad
informática a mejorar la seguridad en sus organizaciones.
MODULO 1.
MODULO 2.
Estrategias de seguridad
informática
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Veamos un ejemplo en el mundo de la informática: que-
Introductorio remos evitar que las computadoras de una empresa se
de Seguridad contaminen de virus. ¿Cuál es la solución evidente? ¡Un
antivirus! ¿Y si el antivirus falla porque no se lo pudo ac-
Autor:
Ernesto Pérez Estévez tualizar a tiempo? Se deberán adoptar otras medidas. A
continuación se menciona un pequeño grupo de ellas:
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Cliente HTTP Cuello de Botella
MODULO 9.
MODULO 11.
MODULO 12.
Curso Veamos ejemplos de la vida real:
Introductorio
de Seguridad • Peaje en una carretera: todos los autos deben pasar por
el peaje para poder continuar su viaje. Realizar cualquier
Autor:
Ernesto Pérez Estévez tipo de monitoreo en el peaje es mucho más sencillo. ¿No
han notado que muchas veces antes (o después) de un
peaje la policía está verificando documentos porque es más
MODULO 1. sencillo, pues todos deben pasar por ahí?
MODULO 2.
Estrategias de seguridad
• Punto de paso fronterizo: ¿se han fijado en que para cru-
informática zar la frontera entre dos países existen pasos legales? Y en
estos pasos ocurre todo lo necesario para controlar a los
MODULO 3. que ingresan o egresan: chequeo de migración, chequeo
antidrogas, revisión aduanera de los productos, etcétera.
MODULO 4.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad Toda la
conexión es
Autor: bloqueada
Ernesto Pérez Estévez (denegada)
por defecto
MODULO 1.
Server 1 Server 2 Server X
MODULO 2.
Estrategias de seguridad Firewall recién
informática instalado
MODULO 3.
MODULO 4.
Por ejemplo, en un firewall ningún paquete puede entrar
MODULO 5. desde Internet hacia una red local, ya que el firewall lo blo-
quea por defecto. Para que algún paquete entre, deberá
MODULO 6. ser autorizado explícitamente en el firewall. Esto logra que
no haya fallas de seguridad por defecto.
MODULO 7.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 12.
Curso Por ejemplo, en una organización el punto más débil podría
Introductorio ser la seguridad física, quizás porque la experiencia indique
de Seguridad que es por donde no ocurrirán ataques frecuentes. Este
puede ser un razonamiento totalmente válido pues quizás
Autor:
Ernesto Pérez Estévez presentamos muchas amenazas a través de Internet y no
muchas amenazas físicas, pero no se puede dejar de consi-
derar, vigilar y mejorar el punto más débil, tratando de ha-
MODULO 1. cerlo lo más seguro posible o eliminando su debilidad.
MODULO 2.
Estrategias de seguridad
Se dice que el punto más débil de una organización es el
informática usuario. De allí que se insista en la importancia de capaci-
tar a todos sus empleados.
MODULO 3.
Estrategia de la sencillez
MODULO 4.
En inglés se la conoce como simplicity y ya fue menciona-
MODULO 5. da en la estrategia a prueba de fallos: se debe mantener
el ambiente lo más simple posible, ya que la complejidad
MODULO 6. esconde potenciales problemas de seguridad.
MODULO 7.
Las interfaces gráficas, los manejadores centralizados
MODULO 8. y los sistemas con configuraciones simples son algunos
ejemplos de este principio.
MODULO 9.
Si algo es muy complejo las personas tienden a no com-
MODULO 10. prenderlo enteramente y, por tanto, a no usarlo o a usarlo de
MODULO 11. forma incorrecta. Sin embargo, debe tenerse cuidado con la
extrema simplicidad. Una herramienta que ofrezca volver su
MODULO 12. sistema más seguro con apretar un simple botón puede no
Curso ser adecuada. Los sistemas deben tener un mínimo de para-
Introductorio metrización, pues cada ambiente tiene sus peculiaridades.
de Seguridad
Estrategia de diversidad de defensa
Autor:
Ernesto Pérez Estévez Es conocida en inglés como diversity of defense y es un
principio muy sencillo pero a la vez efectivo. Consiste en
que para asegurar una organización se utilicen diferentes
MODULO 1. sistemas, de diverso origen y de distintos fabricantes.
MODULO 2.
Estrategias de seguridad
¿Y esto por qué? Porque una vulnerabilidad en un sistema
informática de seguridad puede no estar presente en otros, pues son
fabricados en distintos orígenes, por ejemplo, o porque
MODULO 3. utilizan modelos conceptuales diferentes. Esto último es
lo más importante, porque es lo que muchas veces dife-
MODULO 4.
rencia a un fabricante de otro. Pero no solamente se debe
MODULO 5. depender de un fabricante, sino también de quién instala
el software. A veces, quien instala, instala todos los siste-
MODULO 6. mas (diferentes), pero conceptualmente es una sola per-
sona (o empresa) y quizás también introduzca inconscien-
MODULO 7.
temente un mismo problema en todos los sistemas, como
MODULO 8. usar la misma clave para todo.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Server
Autor: Linux
Ernesto Pérez Estévez
MODULO 1.
Ruter Cisco
MODULO 2. Firewall
Fortinet
Estrategias de seguridad
informática
Clientes
MODULO 3. Windows
MODULO 4.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Seguridad física
de Seguridad
Autor: · Introducción
Ernesto Pérez Estévez
· Componentes de la seguridad física
· Eventos naturales
MODULO 1.
· Eventos no naturales
· Redundancia
MODULO 2.
· Seguridad al eliminar la información de los
MODULO 3. medios físicos
MODULO 4. · Conclusiones
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
3.
Ernesto Pérez Estévez
Introducción
MODULO 1.
La seguridad física es uno de los temas más olvidados en
MODULO 2. el mundo de la seguridad de la información y de los que
recordamos cuando todo ha ocurrido.
MODULO 3.
Seguridad física Este es uno de los elementos de mayor impacto en la se-
guridad de la información. De ser posible, se debe comen-
MODULO 4.
zar a trabajar en ella desde antes de la instalación de los
MODULO 5. sistemas de información, pues una adecuada planificación
previa a la construcción brinda mejor seguridad.
MODULO 6.
En general, seguridad física refiere a las medidas que de-
MODULO 7. ben adoptarse para mitigar o eliminar eventos que afecten
MODULO 8.
la información de una empresa y que permitan que esta
pueda ser sustraída, dañada, modificada, copiada, etc. Es-
MODULO 9. tos eventos pueden ser totalmente accidentales, y por lo
tanto imprevistos, o ser conscientemente llevados a cabo
MODULO 10. con el propósito de hacer daño.
MODULO 11.
MODULO 12.
Curso 1. Componentes de la seguridad física
Introductorio
de Seguridad Las amenazas a la seguridad física son las siguientes:
Autor:
Ernesto Pérez Estévez 1.1. Eventos naturales
MODULO 7. Fuego
MODULO 2.
• Sistemas de extinción de incendio basados en agua:
requieren que la electricidad se corte antes de abrirse
MODULO 3. el agua. Normalmente, los equipos modernos resisten la
Seguridad física caída de agua sobre ellos, pero siempre es recomendable
dejarlos secar varias horas antes de volver a conectarlos.
MODULO 4.
• Despliegue de los equipos de la red en áreas separadas
MODULO 5. por tabiques o paredes que impidan que el incendio se
MODULO 6. propague.
MODULO 12.
Curso Inundación
Introductorio
de Seguridad El equipamiento informático no es muy resistente a las
inundaciones, por lo que se deben evitar áreas propen-
Autor:
Ernesto Pérez Estévez sas a inundaciones. Este aspecto no siempre se toma en
cuenta a la hora de alquilar una propiedad para instalar
equipos, pero de ahora en adelante debe ser considerado.
MODULO 1.
MODULO 2.
Sin embargo, en caso de que la inundación no tenga origen
natural —como desborde de ríos o huracanes— siempre se
MODULO 3. deben tener medidas contra inundaciones, porque pueden
Seguridad física suceder cuestiones tan simples como que alguien olvide
una llave de agua abierta y al regresar del fin de semana a la
MODULO 4. empresa nos topemos con una desagradable sorpresa.
MODULO 5. Medidas de protección ante el agua (inundaciones) y la
MODULO 6. humedad:
MODULO 1. Huracán
MODULO 2.
Si la zona en la que está instalada la organización es pro-
MODULO 3. pensa a huracanes, deben considerarse medidas para pre-
Seguridad física venir que el agua o el viento ingresen al salón donde estén
los equipos. De lo contrario, estarán expuestos a la ocu-
MODULO 4. rrencia de inundaciones y sus consecuencias así como a la
destrucción física del equipamiento por los fuertes vientos.
MODULO 5.
MODULO 2.
Terremoto
MODULO 2.
• El equipamiento informático debe ser ubicado dentro de
contenedores que les permitan resistir la caída de objetos
MODULO 3. como piedras o pedazos de techo. Por ejemplo, dentro de
Seguridad física racks cerrados. Así, aun cuando caigan pequeños o me-
dianos objetos, el rack absorbería la mayor parte de sus
MODULO 4. impactos.
MODULO 5. Erupción volcánica
MODULO 6.
En regiones donde hay actividad volcánica deben tomarse
MODULO 7. medidas para prevenir que una erupción interrumpa la acti-
vidad de la organización dañe el equipamiento.
MODULO 8.
Medidas a tomarse ante erupciones volcánicas:
MODULO 9.
MODULO 2.
• Educar a las personas para que mantengan siempre ce-
rrado el acceso al datacentro.
MODULO 3.
Seguridad física Descargas eléctricas
MODULO 4. Las descargas eléctricas son uno de los peligros más te-
midos en el mundo de la informática. ¡Cuánto daño hace
MODULO 5. la caída de un rayo cerca o directamente sobre el equipa-
MODULO 6. miento! ¡Y cuánto daño hace un motor eléctrico mal regu-
lado o fabricado que daña las zonas cercanas al equipo o
MODULO 7. provoca su mal funcionamiento!
MODULO 2.
• Utilizar, de ser posible, comunicación óptica y no electro-
magnética. Dicho de otra forma: tratar de usar fibra óptica
MODULO 3. cuando sea posible y no cables de cobre. La información
Seguridad física que circula a través de la fibra óptica no se ve afectada
por ruidos eléctricos o magnéticos y no transmite descar-
MODULO 4. gas eléctricas (o magnéticas), por lo que los equipos per-
manecen mejor aislados.
MODULO 5.
MODULO 12.
Curso 2. Eventos no naturales
Introductorio
de Seguridad Muchas personas no respetan lo que aquí se indicará,
tiene mucho sentido prohibir tomar o comer cerca de los
Autor:
Ernesto Pérez Estévez equipos, sobre todo de los sensibles.
MODULO 12.
Curso · No existe una ventana de tiempo cuando un equipo deja
Introductorio de funcionar. El otro simplemente ya estaba funcionando
de Seguridad anteriormente y continua en funcionamiento.
Autor:
Ernesto Pérez Estévez · Son muy recomendadas cuando se requiere que los
usuarios no noten las fallas en la disponibilidad.
MODULO 11. Existen diversos tipos de RAID sobre los cuales se presen-
ta un cuadro en el que se resumen los más importantes.
MODULO 12.
Curso Debe tenerse en cuenta que estos no son los únicos tipos
Introductorio de RAID que existen.
de Seguridad
Tabla 1
Autor:
Ernesto Pérez Estévez RAID Description Note
0
MODULO 1.
1 Se requieren al menos dos discos duros de En caso de que falle uno de los discos,
MODULO 2. idéntico tamaño. existirá certeza de que el otro mantendrá la
información.
MODULO 3. En este caso, se trata literalmente de una
Seguridad física copia de uno en el otro. Si se escribe un 1 Es posible extraer el disco dañado y susti-
en un disco, ese mismo 1 se escribirá en el tuirlo por uno nuevo.
MODULO 4. mismo lugar en el otro.
Una vez que se incorpora el nuevo disco, se
MODULO 5. Ambos discos contienen la misma informa- le copiará la misma información del disco
ción. Se acostumbra llamarlos mirror o espe- que se mantuvo funcionando. Este proceso
MODULO 6. jos, pues uno es una copia idéntica del otro. se conoce como sincronización.
MODULO 7.
MODULO 8. RAID 0
MODULO 12.
Curso Requerimiento
Introductorio
de Seguridad Se requieren al menos dos discos duros.
Autor:
Ernesto Pérez Estévez Descripción
MODULO 1.
Disco A Disco B
MODULO 2.
H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
MODULO 3.
Seguridad física
¡Perderíamos parte de nuestra información!
MODULO 4.
Ventajas
MODULO 5.
No implica una ventaja para asegurar la disponibilidad de la
MODULO 6. información.
MODULO 7.
Es necesario advertir que algunas personas, al ver que se
MODULO 8. llama «RAID 0», tienden a pensar que existe redundancia y
esto no es cierto en absoluto.
MODULO 9.
Desventajas
MODULO 10.
Requerimientos
MODULO 1.
MODULO 2.
Se requieren al menos dos discos para este tipo de RAID.
Estos discos deben ser idénticos, incluso del mismo fabri-
MODULO 3. cante y de la misma marca, con el objetivo de que tengan
Seguridad física tiempos de lectura y escritura similares. Se sugiere que
sean del mismo tamaño, ya que, aunque se toleran tama-
MODULO 4. ños diferentes, no es lo común.
MODULO 5. Descripción
MODULO 6.
Pensemos que tenemos dos discos: el A y el B. Al escri-
MODULO 7. birse un byte hacia el disco A, en RAID 1 la misma infor-
mación se escribirá inmediatamente hacia el disco B. Lo
MODULO 8. mismo ocurrirá al modificarse una información en A: se
modificará de la misma forma en B, y al eliminarse una in-
MODULO 9.
formación de A, se eliminará de B.
MODULO 10.
Si uno de los dos discos se daña, el otro mantiene la in-
MODULO 11. formación y el sistema puede seguir funcionando, pero ya
no habría redundancia, pues solamente se podrá utilizar
MODULO 12.
la información del disco que no esté dañado. Este modo
Curso de funcionamiento se llama degradado, no porque falte la
Introductorio información sino porque ya no existe redundancia ante un
de Seguridad fallo, ya que se estará a un paso de que falle todo, si nos
fallara el disco que quedó funcionando.
Autor:
Ernesto Pérez Estévez
Supongamos este escenario
B 11010100
MODULO 4.
MODULO 5.
Ahora supongamos que se daña el disco A, de modo que la
MODULO 6. información de A ya no es confiable, o quizás A no funcio-
ne en absoluto. Sin embargo, se mantiene la misma infor-
MODULO 7. mación en B, por lo que el sistema seguirá funcionando en
MODULO 8.
modo degradado, pues seguirá leyendo y escribiendo en B.
MODULO 9. A 11010100
MODULO 11.
MODULO 12.
Curso Ahora se puede sacar al disco A, pues ya no sirve. Todo
Introductorio seguirá escribiéndose hacia B, pues B sigue activo, en
de Seguridad funcionamiento. En este momento se corre un gran ries-
go: ¿qué sucedería si en este lapso falla B? Estos son mo-
Autor:
Ernesto Pérez Estévez mentos críticos y se debe minimizar el tiempo de funcio-
namiento con este arreglo degradado.
MODULO 1.
MODULO 2. B 11010100
MODULO 3.
Seguridad física Deberá pues colocarse un nuevo disco, del mismo tamaño
que los anteriores, de ser posible del mismo fabricante y la
MODULO 4. misma marca. El arreglo sigue degradado, ya que la infor-
mación se mantiene solamente en B. El nuevo disco sola-
MODULO 5. mente se ha insertado.
MODULO 6.
A
MODULO 7.
B 11010100
MODULO 8.
MODULO 12.
Curso A 11010100
Introductorio B 11010100
de Seguridad
Autor:
Ernesto Pérez Estévez Así estará nuevamente el arreglo en funcionamiento.
MODULO 1.
Ventajas
MODULO 4. Desventajas
MODULO 5.
Se adquirieron dos discos pero el espacio de almace-
MODULO 6. namiento no se incrementó, sino que se mantuvo igual.
Ejemplo: si se compran dos discos de 1 terabyte cada uno,
MODULO 7. no tendremos 2 terabytes para almacenar la información,
pues toda la información de un disco (1 terabyte será re-
MODULO 8.
plicada en el otro (1 terabyte). Por decirlo de forma senci-
MODULO 9. lla, en RAID 1 el espacio de almacenamiento será igual al
tamaño de uno de sus componentes: dos discos de 1 te-
MODULO 10. rabyte cada uno brindarán un espacio de almacenamiento
de 1 terabyte.
MODULO 11.
MODULO 12.
Curso Desde el punto de vista de la redundancia son mayores las
ventajas que las potenciales desventajas.
Introductorio
de Seguridad RAID 1+0
Autor:
Ernesto Pérez Estévez Este es un caso especial en el que se unen ambos con-
ceptos, descriptos anteriormente, el de RAID 0 y el de
MODULO 1. RAID 1.
MODULO 2. Requerimientos
MODULO 9.
Primer
MODULO 10. RAID 0 Disco A Disco B
MODULO 11.
MODULO 12.
Curso Segundo RAID 0 compuesto por el disco C y D:
Introductorio
de Seguridad Segundo Disco C Disco D
Autor: RAID 0
Ernesto Pérez Estévez
MODULO 3.
Primer H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
Seguridad física
RAID 0 Disco A Disco B
MODULO 4. Segundo Disco C Disco D
RAID 0 H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
MODULO 5.
MODULO 12.
Curso Si se sustituye el disco B por uno nuevo, queda un nuevo
Introductorio disco B en el primer RAID 0, la información del primer RAID
de Seguridad 0 está desactualizada (no es confiable) o no existe, por lo
que se representa en blanco:
Autor:
Ernesto Pérez Estévez
Primer
MODULO 1. RAID 0 Disco A Disco B
Segundo Disco C Disco D
MODULO 2.
RAID 0 H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
MODULO 3.
Seguridad física
Se sincroniza la información del segundo RAID 0 en el pri-
MODULO 4. mer RAID 0, y todo queda como en el inicio:
MODULO 5.
Primer H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
MODULO 6. RAID 0 Disco A Disco B
Segundo Disco C Disco D
MODULO 7.
RAID 0 H O L A M U N D O T E N E M O S 3 2 C A R A C T E R E S
MODULO 8.
MODULO 9. Ventajas
MODULO 4. Respaldos
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Seguridad lógica
de Seguridad
Autor: · Introducción
Ernesto Pérez Estévez
· Mecanismos de seguridad lógica
· Firewall
MODULO 1.
· Sistemas de detección de intrusos
· Redes privadas virtuales
MODULO 2.
· Aunteticación, autorización y auditoría
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
4.
Ernesto Pérez Estévez
Introducción
MODULO 1.
La seguridad lógica no es más que el conjunto de medidas
MODULO 2. que se toman en los sistemas, en el software, con miras
a proteger la información que se guarda en ellos, permi-
MODULO 3. tiendo que solamente las personas que demuestren estar
autorizadas puedan acceder a los datos de estos siste-
MODULO 4. mas. Quien no esté autorizado no podrá acceder a esta in-
Seguridad lógica
formación. También son las medidas lógicas que se toman
con la finalidad de minimizar el riesgo de que los sistemas
MODULO 5.
sufran abusos ya sea por fallas que puedan ser explotadas
MODULO 6. en ellos o por su exposición indebida a Internet.
MODULO 2.
Zonas de un firewall
MODULO 11. Ahora, al tener dos zonas —los equipos que están en la
LAN, la red local y los que están en Internet, la WAN— po-
MODULO 12.
demos comenzar a poner restricciones para el acceso de
Curso los equipos que estén en la WAN a equipos que estén en la
Introductorio LAN o viceversa.
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
PC 1
MODULO 4.
Seguridad lógica
MODULO 5.
PC 2
MODULO 6.
Firewall
MODULO 7.
MODULO 8. PC X
MODULO 9.
MODULO 10. Por defecto, un cortafuegos debe ser restrictivo. Esto es:
al iniciar el firewall por primera vez, debe bloquear todo
MODULO 11. tipo de acceso, principalmente de la WAN a la LAN, pero
igual debería bloquear también accesos desde la LAN
MODULO 12.
hacia la WAN.
Curso
Introductorio
de Seguridad Bloquear intentos de ingreso a LAN
Autor:
Ernesto Pérez Estévez PC 1
MODULO 1.
MODULO 2.
PC 2
MODULO 3.
Firewall
MODULO 4.
Seguridad lógica
PC X
MODULO 5.
MODULO 3.
MODULO 5.
PC 1
MODULO 6.
MODULO 7.
PC 2
MODULO 8.
Firewall
MODULO 9.
MODULO 10. PC X
MODULO 11.
Servidor Servidor
Maill Web
MODULO 12.
Curso ¿Por qué? Porque si fueran atacados y comprometidos, el
Introductorio atacante solamente podría acceder a los recursos que es-
de Seguridad tán en la zona, en la DMZ y no podría atacar a otros equi-
pos en las otras zonas.
Autor:
Ernesto Pérez Estévez
A continación se presenta un breve resumen de lo expuesto:
MODULO 1.
MODULO 2.
PC 2
MODULO 3.
Firewall
MODULO 4.
Seguridad lógica
PC X
MODULO 5.
MODULO 6.
MODULO 5.
MODULO 6.
MODULO 7.
PC 1
MODULO 8.
MODULO 9.
MODULO 10. PC 2
Firewall Firewall
Interno Externo
MODULO 11.
Servidor Servidor
Web Mail
MODULO 12. PC X
Curso Firewall con DMZ, estructura actual
Introductorio
de Seguridad Actualmente se opta por tener un solo equipo cortafuegos
que cumple la misma función del firewall simple que se
Autor:
Ernesto Pérez Estévez mencionó con anterioridad: permite navegar desde la LAN
hacia la WAN, pero nada puede entrar a la LAN.
MODULO 1.
MODULO 2.
Bloquear intentos de ingreso a LAN
MODULO 3.
MODULO 4.
PC 1
Seguridad lógica
MODULO 5.
MODULO 6.
PC 2
MODULO 7.
Firewall
MODULO 8.
MODULO 9.
PC X
MODULO 10.
MODULO 11.
Servidor Servidor
MODULO 12. Mail Web
Curso A esto se añade una nueva interfaz, llamada la zona DMZ. Y
el único firewall se configura para que desde la LAN se pue-
Introductorio da acceder a la WAN (navegar en Internet, por ejemplo) y a
de Seguridad equipos de la DMZ, a la vez que se impide que desde la DMZ
Autor: y la WAN se acceda a la LAN y se configuran pocas conexio-
Ernesto Pérez Estévez nes desde la WAN hacia la DMZ según nos necesario.
MODULO 12.
Curso Filtrado de paquetes por puerto
Introductorio
de Seguridad El firewall debe tener la capacidad de detectar cuando un
paquete está llegando a un puerto en específico y blo-
Autor:
Ernesto Pérez Estévez quear, o permitir, la entrada a este puerto para evitar que
se acceda al servicio que está escuchando en este puerto.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
PC 1
MODULO 2.
MODULO 3.
MODULO 4.
Seguridad lógica PC 2
MODULO 5. Firewall
MODULO 6.
MODULO 7. PC X
MODULO 8. 80/TCP
MODULO 9.
Servidor Servidor
MODULO 10. Mail Web
MODULO 11.
MODULO 12.
Curso • Filtrado de paquetes por IP
Introductorio
de Seguridad La idea aquí es similar al caso anterior: el cortafuegos
debe tener la capacidad de detectar cuando un paquete
Autor:
Ernesto Pérez Estévez está llegando a un equipo nuestro desde una IP específica
(IP de origen del paquete) y bloquear, o permitir, el acceso
a este equipo desde esa IP específica.
MODULO 1.
MODULO 2.
También puede darse el caso contrario: el firewall debe
poder determinar cuando un paquete va dirigido (destina-
MODULO 3. do) a una IP específica en nuestra red y bloquear, o permi-
tir, el acceso a esta IP.
MODULO 4.
Seguridad lógica Por ejemplo: tenemos un servidor web y queremos que
puedan acceder a él los equipos de nuestra red LAN ade-
MODULO 5. más de los de la IP de nuestra sucursal en México. La IP de
MODULO 6. nuestra sucursal en México es la 1.2.3.4, para lo que debe-
mos indicarle al cortafuegos que:
MODULO 7.
1. PERMITA toda conexión desde la LAN hacia el puerto
MODULO 8. 80/TCP de este equipo
2. PERMITA toda conexión desde la IP 1.2.3.4 hacia el
MODULO 9.
puerto 80/TCP de este equipo
MODULO 10. 3. PROHIBA todo otro intento de conexión hacia este
equipo.
MODULO 11.
Como se puede ver, respecto al caso anterior, solamente
MODULO 12.
se agregó una regla después de la primera, que permitiera
Curso conexiones desde la IP 1.2.3.4. Para mayor seguridad, se
Introductorio permitieron conexiones desde la 1.2.3.4 exclusivamente al
de Seguridad puerto 80/TCP del equipo y a ningún otro puerto.
Autor:
Ernesto Pérez Estévez El resto de intentos de conexión se captura en la última
regla, la 3, que prohíbe toda conexión desde la WAN hacia
este equipo.
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
Seguridad lógica PC 1 IP. 1.2.3.4
MODULO 5.
MODULO 6.
PC 2
MODULO 7.
Firewall
MODULO 8.
MODULO 9. PC X
MODULO 10.
80/TCP
MODULO 11.
Servidor Servidor
Mail Web
MODULO 12.
Curso
Introductorio • Filtrado de paquetes por cantidad
de Seguridad
Es preferible llamarlo throttling, ya que es similar a un
Autor:
Ernesto Pérez Estévez cuello de botella. No implica más que la capacidad de de-
finir cuántos paquetes que cumplan una condición pue-
den llegar a un servidor y definir un límite de conexiones
MODULO 1. en un período de tiempo (segundos o minutos son los
MODULO 2.
valores típicos).
MODULO 2.
2. PROHIBA cualquier paquete SYN con destino al puerto
25/TCP que esté por encima de los cinco nuevos paque-
MODULO 3. tes por segundo.
MODULO 2.
Lógicamente, imponer restricciones tiene sus costos. Por
ejemplo, en medio de un ataque un servidor legítimo que
MODULO 3. quiere enviar un correo envía su paquete SYN para abrir
su conexión con el servidor, y lo más probable es que el
MODULO 4. servidor rechace el intento, porque lo hemos configurado
Seguridad lógica para que acepte solamente cinco conexiones SYN por se-
gundo y le están llegando 101 (cien del atacante más una
MODULO 5. del servidor que legítimamente quiere enviar un correo).
MODULO 6. En este caso, el servidor legítimo tendrá que reintentar
varias veces hasta lograrlo.
MODULO 7.
¿Cómo se puede evitar en parte este problema? Quizás
MODULO 8. elevando el valor en dependencia de cuán poderoso sea el
equipo: si tiene mucha RAM, quizás cinco conexiones SYN
MODULO 9.
por segundo sea poco y amerite subirlo a diez o veinte.
MODULO 10. Son aspectos que deben valorarse en relación con nues-
tra red. Para finalizar este apartado, resta comentar que
MODULO 11. normalmente de tres a cinco conexiones nuevas (SYN) por
segundo son muy apropiadas para una organización de
MODULO 12.
tamaño pequeño a medio.
Curso
Introductorio
de Seguridad
Autor: PC 1
Ernesto Pérez Estévez
MODULO 1.
PC 2
MODULO 2.
MODULO 3.
MODULO 4. Servidor
PC 3
Seguridad lógica Mail
MODULO 5.
PC 4
MODULO 6.
Firewall Límite
SMTP: 5/s
MODULO 7.
MODULO 8. PC 5
MODULO 9.
MODULO 10.
PC 6
MODULO 11.
MODULO 12.
Curso • NAT en origen (Network Address Translation)
1
http://businessresearcher.
sagepub.com/sbr-1863-
Introductorio 102197-2772812/20170306/
de Seguridad Significa ‘traducción de direcciones de red’ y es una forma more-than-28-billion-devices-
connect-via-internet-of-things
de que un equipo, el cortafuegos, reciba paquetes de una
Autor:
Ernesto Pérez Estévez red privada y los envíe en su nombre hacia una red pública.
MODULO 11. ¿Qué hace el NAT? Se puede entender al NAT como un tipo
de proxy. Cuando un equipo de una red LAN que tiene una
MODULO 12.
Curso IP privada quiere enviar un paquete a un sitio de Internet
Introductorio que tiene una IP pública, envía este paquete al firewall,
de Seguridad pero hay un problema: el paquete proviene (tiene su ori-
gen) de una IP privada. Las IP privadas no deben circular
Autor:
Ernesto Pérez Estévez por Internet, por lo que nuestro cortafuegos cambia el
encabezado del paquete y pone como origen la IP pública
del firewall: lo «traduce» de la IP privada a su IP pública.
MODULO 1. Entonces lo envía a su destino en Internet.
MODULO 2.
MODULO 3.
MODULO 7.
MODULO 8.
Tabla NAT:
MODULO 9. IP Origen: IP Destino: IP Pública Origen:
Puerto Origen Puerto Destino Puerto Público Origen
192.168.1.3:3456 20.30.40.50.80 1.2.3.4:8897
MODULO 10.
MODULO 11.
MODULO 12.
Curso El servidor de destino piensa que quien le ha enviado el
Introductorio paquete es el cortafuegos, que tiene la IP pública, y le res-
de Seguridad ponde a esta IP pública.
Autor:
Ernesto Pérez Estévez El firewall tiene anotado en una tabla en la RAM (ver Ta-
bla NAT en la imagen anterior) una lista de paquetes que
ha «traducido», así que cuando le llega la respuesta del
MODULO 1. servidor de Internet, el cortafuegos revisa en su tabla y
MODULO 2.
encuentra cuál fue el equipo que originó la petición. En-
tonces, «traduce» el encabezado del paquete, le quita
MODULO 3. al encabezado su IP pública, que era el destino final, y le
pone la IP privada del equipo de la red LAN que originó el
MODULO 4. paquete, para enviar entonces este paquete al equipo de
Seguridad lógica la red LAN.
MODULO 5. A continuación se describe el proceso de la imagen
MODULO 6. anterior:
MODULO 11. El SNAT es una solución bastante popular para evitar que
se agoten las pocas IPv4 públicas del mundo, pues a un
MODULO 12.
cortafuegos se le pone una IPv4 pública en la WAN, y en la
Curso LAN conectada al firewall hay decenas o cientos de equi-
Introductorio pos con IPv4 privadas. Una red contiene decenas o cien-
de Seguridad tos de equipos pero hace uso de una sola IPv4 pública.
Autor:
Ernesto Pérez Estévez Esto contribuyó mucho a disminuir el ritmo al que se con-
sumían las IPv4 en el planeta. De todas formas, el cre-
cimiento explosivo de Internet ha ido agotando las IPv4
MODULO 1. disponibles y es por ello que desde hace varios años se ha
MODULO 2.
comenzado a implementar con mucha fuerza una nueva
versión de IP: IPv6 con la finalidad de salir de estos pro-
MODULO 3. blemas que provoca el agotamiento de las IPv4.
MODULO 7. Por ejemplo: en una DMZ hay dos servidores. Uno de ellos
es un servidor de correos que recibe los mails por el puer-
MODULO 8. to 25/TCP y el otro es un servidor web que atiende en el
puerto 80/TCP. Pero hay una sola IPv4 pública, ya que el
MODULO 9.
proveedor no puede facilitar más que una. ¿A quién se le
MODULO 10. asignaría? ¿Al servidor web? Si fuera así, no se recibirían
correos. ¿Al servidor de correos? Entonces no se vería el
MODULO 11. sitio web.
MODULO 12.
Curso Lo mejor sería asignarle la única IPv4 pública a la interfaz
Introductorio WAN del cortafuegos y crear dos reglas en él que dirían que:
de Seguridad
1. A TODO paquete con destino al puerto 25/TCP de la úni-
Autor:
Ernesto Pérez Estévez ca IP pública le cambie la IP de destino y le ponga de IP de
destino la IP privada del servidor de correos, para enviarlo
entonces hacia el servidor de correos.
MODULO 1.
MODULO 2.
2. A TODO paquete con destino al puerto 80/TCP de la
única IP pública le cambie la IP de destino y le ponga de
MODULO 3. IP de destino la IP privada del servidor web, para enviarlo
entonces hacia el servidor web.
MODULO 4.
Seguridad lógica
MODULO 5.
MODULO 9.
Servidor Mail Server de Correo
MODULO 10. IP Privada: 192.168.1.3.5 DNAT Remoto
Puerto 25/TCP
Tabla DNAT:
MODULO 11. IP Pública Origen: IP Privada:
Puerto Público Puerto Privado
MODULO 12. 1.2.3.4:25 192.168.1.5:25
1.2.3.4:80 192.168.1.3:80
Curso Como se puede observar, se ha logrado reenviar los pa-
Introductorio quetes que van con destino (por eso la D de DNAT) al
de Seguridad puerto 80/TCP de la IP pública hacia el servidor de co-
rreos, y los que van con destino a la 25/TCP de la IP públi-
Autor:
Ernesto Pérez Estévez ca hacia el servidor web. Así, con una sola IP se han podi-
do brindar servicios situados en dos servidores diferentes.
MODULO 1.
• Redireccionamiento
MODULO 2.
es un caso muy similar a los anteriores. Como se puede
MODULO 3. ver, en los otros ejemplos se modificaban las IP de origen
y de destino de los paquetes. Ahora, nada impide que se
MODULO 4. pueda modificar también el puerto de destino de los pa-
Seguridad lógica quetes si fuera necesario.
MODULO 5.
Por ejemplo: hay dos servidores web (WEB1 y WEB2), cada
MODULO 6. uno con su IP privada y se quiere hacerlos accesibles des-
de Internet. No se puede aplicar un simple DNAT como en
MODULO 7. el caso anterior, pues el puerto 80/TCP es solo uno y hay
dos servidores web. No es posible que el único puerto 80/
MODULO 8. TCP de una IP pública haga DNAT hacia dos destinos dife-
MODULO 9. rentes: solamente puede hacerlo hacia uno.
MODULO 10. Por lo tanto, lo que se puede hacer es usar otros puertos,
de modo que:
MODULO 11.
1. A TODO paquete con destino al puerto 8001/TCP de una
MODULO 12.
única IP pública, se le cambie la IP de destino y se le ponga
Curso de IP de destino la IP privada del servidor WEB1 y también
Introductorio se le cambie el puerto de destino, del 8001/TCP al 80/TCP,
de Seguridad y entonces se lo envíe hacia el servidor WEB1.
Autor:
Ernesto Pérez Estévez 2. A TODO paquete con destino al puerto 8002/TCP de
una única IP pública, se le cambie la IP de destino y se le
ponga de IP de destino la IP privada del servidor WEB2 y
MODULO 1. también se le cambie el puerto de destino, del 8002/TCP
MODULO 2.
al 80/TCP, entonces se lo envíe hacia el servidor WEB2.
MODULO 3.
MODULO 4.
Seguridad lógica
IP Pública: Puerto
MODULO 5. Servidor Web
1.2.3.4:8002
IP Privada: 192.168.1.3 PC 1
Puerto 80/TCP
MODULO 6.
MODULO 9.
Servidor Web DNAT
PC 2
IP Privada: 192.168.1.5
MODULO 10. Puerto 80/TCP
Tabla DNAT:
MODULO 11. IP Pública: Puerto Público IP Privada: Puerto Privado
1.2.3.4:8001 192.168.1.5:80
MODULO 12. 1.2.3.4:8002 192.168.1.3:80
Curso Es decir, si alguien accede a la IP pública por el puerto
Introductorio 8001/TCP se lo enviará al puerto 80/TCP de la IP privada
de Seguridad del servidor WEB1. Y si alguien accede a la IP pública por el
puerto 8002/TCP se lo enviará al puerto 80/TCP de la IP
Autor:
Ernesto Pérez Estévez privada del servidor WEB2.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor: Usuario normal
Ernesto Pérez Estévez
MODULO 1.
MODULO 3.
MODULO 4.
Seguridad lógica Intruso
BD de Amenazas
MODULO 5.
MODULO 6.
MODULO 11.
MODULO 12.
Curso Redes privadas virtuales
Introductorio
de Seguridad Se las conoce en inglés como Virtual Private Networks (VPN).
Son al momento una excelente forma de garantizar la con-
Autor:
Ernesto Pérez Estévez fidencialidad de la información que viaja a través de un am-
biente que no se controla y que puede no ser confiable.
MODULO 6.
MODULO 7.
MODULO 8.
A B
MODULO 9. 20.30.40.50 50.60.70.80
MODULO 10.
MODULO 11.
MODULO 12.
Curso Cualquier comunicación que envíe A desde su IP
Introductorio 20.30.40.50 hacia la IP 50.60.70.80 de B viajará por Inter-
de Seguridad net como cualquier paquete IP: en texto, claro. La IP no
encripta la información. Las comunicaciones encriptadas
Autor:
Ernesto Pérez Estévez pueden ocurrir encima del protocolo IP, en las capas su-
periores del modelo OSI. Por ejemplo si usan HTTPS, es el
servidor web en la capa de presentación o aplicación del
MODULO 1. modelo OSI que encriptarán, pero eso es porque se usó
MODULO 2.
HTTPS. Si no se usa HTTPS sino cualquier otro protocolo,
la información puede haber viajado sin ser encriptada.
MODULO 3.
Si hubiera, por ejemplo, un intruso en medio de la comu-
MODULO 4. nicación, interfiriendo en la conversación, como en la si-
Seguridad lógica guiente imagen, este intruso podrá observar, o escuchar,
todo lo que circula a través de la red y podrá obtener infor-
MODULO 5. mación que seguramente no es deseable que sea pública.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
A B
MODULO 10. 20.30.40.50 50.60.70.80
MODULO 11.
MODULO 12.
Intruso
Curso En este caso, una VPN establece una especie de canal vir-
Introductorio tual (la línea roja discontinua de la siguiente imagen). Este
canal no es real, sino que es virtual (por ello la V de VPN).
de Seguridad No hay que pagar por un enlace adicional, sino que este
Autor: canal implica que antes de enviar la información a través
Ernesto Pérez Estévez del canal de Internet, la información se encripta y se envía
por el mismo canal:
MODULO 1.
10.8.0.1 10.8.0.2
MODULO 2.
MODULO 3.
MODULO 4.
A B
Seguridad lógica 20.30.40.50 50.60.70.80
MODULO 5.
MODULO 6.
Intruso
MODULO 7.
MODULO 8.
Para ello se usa un grupo de IP dedicadas solamente a la
MODULO 9. VPN, indicadas en rojo sobre cada equipo en la imagen.
MODULO 10.
Ahora, si A envía un paquete a la IP 10.8.0.2 de B, antes
MODULO 11. de salir de A este paquete es encriptado y luego se envía
a B. Al llegar a B, este lo descifrará y hará un uso normal
MODULO 12. del paquete cifrado.
Si hubiera un intruso escuchando (como en la imagen),
Curso al no tener las claves para cifrar/descifrar la información
Introductorio encriptada, no podrá conocer los contenidos del paquete
de Seguridad y se mantendría así la confidencialidad.
Autor:
Ernesto Pérez Estévez Un detalle que es necesario acotar es que si A envía un
paquete a la IP 50.60.70.80 de B, este paquete no será
cifrado. Solamente se cifran/descifran los paquetes que
MODULO 1.
viajen a través de la red de la VPN (10.8.0.1 y 10.8.0.2 en
MODULO 2. este caso). En las VPN de host a host como en este ejem-
plo se debe tener mucho cuidado sobre a qué IP se envía
MODULO 3. el paquete, pues si es a la IP asignada a la red del equipo,
no se encripta la información.
MODULO 4.
Seguridad lógica
VPN de host a red
MODULO 5.
Conocida también como RoadWarrior (guerrero de la ca-
MODULO 6. rretera), es una de las VPN más usadas y permite conec-
tar a un equipo de forma remota a una red.
MODULO 7.
Imaginemos que necesitamos salir a trabajar fuera de la red
MODULO 8.
organizacional: en otra ciudad, en otro país, o en nuestra
MODULO 9. casa. ¿Hay una forma de que nuestro equipo remoto pueda
conectarse desde otro país a los recursos de la red? ¿Es po-
MODULO 10. sible acceder a la base de datos interna de la empresa, a sus
impresoras o a la red de telefonía interna de la empresa? Con
MODULO 11.
una VPN RoadWarrior se puede, ya que está concebida para
MODULO 12. que un equipo que esté fuera (el guerrero de la carretera)
pueda acceder de forma segura a recursos de una red local.
Nuestra red LAN
Curso 192.168.1.0/24
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Impresora
192.168.1.5
MODULO 1. Intranet
192.168.1.3
MODULO 2.
MODULO 3.
RoadWarrior: Servidor de VPN
MODULO 4. Laptop nuestra en nuestra organización
Seguridad lógica en un aeropuerto 50.60.70.80
en otro país
20.30.40.50
MODULO 5.
BD
MODULO 6. 192.168.1.4
MODULO 7.
MODULO 1.
MODULO 2.
MODULO 3. Impresora
192.168.1.5
MODULO 4. 10.8.0.5 10.8.0.4
Intranet
Seguridad lógica 192.168.1.3
MODULO 5.
MODULO 9. BD
192.168.1.4
MODULO 10.
MODULO 2.
Nuestra red LAN
192.168.1.0/24
MODULO 3.
MODULO 4.
Seguridad lógica
MODULO 8.
RoadWarrior: Servidor de VPN
MODULO 9. Laptop nuestra en nuestra organización
en un aeropuerto 50.60.70.80
MODULO 10. en otro país
20.30.40.50
MODULO 11.
BD
MODULO 12. 192.168.1.4
Curso Se le agrega así al equipo RoadWarrior una ruta estática.
La ruta estática le indica al RoadWarrior que, para llegar
Introductorio a la red LAN de la empresa (la 192.168.1.0/24), debe en-
de Seguridad viar los paquetes a la IP de la VPN del servidor: 10.8.0.4.
Autor: Como todos esos paquetes se enviarán a la red de la VPN
Ernesto Pérez Estévez (10.8.0.4), viajarán encriptados hasta el servidor. El servi-
dor los desencriptará y entregará a su destino, que en el
MODULO 1. ejemplo es 192.168.1.3: el servidor de Intranet.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
Nuestra red LAN
de Seguridad 192.168.1.0/24
Autor:
Ernesto Pérez Estévez Nuestra red LAN
192.168.2.0/24
MODULO 1.
Impresora
MODULO 2. 192.168.1.5
Intranet
MODULO 3. BD 192.168.1.3
192.168.2.9
MODULO 4. Impresora
Seguridad lógica 192.168.2.7
MODULO 5.
MODULO 11.
MODULO 12.
Curso Como se puede ver en la imagen, la red LAN de la matriz
Introductorio es la 192.168.1.0/24 y todos sus equipos comienzan con
de Seguridad esa IP. La red LAN de la sucursal es la 192.168.2.0/24 y to-
dos sus equipos tienen esa red. Es importante notar que la
Autor:
Ernesto Pérez Estévez numeración de ambas redes debe ser diferente: en la ma-
triz 192.168.1.0/24 y en la sucursal 192.168.2.0/24
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Nuestra red LAN Nuestra red LAN
Introductorio 192.168.2.0/24 192.168.1.0/24
de Seguridad
Autor:
Ernesto Pérez Estévez
Impresora
BD 192.168.1.5
MODULO 1. 192.168.2.9
Intranet
MODULO 2. Impresora
10.8.0.5 10.8.0.4
192.168.1.3
192.168.2.7
MODULO 3.
MODULO 4.
Seguridad lógica RoadWarrior: Servidor de VPN
Laptop nuestra en nuestra organización
en un aeropuerto 50.60.70.80
MODULO 5. en otro país
20.30.40.50
MODULO 6. Intranet BD
192.168.2.4 192.168.1.4
MODULO 7.
MODULO 8.
MODULO 2.
Lo mismo ocurre con una tarjeta bancaria: si tenemos una
tarjeta de débito de un banco, no podemos llegar y sim-
MODULO 3. plemente introducir la tarjeta y sacar dinero. De ser así,
nos podrían robar la tarjeta, introducirla en un cajero y
MODULO 4. retirar todo nuestro dinero. Y lo mismo ocurre con las tar-
Seguridad lógica jetas de crédito.
MODULO 5. ¿Cómo puede probar un usuario que es quien dice ser?
MODULO 6. Existen tres métodos de prueba para ello:
MODULO 11. • Facebook, Google (y muchos otros sitios, como los de los
bancos): luego de escribir el nombre de usuario se coloca
MODULO 12.
la contraseña (esto es lo que el usuario conoce). Estos si-
tios pueden solicitar entonces que el usuarion escriba un
Curso código de varias cifras que le haya sido previamente en-
Introductorio viado al celular o al correo electrónico registrado (esto es
de Seguridad lo que el usuarion posee).
Autor:
Ernesto Pérez Estévez • Algunos bancos: luego de escribir el nombre de usuario
se coloca la contraseña (esto es lo que el usuario cono-
ce). Estos sitios piden luego acercar el rostro a la cámara
MODULO 1. del teléfono o de la computadora para determinar que los
MODULO 2.
rasgos del usuario coinciden con los que registró en el
pasado. Para evitar que se utilice una foto y que no sea el
MODULO 3. propio usuario quien se acerca, se solicita también que la
persona pestañee.
MODULO 4.
Seguridad lógica Se sugiere que siempre que sea posible se activen los
métodos de autenticación en dos etapas, pues dificultan
MODULO 5. al atacante acceder a los sistemas, ya que no solamente
MODULO 6. debe conocer o romper contraseñas, sino que además de-
berá validar mediante un segundo método su identidad.
MODULO 7.
Autorización
MODULO 8.
La autenticación por parte de un usuario no significa que
MODULO 9.
tenga acceso a todos los datos de un sistema, ya que nor-
MODULO 10. malmente los sistemas dividen a los usuarios en grupos.
Siempre deben existir al menos dos grupos:
MODULO 11.
· Los usuarios administradores: tienen derecho a crear nue-
MODULO 12.
vos usuarios, a modificar sus datos, a eliminarlos y a cambiar
Curso sus permisos sobre las acciones que pueden desarrollar con
Introductorio el sistema y sobre a qué partes del sistema pueden acceder.
de Seguridad
· El resto de los usuarios: estos no son administradores,
Autor:
Ernesto Pérez Estévez pero pueden realizar un conjunto de acciones predefini-
das por los administradores.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Conceptos
de Seguridad
Autor:
de seguridad
Ernesto Pérez Estévez
· Errores comunes
· Amenazas frecuentes
MODULO 1. · Prevención de amenazas
MODULO 2. · Tipos de intrusos
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
5.
Ernesto Pérez Estévez
Actualmente la seguridad es algo muy serio y cualquiera
MODULO 1.
que navegue en Internet o use medios informáticos debe
estar muy consciente de esta, ya que ya no estamos en la
MODULO 2. época en que Internet era la «aldea global» —y por aldea
me refiero a ese lugar donde todos se conocen y se apo-
MODULO 3. yan entre sí—. Ahora posiblemente Internet se haya con-
vertido en un «oeste global» donde impera la ley del más
MODULO 4.
fuerte y las leyes no existen, no son respetadas o son tan
MODULO 5. anticuadas que no aplican en su totalidad.
Conceptos
de seguridad Exponer nuestros equipos a Internet sin estar actualiza-
MODULO 6. dos, sin un firewall o sin un sistema antivirus es en estos
momentos algo ilógico, impensable.
MODULO 7.
Junto con la información que buscamos en Internet, cir-
MODULO 8. cula una serie de amenazas y personas maliciosas con el
MODULO 9.
objetivo de robar información o, al menos, dejar nuestros
sistemas sin funcionar.
MODULO 10.
No por ello debemos dejar de usar Internet. Intentar vivir sin
MODULO 11. utilizarla es bastante difícil en la actualidad, pues todo o casi
todo se orienta a hacer uso de Internet para ofrecer o recibir
MODULO 12.
servicios. No solo debemos aprender de los errores de otros
Curso y adquirir prácticas que permitan evitar ataques, sino que
Introductorio también debemos ser proactivos, como por ejemplo al
de Seguridad implementar prácticas que nos permitan percibir cuándo
vamos a ser sometidos a algún tipo de ataque para dete-
Autor:
Ernesto Pérez Estévez nerlo antes.
MODULO 10. • Virus: son programas que buscan infectar los ejecuta-
bles de los sistemas con la finalidad de replicarse a otros
MODULO 11. ejecutables. Los atacantes buscan cualquier forma que
les permita lograr que un virus ingrese a un equipo y para
MODULO 12.
ello se basan en correos o dispositivos removibles como
Curso pendrives que contienen virus a la espera de que el usua-
Introductorio rio lo ejecute.
de Seguridad
• Gusanos: son virus que utilizan la red para replicarse. Es
Autor:
Ernesto Pérez Estévez una forma mucho más rápida de propagación, pues apro-
vechan fallas de seguridad que no hayan sido actualiza-
das en las redes.
MODULO 1.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
6.
Ernesto Pérez Estévez
Hasta ahora se ha hablado de importantísimos temas de se-
MODULO 1. guridad en las organizaciones. Ahora se profundizará en pro-
MODULO 2.
blemas de seguridad específicos en las redes actuales con
la finalidad de tener amplio conocimiento de qué nos puede
MODULO 3. afectar y cómo podemos protegernos de estos problemas.
MODULO 9. Los ataques pueden afectar a cualquier equipo que haga uso
de estos protocolos. Para ser claros: ¿qué equipo informático
MODULO 10. no viene preparado para conectarse a Internet y utilizar es-
tos protocolos? Prácticamente ninguno: celulares, routers,
MODULO 11.
switches, PC, laptops, cámaras, routers Wi-Fi, etc., vienen
MODULO 12. configurados para conectarse a Internet.
Curso También hay otros ataques que aprovechan falencias en
Introductorio la implementación de estos protocolos, como por ejemplo,
de Seguridad en la implementación del protocolo TCP/IP por parte de un
fabricante como CISCO, Microsoft, Apple, Linux, etc. Estos
Autor:
Ernesto Pérez Estévez ataques no dejan de ser muy dañinos y casi siempre los ata-
cantes buscan estas falencias en la implementación donde
MODULO 1. hay mayor concentración de usuarios. Por poner un ejem-
plo: quizás sea mucho más efectivo explotar una falla en la
MODULO 2. implementación del stack TCP/IP en Microsoft Windows que
en equipos Linux. ¿Por qué? Porque en el mercado hay una
MODULO 3.
proporción mucho mayor de equipamiento que usa Windows
MODULO 4. y por tanto explotar esta falla le dará más réditos al atacante.
MODULO 5. Estos ataques pueden hacer daño masivo a todos los usua-
rios de un sistema, pero también pueden ser utilizados para
MODULO 6.
robar información específica de una organización: un ataque
Seguridad
en redes TCP/IP cuidadosamente planificado puede confundir a los sistemas
(y a los usuarios) y lograr obtener información confidencial.
MODULO 7. Algunos ataques no persiguen robar información, sino sim-
plemente utilizar los recursos de red para atacar a terceros
MODULO 8. o consumir un canal de Internet de forma tal que afecta su
disponibilidad. O sea, se nos vuelve imposible —o a nuestros
MODULO 9.
usuarios— realizar nuestras labores apropiadamente, pues
MODULO 10. nos estarán ocupando innecesariamente el ancho de banda
disponible en un canal.
MODULO 11.
MODULO 12.
Curso Ataques dirigidos a características de los protocolos de
Introductorio TCP/IP:
de Seguridad
Escaneo de puertos
Autor:
Ernesto Pérez Estévez
• Sniffers
MODULO 1. • Source routing
• DOS
MODULO 2. • DDOS
• Spoofing
MODULO 3.
• Email spoofing
MODULO 4. • IP Spoofing
• SYN flooding
MODULO 5. • Smurfing
• Botnets
MODULO 6.
Seguridad
en redes TCP/IP
Ataques dirigidos a las implementaciones de estos pro-
MODULO 7. tocolos por parte de un fabricante:
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 9.
MODULO 10.
Es una de las primeras actividades que un atacante desa-
MODULO 11. rrolla si quiere hacer algo con o contra una red, porque le
permitirá conocer qué puertos tiene abiertos el sistema y
MODULO 12.
planificar un ataque a los servicios que corren en él.
Curso Nmap
Introductorio
de Seguridad Existen muchas herramientas para realizar escaneos a
las redes. Una de ellas, muy conocida y útil, es nmap. Se
Autor:
Ernesto Pérez Estévez la conoce como la cuchilla suiza de las redes, pues brinda
una enorme cantidad de posibilidades para sus usuarios.
MODULO 1.
En la siguiente imagen se ve cómo se puede averiguar si
MODULO 2. una IP (que es la IP del sitio web de Lacnic www.lacnic.
net), tiene o no abierto el puerto 80:
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
Debe notarse una serie de cosas:
MODULO 10.
1. Se le puede hacer nmap a una IP o a un nombre (se podría
MODULO 11. haber hecho nmap a www.lacnic.net, pero se hizo a la IP).
MODULO 12.
Curso 2. En este caso se escogió escanear solamente el puerto
Introductorio 80/TCP de la IP (nmap -p80 200.3.14.184), pero se podrían
de Seguridad haber escaneado todos los puertos, por ejemplo:
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
En el caso anterior notemos:
MODULO 10.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Notemos:
Introductorio
de Seguridad 1. Volvió a escanearse nada más que el puerto 80 (-p80).
Quizás no se buscaba conocer nada más de otros puertos
Autor:
Ernesto Pérez Estévez y el interés era sobre el 80.
MODULO 12.
Curso Al iniciar presiono ctrl-U y selecciono la interfaz de red.
Introductorio En este caso la interfaz de red donde pondré a ettercap a
de Seguridad escuchar es enp0s25.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP Ettercap mostrará inicialmente decenas o cientos de co-
nexiones de todo tipo que estamos realizando. Para mayor
MODULO 7. comodidad filtraré para que muestre solo lo que ocurre
hacia o desde una IP: 64.13.139.230.
MODULO 8.
MODULO 9.
¿De dónde sale esta IP? Esta IP se obtuvo de un servidor
de Telnet, telehack.com (http://telehack.com/telehack.
MODULO 10. html). Telnet es un protocolo que se conecta al puerto 23/
TCP enviando y recibiendo toda la información en texto
MODULO 11. claro. Esto es: todo podrá ser «escuchado», lo que es ideal
para un sniffer.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
Ahora interactuaré con el servidor de Telnet de telehack.
MODULO 6.
Seguridad com desde mi línea de comando y escribo el comando
en redes TCP/IP «eliza» dentro de este servidor. Es una ayuda psicotera-
péutica en línea, me hará preguntas y esperará mis res-
MODULO 7. puestas, etc. Al regresar al ettercap se mostrará lo que yo
le decía a mi psicoterapeuta.
MODULO 8.
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. Procedo a hacer doble clic sobre esa línea para obtener un
detalle y se puede observar mi comunicación con eliza, mi
MODULO 8. psicoterapeuta. Sobre la derecha se ven unos signos como
o [K [K, porque el sniffer guarda todo, incluso cuando yo
MODULO 9. presioné «backspace» (por eso el [K[K…).
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 1.
MODULO 2.
MODULO 3.
Como se puede ver, no hay texto legible en el resultado
MODULO 4.
de ettercap:
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso 3. Source Routing
Introductorio
de Seguridad Actualmente en Internet no es necesario utilizar esta op-
ción. Source routing es que el equipo que origina un pa-
Autor:
Ernesto Pérez Estévez quete pueda indicar por qué ruta específica debe pasar y se
usaba antiguamente para lograr cierta fiabilidad en la red.
MODULO 1.
Por ejemplo, si un router tenía problemas de pérdida de
MODULO 2. paquetes, el host de origen podía especificar la ruta por la
cual debía pasar. Como se puede ver en la primera imagen,
MODULO 3.
R3 tiene un problema y es el camino más corto para llegar
MODULO 4. de A a B.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
A R1 R3
MODULO 8.
MODULO 9.
B
MODULO 10.
R2 R4
MODULO 11.
MODULO 12.
Curso ¿Qué permite el source routing? Que se puedan mover los
Introductorio paquetes a través de un camino alternativo, en este caso,
de Seguridad al R3: A->R1->R2->R4->B.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
A R1 R3
MODULO 3.
MODULO 4.
MODULO 5.
R2 R4 B
MODULO 6.
Seguridad
en redes TCP/IP
Es un camino más largo, pero funciona. Sin embargo, en
MODULO 7. la actualidad no es necesario especificar el source rou-
ting, pues los proveedores de Internet en seguida que de-
MODULO 8. tectan un problema en un router, toman medidas activas
MODULO 9. para corregirlo.
MODULO 1.
MODULO 2. R2 R4 B
MODULO 3.
MODULO 4.
¿Y si el atacante usa source routing? Se podría esca-
MODULO 5. par evadiendo el firewall si utiliza el camino alternativo
A->R2->R4->B
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
A R1 FW R3
MODULO 9.
MODULO 10.
MODULO 11.
R2 R4 B
MODULO 12.
Curso Medidas para evitar source routing
Introductorio
de Seguridad En cada sistema operativo existen formas de bloquear el
source routing. Normalmente, esto es útil en equipos ru-
Autor:
Ernesto Pérez Estévez teadores con la finalidad de que no se les pueda ordenar
otra acción que la preconfigurada.
MODULO 1.
En Linux se puede poner en 0 el parámetro del kernel «ac-
MODULO 2. cept_source_route»:
“accept_source_route”
MODULO 3.
/sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
MODULO 4.
En el caso de CISCO se puede configurar no source routing
MODULO 5. device # configure terminal
device(config)# no ip source-route
MODULO 6.
Seguridad Ataques de denegación de servicio (DoS)
en redes TCP/IP
Del inglés Denial of Service (DOS), este ataque depende
MODULO 7.
exclusivamente de poder aprovechar fallas que existen
MODULO 8. en un sistema y de algo muy simple: transmitirle requeri-
mientos al equipo atacado de forma tal que este deje de
MODULO 9. servir, deje de ofrecer el servicio. Es por ello que se lla-
ma denegación (negación) de servicio, pues busca que el
MODULO 10.
equipo atacado no pueda dar servicio a los clientes, afec-
MODULO 11. tando la disponibilidad de la tríada CIA (A, availability)
MODULO 12.
Curso Estos ataques pueden hacerse de la siguiente forma:
Introductorio
de Seguridad · Aprovechando una falla de seguridad que haga que el
servicio deje de funcionar, por ejemplo, el ping de la muer-
Autor:
Ernesto Pérez Estévez te, que es un tipo de ataque que aprovecha que a ciertas
versiones de algunos sistemas operativos, si les enviamos
MODULO 1. un paquete icmp-echo mayor a 64 kb, al reensamblarlo
una falla en la programación provoca un desbordamiento
MODULO 2. de buffer y el equipo deja de responder.
MODULO 3.
· Aprovechando una característica del servicio que se
MODULO 4. ofrece para agotar sus recursos, por ejemplo: los servido-
res web basados en hilos (del inglés: threaded) tienen que
MODULO 5. esperar a recibir el encabezado completo de una petición
antes de liberar la conexión. Mientras tanto, esta conexión
MODULO 6.
está ocupando recursos (RAM, puertos TCP, etc.). Si se le
Seguridad
en redes TCP/IP envía un número alto de peticiones y se le va entregando
lentamente el encabezado, el servidor terminará por ago-
MODULO 7. tar sus recursos y dejará de responder.
MODULO 1.
100mbps 10mbps
MODULO 2.
MODULO 3.
Atacante Server
MODULO 4. 100mbps 10mbps
MODULO 5.
MODULO 4.
MODULO 6.
Seguridad Atacante Server
en redes TCP/IP 100mbps 10mbps
MODULO 7.
MODULO 8.
MODULO 9.
Distributed DoS
MODULO 2.
10mbps 10mbps
MODULO 3.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. Atacante
5mbps
MODULO 8.
MODULO 9.
En este caso no hay un atacante con mucho ancho de
MODULO 10. banda, sino varios atacantes con un ancho de banda más
pequeño que el nuestro. Sin embargo, si todos envían al
MODULO 11. mismo tiempo solicitudes a nuestro servidor, pueden lle-
nar cómodamente los 10 mbps (ellos son tres y tienen 5
MODULO 12.
mbps cada uno, totalizando 15 mbps).
Curso Estos ataques de DDOS son los más populares en la ac-
Introductorio tualidad, pues son muy difíciles de prevenir. Ya no basta
de Seguridad con bloquear a un atacante en el ISP, sino que el ISP ten-
drá que dedicarse a bloquear decenas, centenares o miles
Autor:
Ernesto Pérez Estévez de atacantes que intentarán llegar a nuestros equipos.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Syn Flooding
Introductorio Una variante de DDOS y de DOS es la conocida como SYN
de Seguridad flooding. SYN es el paquete inicial que se envía cuando se
Autor: abre una conexión. El proceso normal es el siguiente:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
SYN
MODULO 3.
MODULO 4.
MODULO 5. A CK
SYN
MODULO 6.
Seguridad
en redes TCP/IP
ACK
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad SYN
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
ACK
SYN
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7. SYN
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Otra variante de DDOS es el ataque de smurfing, que con-
Introductorio siste en enviar una gran cantidad de paquetes de ICMP
de Seguridad a una dirección de broadcast de una red. Se supone que
todo lo que llegue a la dirección de broadcast de una red
Autor:
Ernesto Pérez Estévez IPv4 es reenviado a toda la red. La dirección de broadcast
es la última dirección en una red.
MODULO 1.
Por ejemplo:
MODULO 2. 200.45.225.0/24
MODULO 3.
Su dirección de red es la primera:
MODULO 4. 200.45.225.0
MODULO 10. Todo sistema debe ser configurado para evitar que se en-
víen paquetes de icmp a la dirección de broadcast. Princi-
MODULO 11. palmente, los routers deben ser configurados con el icmp
broadcast desactivado. Por ejemplo, en CISCO se puede
MODULO 12.
usar el parámetro no ip directed-broadcast.
Curso Spoofing
Introductorio
de Seguridad Spoofing es una palabra bastante curiosa y significa algo
similar a ‘impersonar’, como ‘tratar de hacerse pasar por
Autor:
Ernesto Pérez Estévez alguien’. Su objetivo es confundir al equipo o persona ata-
cada con la finalidad de lograr que envíe información al
MODULO 1. atacante pensando que está enviándole información (o
recibiéndola) del legítimo interlocutor.
MODULO 2.
¿A quién no le ha pasado? Son conocidas las historias
MODULO 3.
sobre personas que se acercan alguien pretendiendo ser
MODULO 4. de una empresa eléctrica, de una institución del gobierno,
de un banco o algún tipo de organización reconocida para
MODULO 5. tratar de entrar en la casa o empresa con fines poco claros
(robar o hacer análisis previos a un robo, etcétera).
MODULO 6.
Seguridad
en redes TCP/IP Esto ocurre porque en el protocolo TCP/IP no se desarro-
llaron en su momento mecanismos que permitieran cono-
MODULO 7. cer el verdadero origen o destino de un paquete.
MODULO 4. Tabla 2
MODULO 5. MAC IP
MODULO 10.
54:e1:ad:01:24:1e 192.168.1.33
MODULO 11.
MODULO 12.
Curso El objetivo es que cuando el equipo con la IP 192.168.1.33
Introductorio quiera enviar un paquete a un servidor en Internet, por
de Seguridad ejemplo, google.com, lo enviará al gateway de su red.
Autor:
Ernesto Pérez Estévez Supongamos que el gateway de la red es 192.168.1.1 (el pri-
mero de la lista). En un ataque de ARP spoofing, también
MODULO 1. conocido como ARP poisoning, un equipo intruso intenta-
rá contaminar la tabla de ARP de forma tal que se anuncie
MODULO 2. como que es la IP 192.168.1.1 para confundir a los miem-
bros de la red con la finalidad de que le envíen a él (que al
MODULO 3.
tener la 192.168.1.1 del ejemplo será el gateway).
MODULO 4.
MODULO 5. Tabla 3
MODULO 6. MAC IP
Seguridad
en redes TCP/IP 50:7b:9d:03:32:f1 192.168.1.1
MODULO 7.
52:54:00:1c:b3:97 192.168.1.1
MODULO 8.
50:7b:9d:03:32:f1 192.168.1.1
MODULO 9.
50:7b:9d:07:35:e5 192.168.1.45
MODULO 10.
00:26:73:8b:bb:87 192.168.1.33
MODULO 11.
54:e1:ad:01:24:1e 192.168.1.33
MODULO 12.
Curso El equipo marcado en negritas es el que está atacando y se
Introductorio anuncia como la IP 192.168.1.1, por lo que el resto de equi-
de Seguridad pos de la red le enviará los paquetes destinados al gateway.
Autor:
Ernesto Pérez Estévez El atacante normalmente opta por analizar, inspeccio-
nar el paquete que recibe, y luego, para que nadie se dé
MODULO 1. cuenta, lo entrega al verdadero gateway para que conti-
núe su camino.
MODULO 2.
¿Cómo prevenir o mitigar este ataque?
MODULO 3.
MODULO 1. IP Spoofing
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
La imagen anterior es intento de suplantar un sitio. Parece
MODULO 9. hotmail, dice «Microsoft», tiene el logo de Microsoft, pa-
rece el enlace de login de Microsoft, al fondo a la derecha
MODULO 10.
dice «copyright 2017 Microsoft» y tiene «Terms of Use».
MODULO 11.
MODULO 12.
Curso Además, si se mira la URL dice al final:
Introductorio “hotmail/login.php?cmd=login_submit&id=...”,
de Seguridad muy similar a hotmail.
Autor:
Ernesto Pérez Estévez Medidas de precaución:
MODULO 1. · Revisar bien las alertas que nuestro navegador puede dar.
En este ejemplo, en rojo dice: «Deceptive Site… Get me out
MODULO 2. of here!». Los navegadores más populares tienen incorpo-
radas listas de sitios que con contenidos de tipo malicioso o
MODULO 3.
confuso (deceptives).
MODULO 4.
· Revisar bien la URL: parece Hotmail, pero el nombre del
MODULO 5. sitio no dice «Hotmail», sino «fabriciolima.com».
MODULO 6.
· Verificar que la URL utilice HTTPS (en este caso no lo utili-
Seguridad
en redes TCP/IP za: no tiene el candadito ni la señal verde en la URL).
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso DNS spoofing
1
Para una lista de registradores
acreditados pueden consultar
Introductorio en https://www.icann.org/
de Seguridad Es un caso que puede llegar a tener gran impacto en los registrar-reports/accredited-
list.html
clientes. Muchas veces viene combinado con el caso an-
Autor:
Ernesto Pérez Estévez terior de website spoofing, pero en este caso además de
hacer un sitio que parezca el verdadero sitio un atacante
MODULO 1. falsea además las respuestas que nuestro servicio de DNS
da para que aparezca el verdadero nombre del sitio.
MODULO 2.
Este tipo de ataques es conocido también como envene-
MODULO 3.
namiento de caché de DNS y se puede realizar de diver-
MODULO 4. sas formas:
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
En el mismo comando whois al final están los DNS de
MODULO 7. Facebook:
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
BOTMASTER
MODULO 1.
C&C - SERVERS
MODULO 2. (COMMAND - CONTROL)
MODULO 3.
MODULO 4.
INFECTED COMPUTERS
MODULO 5. (ZOMBIES)
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Para los siguientes ejemplos debe tenerse en cuenta que
Introductorio serán ejecutados por decenas de miles o cientos de miles
de Seguridad de bots controladas por el CCC:
Autor:
Ernesto Pérez Estévez · Bajen una copia de www.facebook.com
MODULO 5. Estos son tres ejemplos, no los únicos, pero dan una idea
del poder de una botnet. ¿Qué representaría para www.
MODULO 6.
facebook.com que repentinamente cien mil máquinas ba-
Seguridad
en redes TCP/IP jaran una copia del sitio a la vez? ¿Qué implicaría esto para
Facebook? Ellos tendrían que servir a cien mil peticiones
MODULO 7. mostrar el sitio de Facebook.
MODULO 10. ¿Qué harán las autoridades? Tomarán la pista que el pro-
veedor de Internet les da y acudirán al usuario o empresa
MODULO 11. a la que esta IP está asignada, para averiguar cosas que el
titular de la red desconoce.¿Por qué las desconoce? Por-
MODULO 12.
que no es el dueño de la casa o de la empresa el culpable
Curso del ataque. El atacante es un tercero que está conectándo-
Introductorio se o se conectó en el pasado desde esa red, sin permiso.
de Seguridad
Es por eso que no debe dejarse ni un solo espacio para
Autor:
Ernesto Pérez Estévez que un tercero entre a nuestras redes, porque, de lo con-
trario, podrían sucedernos historias como esta.
MODULO 1.
Otra forma de atacar es la remota: el atacante encuentra
MODULO 2. una falla en un dispositivo en algún lugar de Internet y esta
falla le permite entrar al dispositivo. Entonces le ordena a
MODULO 3.
este dispositivo que haga acciones por él. Lo usará de pun-
MODULO 4. ta de lanza para atacar a otros. Cuando los otros vean quién
los está atacando notarán que es este dispositivo pero el
MODULO 5. propietario de ese dispositivo no sabrá por qué lo están
contactando las autoridades para saber por qué su equipo
MODULO 6.
está realizando acciones maliciosas hacia terceros.
Seguridad
en redes TCP/IP
Esta última variante es bastante utilizada, pues involucra
MODULO 7. a varios países. Este es solo un ejemplo: un atacante loca-
lizado en Angola utilizará un dispositivo que comprometió
MODULO 8. en Tailandia para atacar un sitio web de México. El esfuer-
zo coordinado que las autoridades tendrán que hacer para
MODULO 9.
que las de México contacten a las de Tailandia —desde
MODULO 10. donde viene supuestamente el ataque—, para que enton-
ces los tailandeses se den cuenta de que el dispositivo
MODULO 11. está comprometido y monitoreen su tráfico y descubran
e informen a las autoridades de Angola que desde una IP
MODULO 12.
angoleña hay un ataque hacia un equipo en México? Es
Curso de eso que se aprovechan los atacantes: de la cantidad
Introductorio de dispositivos fáciles de atacar y de lo lento que pueden
de Seguridad actuar las autoridades de distintos países.
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Seguridad
en redes TCP/IP
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Introducción
de Seguridad
Autor:
a la criptografía
Ernesto Pérez Estévez
· Fundamentos de la criptografía
· Cifrado simétrico
MODULO 1. · Cifrado asimétrico
MODULO 2. · Firma electrónica
· Hashing
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
7.
Conceptos básicos y terminología
MODULO 1.
Este capítulo comienza de una forma inusual, con algunas
MODULO 2.
palabras del griego:
MODULO 3.
Kriptós= ‘oculto’
MODULO 4. grápho= ‘escritura’
análysis= ‘análisis’
MODULO 5. logo= ‘estudio’
MODULO 6.
Veremos a continuación un brevísimo resumen sobre la
MODULO 7. criptografía.
Introducción
a la criptografía ¿Qué es la criptografía? Es lograr ocultar de la vista de un
observador casual información que no se quiere que sea
MODULO 8.
pública.
MODULO 9.
cripto (‘oculto’) + grafía (‘escritura’) = ‘escritura oculta’,
MODULO 10. ‘escritura que no puede verse’.
MODULO 7. · aaaaaaaaaa
Introducción · aaaaaaaaab
a la criptografía · aaaaaaaaac
·…
MODULO 8. · baaaaaaaaa
· baaaaaaaab
MODULO 9.
· baaaaaaaac
MODULO 10. · ….
· Aaaaaaaaaa
MODULO 11. · Aaaaaaaaab
· …..
MODULO 12.
Curso Y así sucesivamente hasta lograr, un día, encontrar la clave.
Introductorio
de Seguridad Claro, con claves de diez caracteres de tamaño y la posibi-
lidad de escribir de a-z, A-Z, 0-9 y algunos signos, la posi-
Autor:
Ernesto Pérez Estévez bilidad de encontrar una clave es baja, pero con tiempo y
un procesador suficientemente bueno se puede lograr en
MODULO 1. algunas semanas o meses. Ahora, diez caracteres —como
en los ejemplos anteriores— es un valor muy bajo: ya hay
MODULO 2. personas que utilizan 13 o muchos más caracteres, lo que
incrementa la dificultad de que su clave pueda descifrarse.
MODULO 3.
MODULO 10. El uso del cifrado depende del objetivo que tenga el emisor
del mensaje. En el caso anterior del comercial en la radio, es
MODULO 11. claro que es ventajoso enviarlo sin cifrar.
MODULO 12.
Curso
Introductorio
de Seguridad Emisor Receptor
Autor:
Ernesto Pérez Estévez
Retomando la seguridad informática, cuando se quie-
MODULO 1. re enviar un mensaje que es sensible para una empresa
(como por ejemplo informar que la empresa va a ganar un
MODULO 2. contrato muy lucrativo), ¿es normal enviarlo en texto cla-
ro? ¿Qué sucedería si alguien lo escuchara?
MODULO 3.
MODULO 8.
MODULO 9.
MODULO 11.
MODULO 12.
Intruso
Curso Recordemos que en el mundo digital, cuando se roba algo
normalmente su destinatario no lo pierde, sino que lo com-
Introductorio parte. Esto es: al mensaje lo ha escuchado el receptor, pero
de Seguridad también un intruso… Ambos tienen la misma información.
Autor:
Ernesto Pérez Estévez Otro caso igual de dañino es cuando un intruso no sola-
mente escucha, sino que además modifica el mensaje en
MODULO 1.
su beneficio. Esto se conoce como falsificación.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso O un atacante puede generar un mensaje haciéndose pasar
Introductorio por el verdadero emisor:
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
Emisor Receptor
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6. Intruso
MODULO 7.
Introducción
a la criptografía
¿Por qué puede hacer esto un intruso? Porque el mensaje
MODULO 8. está en texto claro, esto es: el intruso puede leerlo perfec-
MODULO 9.
tamente y hasta modificarlo. Si el mensaje estuviera encrip-
tado sería muy difícil de interceptar o modificar, pues el ata-
MODULO 10. cante necesitaría conocer la clave con la que se lo cifró.
MODULO 2.
MODULO 4.
Descifrado (Desencriptación)
MODULO 5.
MODULO 6.
La lectura de izquierda a derecha nos describirá el proceso
MODULO 7. de cifrado: al «Mensaje en texto claro» se lo entrega a un
Introducción algoritmo que realiza el cifrado y además se le entrega una
a la criptografía clave. Con esta clave el algoritmo generará un «Mensaje de
texto cifrado». En cambio, si se lee de derecha a izquierda,
MODULO 8.
ocurre el proceso inverso: se entrega un «Mensaje en texto
MODULO 9. cifrado» a un algoritmo que, mediante el uso de una clave,
procederá a entregar un «Mensaje en texto claro».
MODULO 10.
Es así como, en sentido muy general, ocurre el proceso de
MODULO 11. encriptamiento y desencriptamiento de la información.
MODULO 12.
Curso · El emisor prepara un mensaje en texto claro.
Introductorio
de Seguridad · Se lo cifra a través de un algoritmo de cifrado y una clave
específica.
Autor:
Ernesto Pérez Estévez
· El mensaje cifrado viaja por la red.
MODULO 1.
· Al llegar al receptor, se descifra con un algoritmo y una cla-
MODULO 2. ve específica.
MODULO 3.
· El mensaje es leído por el receptor.
MODULO 4.
Las operaciones de preparar el mensaje y cifrarlo ocurren
MODULO 5. dentro del emisor. Las operaciones de descifrar el men-
saje y leerlo ocurren dentro del receptor. Por ello ambas
MODULO 6.
están enmarcadas en un recuadro punteado en la ilustra-
MODULO 7. ción siguiente.
Introducción
a la criptografía El intruso puede intervenir ya cuando el mensaje sale del
emisor y antes de llegar al receptor, pero en ese trayecto
MODULO 8. el mensaje está cifrado, por lo tanto, no podrá leer su con-
tenido lógico ni podrá intentar modificarlo, excepto que
MODULO 9.
conozca la clave.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Mensaje en Mensaje Mensaje en
de Seguridad texto claro
Algoritmo
cifrado
Algoritmo
texto claro
Autor:
Ernesto Pérez Estévez
Emisor Receptor
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
Intruso
MODULO 6.
MODULO 7.
Clasificación de los sistemas de cifrado
Introducción
a la criptografía
Los sistemas de cifrado pueden clasificarse según las eta-
MODULO 8. pas históricas en sistemas de cifrado clásicos y sistemas
de cifrado modernos.
MODULO 9.
MODULO 10.
Los sistemas clásicos fueron aquellos utilizados hasta la
primera mitad del siglo XX y se ocupaban mayormente de
MODULO 11. tratar de garantizar la confidencialidad de la información,
con poco énfasis en garantizar su origen o en determinar
MODULO 12. si había sido modificada.
Curso La criptografía moderna se basa en dos formas funda-
Introductorio mentales de cifrar:
de Seguridad
· Cifrado simétrico: en este tipo de cifrado tanto el emisor
Autor:
Ernesto Pérez Estévez como el receptor conocen la clave con la que se realiza el
proceso de cifrado/descifrado.
MODULO 1.
· Cifrado asimétrico: en este tipo de cifrado el emisor po-
MODULO 2. see una clave y el receptor posee otra y con estas claves
pueden encriptar la información que enviarán a su con-
MODULO 3.
traparte o desencriptar la información que reciben de ella.
MODULO 4. Dicho de otra forma: la clave que poseen no sirve para
realizar las dos operaciones, si una de las partes la usa
MODULO 5. para encriptar, el mensaje cifrado no podrá ser descifrado
por esta parte: solamente la podrá descifrar quien posea
MODULO 6.
la otra clave. Por eso se conoce como asimétrico, pues no
MODULO 7. se usa la misma clave para realizar la operación inversa.
Introducción
a la criptografía Criptografía clásica
MODULO 7.
Introducción
Clave Clave
a la criptografía
K K
MODULO 8.
MODULO 9.
MODULO 10.
Mensaje en Algoritmo Mensaje Algoritmo Mensaje en
texto claro cifrado texto claro
MODULO 11. M C M
MODULO 12.
Curso Si se observa con atención, a la izquierda de la línea pun-
teada ocurre lo mismo que a su derecha. Se usan las mis-
Introductorio mas claves, se obtienen los mismos mensajes, se usan los
de Seguridad mismos algoritmos para encriptar y para desencriptar.
Autor:
Ernesto Pérez Estévez Ventajas de la criptografía simétrica
MODULO 1.
· El proceso de encriptamiento/desencriptamiento es muy
MODULO 2. rápido.
MODULO 12.
Curso Este mismo ejemplo se puede extender de tres a mil per-
Introductorio sonas más con las cuales una persona quisiera comuni-
de Seguridad carse, lo que volvería muy difícil mantener claves seguras.
Autor:
Ernesto Pérez Estévez ¿Qué uso se le puede dar a la criptografía simétrica?
MODULO 12.
Curso · La clave pública es aquella que se le da a todos los intere-
Introductorio sados en enviarle mensajes cifrados a un destinatario.
de Seguridad
· La clave privada es la que se mantiene secreta, de modo
Autor:
Ernesto Pérez Estévez que lo que se reciba cifrado por una clave pública se descifre
con la privada.
MODULO 1.
MODULO 2.
Clave pública Clave privada
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 8.
MODULO 9.
MODULO 10.
Nuevamente, si se mira la imagen anterior de izquierda a
MODULO 11. derecha se podrá observar que el mensaje es encriptado con
MODULO 12.
la clave pública y que solamente puede ser descifrado con la
privada, que posee únicamente el destinatario del mensaje.
Curso La clave pública la pueden tener miles de personas, que
solo podrán encriptar la información con esa clave y so-
Introductorio lamente quien tenga la clave privada podrá descifrar este
de Seguridad contenido. Los demás, quienes tienen la clave pública, no
Autor: podrán descifrarla.
Ernesto Pérez Estévez
Como se puede ver, esta es una forma muy cómoda de
MODULO 1.
enviar un mensaje secreto entre dos personas que no se
MODULO 2. conocen y que no han acordado previamente una clave de
encriptación.
MODULO 3.
¿Qué pasa alguien encripta algo con la clave privada de
MODULO 4.
otro usuario y lo publica? ¿Quién podrá leer lo que encripta
MODULO 5. uno con su clave privada? ¡Todo el que tenga la clave pú-
blica! A modo de recordatorio, lo que se cifre con una cla-
MODULO 6. ve se descifrará con la opuesta. Más adelante en este ca-
pítulo se hablará sobre este caso, que es lo que se conoce
MODULO 7. como firma electrónica (o firma digital).
Introducción
a la criptografía
Ejemplo de uso
MODULO 8.
A continuación se describe con un ejemplo más detallado
MODULO 9. cómo ocurre el proceso de utilización de algoritmos asi-
métricos para el intercambio de información cifrada.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Servidor con clave pública-privada y cliente con clave
Introductorio pública-privada
de Seguridad
En este caso habrá un servidor con una clave pública
Autor:
Ernesto Pérez Estévez (pubS) y una privada (privS) y un cliente con una clave pú-
blica (pubC) y una privada (privC).
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 8.
Cliente solicita la clave pública al servidor (pubS)
MODULO 9.
Servidor envía la clave pública al cliente (pubS)
MODULO 10.
Clente Servidor
MODULO 11.
pubC privS
MODULO 12. privC pubS
pubS
Curso 2. El cliente envía al servidor su clave pública (pubC).
Introductorio
de Seguridad Cliente envía su clave pública al servidor (pubC)
Autor:
Ernesto Pérez Estévez
MODULO 4.
3. El cliente cifra toda la información que va a enviar al servi-
MODULO 5. dor con la clave pública del servidor que ha recibido (pubS).
MODULO 6.
4. El servidor puede descifrar todos los mensajes del clien-
MODULO 7. te, pues tiene la clave privada (privS) que es la pareja de la
Introducción clave pública que entregó al cliente (pubS).
a la criptografía
MODULO 8.
MODULO 9.
MODULO 2.
MODULO 3.
MODULO 7.
Introducción
a la criptografía Ventajas
MODULO 8. · Se puede intercambiar información sin haber expuesto la
MODULO 9. clave en público.
MODULO 7.
Introducción
a la criptografía
Servidor genera la mitad de una clave de encriptación
simétrica y la envía cifrada al cliente con pubC
MODULO 8.
MODULO 9.
MODULO 2.
MODULO 3.
MODULO 5.
pubC privS
privC El servidor recibirá esta cave y la descifrará con privS pubS
MODULO 6. pubS pubC
Mitad de la clave: 28406721
MODULO 7.
Introducción
a la criptografía
Mitad de la clave: 85720275
MODULO 8. Ambos tendrán entonces la clave completa: 8572027528406721
MODULO 9.
MODULO 10.
Al final del proceso, tanto el cliente como el servidor ha-
MODULO 11. brán acordado una clave de cifrado simétrico sin haber
tenido que encontrarse y podrán utilizarla para cifrar sus
MODULO 12.
comunicaciones.
Curso ¿Qué uso le podemos dar a la criptografía simétrica?
Introductorio
de Seguridad Tiene muchísimos usos en la actualidad, según se puede
ver en los siguientes ejemplos:
Autor:
Ernesto Pérez Estévez
· Secure Shell (SSH): permite realizar conexiones remotas
MODULO 1. a servidores de Unix/Linux. Estas conexiones cifran todo
el tráfico de la conexión de forma tal que la información no
MODULO 2. pueda ser obtenida fácilmente por un intruso.
MODULO 3.
· Secure Socket Layer (SSL): es una de las formas más
MODULO 4. populares de criptografía simétrica. Permite la conexión
entre un servidor y un cliente de forma segura sin que
MODULO 5. estos se hayan conocido previamente. El caso más típico
es un servidor web que ofrezca la posibilidad a sus clien-
MODULO 6.
tes de conectarse vía HTTPS, de modo que los clientes
MODULO 7. tendrán la tranquilidad de que la información viaja cifrada
Introducción entre ambos lados.
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 3.
MODULO 4.
Yo Otro
MODULO 5. pub
pub
MODULO 6. priv
MODULO 7.
Introducción Otro
a la criptografía pub
MODULO 8.
MODULO 9.
Otro
MODULO 10. pub
MODULO 11.
MODULO 12.
Curso · El emisor genera un mensaje y lo cifra con su clave pri-
Introductorio vada: mensaje (priv).
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
Yo Otro
pub
MODULO 2.
pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 3.
MODULO 4.
Otro
pub
MODULO 5.
MODULO 6.
MODULO 7.
Introducción Otro
pub
a la criptografía
MODULO 8.
· Los otros podrán descifrar ese mensaje pues tendrán la
MODULO 9. clave pública del emisor.
MODULO 10. Si un intruso quisiera hacerse pasar por este emisor origi-
nal, no tendría su clave privada (priv), por lo que quienes
MODULO 11. reciban ese mensaje que supuestamente proviene del
MODULO 12.
emisor original no podrán descifrarlo utilizando la clave
pública (pub) que guardan.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez Yo Otro
pub
MODULO 1. pub Mensaje cifrado con
priv priv mensaje (priv)
MODULO 2.
MODULO 3. Otro
pub
MODULO 4.
MODULO 5.
MODULO 8.
MODULO 9. Hashing
MODULO 10. Para finalizar este capítulo hablaremos del hashing. Co-
nocido también como cifrado de una vía, permite cifrar un
MODULO 11. texto o archivo de forma tal que el resultado del cifrado no
pueda volver a descifrarse nunca más.
MODULO 12.
Curso A continuación, un ejemplo:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Algoritmo de
hashing
MODULO 1. Bonjour le monde! 9a0af96bd38a790240a844f682ce1fb9
MODULO 2.
MODULO 3.
MODULO 4.
Al texto «Bonjour monde!» le aplicamos un algoritmo de
MODULO 5. hash, que arroja como resultado el valor de la derecha:
MODULO 6.
9a0af96bd38a790240a844f682ce1fb9.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Secure Hash algorithm (SHA): son algoritmos creados
Introductorio por NIST a finales del siglo XX que permiten generar has-
de Seguridad hes de 160 bits o superiores. De hecho, hay opciones
mayores a 160 bits, como SHA 256, SHA 512, etc., que ge-
Autor:
Ernesto Pérez Estévez neran hashes de 256 bits, 512 bits, etc., lo que hace que
sea mucho más difícil realizar ataques de diccionario a un
MODULO 1. hash generado con ellos.
MODULO 4.
MODULO 5.
MODULO 6.
Como se puede notar, este hash tiene una mayor canti-
MODULO 7. dad de caracteres para el mismo texto, lo que permite que
Introducción la posibilidad de que dos textos tengan el mismo valor de
a la criptografía hash (colisión) sea menor.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
Es increíble cómo por haber modificado tan poca infor-
MODULO 10. mación (31 por 42) la suma md5 se altera totalmente. No
importa la cantidad: también se podría haber modificado
MODULO 11. un solo carácter e igual la suma md5 habría sido comple-
tamente diferente.
MODULO 12.
Curso · Almacenar claves: no es buena práctica almacenar una
Introductorio clave en un servidor tal cual es. Es decir, si una clave es
de Seguridad «Prince!2018» no debería guardarse tal cual. Para guar-
darla, un usuario se puede basar en que cada vez que
Autor:
Ernesto Pérez Estévez haga un hash a un texto, sea siempre el mismo, sin im-
portar el tiempo que haya pasado entre uno y otro hash.
MODULO 1. De esta forma se puede guardar el hash de una clave. Y
cuando un cliente ingrese su clave, se le hace un hash a
MODULO 2. lo que ha ingresado y si coincide el hash ingresado con el
hash guardado, entonces se verificará que se trata de la
MODULO 3.
misma clave.
MODULO 4.
A continuación se describe el proceso por el cual un usua-
MODULO 5. rio guarda su clave «Prince!2018», como se puede ver en
las primeras líneas de la imagen:
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Posteriormente, el usuario intenta digitar su clave y la di-
Introductorio gita mal dos veces («Prince2018» y «Prince!2019»), hasta
de Seguridad que finalmente la digita bien («Prince!2018»).
Autor:
Ernesto Pérez Estévez Si se compara cada caso y se verá que la única vez que
los hashing coinciden con el hashing inicial es cuando el
MODULO 1. usuario escribe el mismo texto («Prince!2018») en la pri-
mera línea y en el último intento.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Introducción
a la criptografía
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad Seguridad
Autor:
Ernesto Pérez Estévez
en el almacenamiento.
Cifrado de discos y archivos
· Escogiendo una clave segura
MODULO 1.
· Borrado seguro
MODULO 2. · Cifrado de archivos
MODULO 3. · Cifrado de sistemas de almacenamiento
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
8.
Ernesto Pérez Estévez
MODULO 1. Introducción
MODULO 12.
Curso 1. La clave nunca debe contener elementos relacionados
con uno mismo o con sus familiares cercanos: es muy co-
Introductorio mún encontrar personas que usan de clave el nombre de sus
de Seguridad hijos o esposos, o fechas de nacimiento o nombres de ciu-
Autor: dades o países donde viven. Esto no es correcto, como tam-
Ernesto Pérez Estévez poco es correcto usar nombres relacionados con la empre-
MODULO 1. sa donde se trabaja. Es lo primero que un atacante intenta
cuando quiere acceder ilegalmente a la información.
MODULO 2.
2. En una línea similar a la recomendación anterior, no se
MODULO 3.
deben usar palabras conocidas ni series de números. Por
MODULO 4. ejemplo, la clave «America123456» es muy simple, pues se
compone de una palabra del diccionario y una serie de ca-
MODULO 5. racteres contiguos: esta estrategia es una de las primeras
que utiliza un atacante.
MODULO 6.
MODULO 4. Passwords:
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Una vez que se abre la nueva ventana en el recuadro
«password» se puede escribir una clave que se haya usado
Introductorio en el pasado, por ejemplo, «America123456». A continuación
de Seguridad se muestra qué sucede al escribirla en el campo «pwned»:
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad El hecho de que la clave que se pruebe un día no esté pre-
en el almacenamiento. sente en este sitio no significa que unas semanas o meses
Cifrado de discos y archivos o años después no pueda ser copiada o robada, por lo que
MODULO 9.
se debe cambiar frecuentemente de clave.
i-node: 25
MODULO 2. Pos Inicio:
Pos Fin: Contenidos Archivo
MODULO 3.
3454 3490
MODULO 4.
MODULO 5.
MODULO 6.
Como se puede ver en la imagen anterior, hay un archi-
MODULO 7. vo llamado «NombreArchivo.txt» y el sistema guarda el
i-nodo asociado con este nombre, que en el ejemplo es
MODULO 8. el i-nodo 24. Este i-nodo 24 tiene grabado que el archivo
Seguridad comienza en la posición del disco número 3454 y termina
en el almacenamiento. en la posición 3490. El archivo está en el disco, como se
Cifrado de discos y archivos puede ver donde dice «Contenidos Archivo».
MODULO 9.
Cuando un usuario desea leer los contenidos de «Nom-
MODULO 10. breArchivo.txt», se busca en el i-nodo donde comienza
el archivo y se lee desde Pos Inicio hasta Pos Fin (desde
MODULO 11. 3454 hasta 3490). Ahora, ¿qué pasa cuando se borra un
archivo? En la mayoría de los sistemas operativos se bo-
MODULO 12.
rra solo la referencia del nombre del archivo al i-nodo y se
Curso deja el i-nodo disponible. Es decir, se borra la referencia
de dónde estaba el archivo, para quedar así:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez i-node: 23
Pos Inicio:
MODULO 1. Pos Fin:
i-node: 24
MODULO 2. Pos Inicio:
Pos Fin:
MODULO 3. Contenidos Archivo
i-node: 25
Pos Inicio: 3454 3490
MODULO 4. Pos Fin:
MODULO 5.
MODULO 6.
Como se puede ver en la imagen, ya no está el nombre del
MODULO 7.
archivo y el i-nodo 24 está vacío (como también están va-
cíos en este ejemplo el 23 y el 25), pero si se presta aten-
MODULO 8.
Seguridad ción en detalle, se verá que los contenidos del archivo no
en el almacenamiento. fueron borrados, sino que quedaron en el disco. Solamen-
Cifrado de discos y archivos te se borró la referencia hacia esos contenidos.
MODULO 5.
MODULO 6. i-node: 23
Pos Inicio:
Pos Fin:
MODULO 7.
NombreArchivo.txt i-node: 24
i-node: 24 Pos Inicio: 3454
MODULO 8. Pos Fin: 3490
Seguridad
i-node: 25
en el almacenamiento. Pos Inicio:
Cifrado de discos y archivos Pos Fin: 3454 3490
MODULO 9.
MODULO 10.
de Seguridad i-node: 23
Pos Inicio:
Autor: Pos Fin:
Ernesto Pérez Estévez
i-node: 24
MODULO 1. Pos Inicio:
Pos Fin:
MODULO 2. i-node: 25
Pos Inicio:
Pos Fin: 3454 3490
MODULO 3.
MODULO 4.
MODULO 5.
Ahora ya no importará si un atacante intenta recuperar el
MODULO 6.
archivo directamente del disco, pues lo que habrá en él no
MODULO 7. tendrá valor, ya que se tratará de información aleatoria.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Como se puede ver, estos contenidos ya no son legibles, por
MODULO 8. lo que ahora se puede borrar el archivo, pues sus contenidos
Seguridad
no podrán ser leídos por nadie (ni por su propietario):
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
3
Curso Cifrado de archivos http://www.7-zip.org/
de Seguridad los ocultos al público de forma tal que si por alguna razón
5
https://www.gnupg.org/
Autor: alguien perdiera su máquina, un curioso no pudiera des- 6
https://www.gpg4win.org/
Ernesto Pérez Estévez cubrir su información. Una de las formas de hacerlo es version3.html
MODULO 1. cifrando los contenidos de un archivo.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1. Ahora se procederá a cifrar ese archivo. Para ello, el siste-
ma nos pedirá la clave dos veces, para tener la seguridad
MODULO 2. de haber puesto la clave correcta:
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
Una vez cifrado, tendremos el archivo original (info.txt) y
MODULO 7.
el cifrado (info.txt.gpg):
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso Luego se borrará, de forma segura, el original, siguiendo
los procedimientos del shred ya vistos, que son los más
Introductorio apropiados:
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
Finalmente, quedará en el disco el archivo info.txt.gpg, que
MODULO 5. es el que contiene la información cifrada. Solo quien co-
nozca la clave de cifrado podrá descifrarlo.
MODULO 6.
MODULO 11.
MODULO 12.
Curso Si se escribe la clave correcta, aparecerán los contenidos:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
Cifrado de sistemas de almacenamiento
MODULO 9.
Cifrar archivo por archivo, como se vio antes, puede ser
MODULO 10. engorroso. GPG se usa, y mucho, pero para cuando hay
que cifrar archivos puntuales con información extremada-
MODULO 11.
mente sensible que se debe asegurar cifrada.
MODULO 12.
Curso En algunos casos quizás se desee, en lugar de cifrar un
archivo a la vez o un grupo de archivos, hacerlo con todo el
Introductorio sistema de archivos o con un disco completo. Muchos sis-
de Seguridad temas operativos soportan el cifrado de discos, que es un
Autor: proceso técnicamente muy fácil de explicar. El cifrado que
Ernesto Pérez Estévez se utiliza es, normalmente, simétrico, de forma tal que la
MODULO 1. misma clave con la que se cifra es con la que se descifra.
MODULO 3.
Kernel del SO
- Módulo de acceso al disco
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento. Contenidos en disco:
Cifrado de discos y archivos Esto es una prueba
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso ¿Cómo se cifran las escrituras a disco (y las lecturas)?
Introductorio Mediante un proceso muy similar al anterior:
de Seguridad
Autor: · Se le ordena al kernel que escriba a disco.
Ernesto Pérez Estévez
MODULO 1. · El kernel invoca al módulo que cifra la información con la
clave que se le da al iniciar el sistema. Con esta clave se
MODULO 2. cifran los datos que se están escribiendo.
MODULO 3. · Luego invoca al módulo que se ocupa de acceder al disco
MODULO 4. y se realiza la escritura.
MODULO 1.
MODULO 2. Kernel du SO
- Módulo de cifrado/descifrado
MODULO 3. – Módulo de acceso a disco
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
Nótese cómo con un módulo que se adiciona al kernel de
MODULO 12.
Linux se puede cifrar/descifrar la información.
Curso ¿Cómo cifrar?
Introductorio
de Seguridad Depende mucho del sistema que esté instalado, pero es
importante indicar que, independientemente del siste-
Autor:
Ernesto Pérez Estévez ma, es necesario cifrar los datos: documentos, imágenes,
videos, etc., todo lo que sea de nuestra propiedad. Por
MODULO 1. ejemplo, en el instalador de CentOS-7 se puede ir a la sec-
ción de configuración de dispositivos de almacenamiento
MODULO 2.
(«Destino de la instalación»):
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11. Allí, se puede escoger la opción que permite cifrar datos
(«Borrar mis datos») (1) y entonces presionar el botón
MODULO 12.
«Listo» (2).
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Seguridad
en el almacenamiento.
Cifrado de discos y archivos
MODULO 9.
MODULO 10.
Luego se puede continuar la instalación normalmente.
MODULO 11. De aquí en adelante, cada vez que la máquina inicie,
MODULO 12.
solicitará la clave. Si no se ingresa la clave correcta no
se podrá acceder al sistema.
Curso Colofón
Introductorio ¿Qué ventajas tiene este procedimiento? Una fundamen-
de Seguridad tal: si se regala, vende, pierde o roba una máquina, se
Autor: puede tener la tranquilidad de que los datos no podrán ser
Ernesto Pérez Estévez leídos sin una clave. Si bien es doloroso perder un hard-
MODULO 1. ware en un robo, al menos no se perderá la información.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Seguridad
de Seguridad
Autor:
en el almacenamiento.
Ernesto Pérez Estévez
RAID y respaldos
· RAID y tipos de RAID
MODULO 1.
· Respaldos de información
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
9.
Autor:
Ernesto Pérez Estévez
Introducción
MODULO 1.
MODULO 2.
Al cifrar la información se logra mantener su confidencia-
lidad y en cierta forma también que no pueda ser adulte-
MODULO 3. rada, esto es: mantener su integridad. Pero la disponibi-
lidad es otro elemento que también puede ser afectado y
MODULO 4. no se resuelve con el cifrado de la información, por ejem-
plo, si se daña físicamente el disco o si, por error, se borra
MODULO 5.
la información. ¿Quién no ha borrado por error un docu-
MODULO 6. mento importante?
MODULO 4. Disco 1
MODULO 5.
MODULO 6. Disco 2
MODULO 7.
MODULO 11.
Disco 2
MODULO 12.
Si se borrara el byte de un disco, se borraría del otro, y así
Curso sucesivamente: toda operación que se haga en un disco,
Introductorio se realiza inmediatamente en el otro.
de Seguridad
Autor: ¿Qué pasa si se daña un disco?
Ernesto Pérez Estévez
MODULO 1. Disco 1
MODULO 2.
MODULO 3. Disco 2
MODULO 4.
Si se daña, el sistema no deja de funcionar, ya que pueden
MODULO 5.
seguir realizándose las lecturas o escrituras hacia el disco
MODULO 6. sobreviviente. Igualmente habrá que sustituir el disco da-
ñado, ya que si no se hace, se corre el riesgo de que el disco
MODULO 7. sobreviviente falle y se pierda la información.
MODULO 8. Al sustituir el disco dañado, el nuevo estará en blanco, va-
MODULO 9. cío, sin datos:
Seguridad
en el almacenamiento.
RAID y respaldos Disco 1
MODULO 10.
MODULO 11.
Disco 2
MODULO 12.
Entonces el RAID-1 podrá copiar la información del disco
Curso que sobrevivió (el disco 2) hacia el que está en blanco:
Introductorio
de Seguridad Disco 1
Autor:
Ernesto Pérez Estévez
MODULO 1. Disco 2
MODULO 2.
El RAID-1 tiene una ventaja fundamental y es que con él
MODULO 3. podemos lograr, con pocos recursos, redundancia. Con
discos se reproduce toda la información de un disco en el
MODULO 4. otro. Es realmente el método más fácil de entender e in-
dudablemente es muy usado en la actualidad.
MODULO 5.
MODULO 6. RAID-0
En realidad, este tipo de RAID no es redundante, ya que
MODULO 7. en caso de que se dañe un disco, se perderá toda la infor-
mación, pero es necesario hablar de él con la finalidad de
MODULO 8.
plantear qué riesgos se corren en caso de utilizarlo.
MODULO 9.
Seguridad El RAID-0 es una forma de extender el tamaño del alma-
en el almacenamiento. cenamiento. Es como si se juntaran o pegaran dos o más
RAID y respaldos discos y se disponibilizara esa capacidad de almacena-
MODULO 10. miento.
MODULO 3.
MODULO 3.
Disco A:
MODULO 4.
MODULO 5. Disco B:
MODULO 6.
Disco C:
MODULO 7.
MODULO 2.
RAID 1 RAID 0 RAID 1
MODULO 3. 1 TB + 1 TB = 2 TB
MODULO 4.
MODULO 5. 1 TB 1 TB
MODULO 6.
Como puede notarse en la imagen, hay cuatro discos:
MODULO 7.
· En la primera columna, dos discos en RAID-1.
MODULO 8.
· En la segunda columna, dos discos en RAID-1.
MODULO 9.
Seguridad A ambos RAID-1 (el de la primera columna y el de la segun-
en el almacenamiento. da) se los une en un RAID-0. Si uno de los discos falla, la
RAID y respaldos información se mantendrá en el otro elemento del RAID-1.
MODULO 10.
Este es uno de los RAID sugeridos cuando se va a almace-
MODULO 11. nar información en un servidor, ya que se logran altas tasas
de transferencias, una moderada capacidad de almacena-
MODULO 12.
miento y total redundancia.
Respaldos de información
Curso
Introductorio El RAID nos protege únicamente contra fallas mecánicas
de Seguridad en el dispositivo de almacenamiento. Si falla un dispositivo
Autor: el otro mantendrá la misma información.
Ernesto Pérez Estévez
Sin embargo, usar RAID no es razón para no respaldar la
MODULO 1.
información, ya que no protege contra el borrado de datos
MODULO 2. (accidental o intencional): si se borra una información del
sistema que tiene RAID, el RAID la borrará, lógicamente, de
MODULO 3. todo el RAID, siguiendo la orden que se le haya dado.
MODULO 4.
Es conveniente reiterar esto último porque no han sido
MODULO 5. pocas las ocasiones en las que personas que no respaldan
porque tienen RAID han borrado por error información y
MODULO 6. creen poder recuperarla con el RAID y no es así.
MODULO 7.
Los respaldos son fundamentales en el día a día de la se-
MODULO 8. guridad. El problema con los respaldos no es si se los usa-
rá o no, sino cuándo se los usará. Llegará un día en el que
MODULO 9. contenidos importantes de una organización podrían per-
Seguridad derse y será entonces que se acudirá a los respaldos para
en el almacenamiento.
recuperar la información tal y como existía en el momento
RAID y respaldos
de respaldarla.
MODULO 10.
MODULO 11.
MODULO 12.
Curso ¿Qué respaldar?
Introductorio Esta es una de las primeras preguntas que deben plantear-
de Seguridad se. Algunas personas piensan que se debe respaldar todo el
Autor: disco duro de un equipo, pero no es así.
Ernesto Pérez Estévez
MODULO 1. Se comenzará por definir, en sentido general, qué se debe
respaldar y qué no en un equipo informático:
MODULO 2.
· Se debe respaldar toda la información que no se pueda
MODULO 3. encontrar en otro lugar que no sea el equipo en el que está.
MODULO 4.
¿Cuál es esta información? La que es propia de una perso-
na o de una organización.
MODULO 5.
Ejemplos de qué debe respaldarse:
MODULO 6.
· Documentos de los usuarios de una organización.
MODULO 7.
· Archivos de audio, video o fotos que propias de una or-
MODULO 8. ganización.
· Bases de datos.
MODULO 9. · Sitios web.
Seguridad
· Correos electrónicos.
en el almacenamiento.
RAID y respaldos · Archivos de configuración del sistema.
MODULO 10.
Ejemplos de qué no debe respaldarse:
MODULO 11.
· Binarios del sistema (estos vienen en el instalador del
MODULO 12. sistema, no hay que respaldarlos).
· Archivos de audio, video o fotos que hayan sido descarga-
Curso dos de otros sitios (por ejemplo. todos esos archivos pirata
Introductorio de música o películas que los usuarios a veces guardan).
de Seguridad
Autor: Cada organización debe pensar detenidamente y planifi-
Ernesto Pérez Estévez car apropiadamente qué respaldar.
MODULO 1.
Frecuencia de los respaldos
MODULO 2.
Los respaldos son una imagen del sistema, tomada en un
MODULO 3. momento determinado. ¿Cuántas imágenes se está dis-
puesto a almacenar?
MODULO 4.
MODULO 12.
Destino de los respaldos
Curso
Introductorio Además de tener claro cada cuánto tiempo respaldar, debe
de Seguridad saberse hacia dónde se hace el respaldo. A continuación se
Autor: presentan algunas variantes.
Ernesto Pérez Estévez
Tabla 4 (Continúa en la página 17)
MODULO 1.
Ventajas Desventajas
MODULO 2.
MODULO 3. Respaldo hacia un dispositivo Es una opción muy barata, que Si ocurre algo con la máquina
externo consiste simplemente en con- que se está respaldando, tam-
MODULO 4. seguir un dispositivo externo, bién ocurrirá con el dispositivo
como por ejemplo un disco USB, externo:
MODULO 5. y hacer el respaldo hacia ahí. · colapso de la edificación;
Es un proceso relativamente · feu au bureau;
MODULO 6. rápido, ya que un dispositivo · fuego en la oficina;
USB 2 o 3 tiene varios MB de · robo;
MODULO 7. velocidad · virus, troyano;
· borrado accidental.
MODULO 8.
Respaldo hacia un dispositivo Es un caso similar al anterior, Es necesario ser muy respon-
MODULO 9. externo, remoción del dispo- pero al almacenarse en otro sables, remover el dispositivo
Seguridad sitivo y almacenamiento del lugar, estaría físicamente se- y trasladarlo hacia otra loca-
en el almacenamiento. dispositivo en otro lugar físico parado de nuestra red. ción física.
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.
Tabla 4
Curso
Introductorio Respaldo hacia un servidor en
la red LAN
Es una opción relativamente
barata, en la que simplemente
Si ocurre algo con la edifica-
ción donde está la red local,
de Seguridad se respalda hacia un servidor ocurrirá en la máquina que se
Autor: localizado en la red local. respaldó y en el servidor hacia
Ernesto Pérez Estévez Es un proceso muy rápido, donde se respaldó:
pues la red local alcanza fá- · colapso de la edificación;
MODULO 1. cilmente los 100 mbps. Redes · fuego en la edificación;
más modernas alcanzan inclu- · robo de varios equipos de la
MODULO 2. so 1 gbps de velocidad red.
MODULO 3.
Respaldo hacia un servidor en Es una opción muy similar a la Mover toda la información del
MODULO 4. otra red anterior, con la que se respal- respaldo hacia otra red consu-
da hacia un servidor localizado mirá ancho de banda.
MODULO 5. físicamente en otra red. En lugares donde la conecti-
vidad no es muy grande esta
MODULO 6. opción se vuelve prácticamente
imposible.
MODULO 7.
MODULO 8.
MODULO 9.
Seguridad Definitivamente, la mejor opción es la de la última fila. Sin
en el almacenamiento. embargo, requiere de anchos de banda muy grandes para
RAID y respaldos que frecuentemente se hagan los respaldos hacia otra red.
MODULO 10.
La penúltima opción no es mala, pero el riesgo es que el res-
MODULO 11. paldo se realizaría en la red LAN, lo que implica que un even-
to afectará posiblemente a las máquinas y al servidor de res-
MODULO 12.
paldo. No se sugiere excepto que no queden más opciones.
No existe una receta única que permita definir hacia dón-
Curso de respaldar, pero al menos se vieron las ventajas y des-
Introductorio ventajas de las opciones mencionadas. Se debe usar el
de Seguridad sentido común y escoger la opción más factible dentro del
Autor: abanico de opciones.
Ernesto Pérez Estévez
Lo más importante en seguridad es usar el sentido común,
MODULO 1.
valorar los riesgos a los que se está sometido y tomar las
MODULO 2. medidas más adecuadas dentro de lo que permita la tec-
nología que se posee, los fondos disponibles y los reque-
MODULO 3. rimientos de la organización. Nunca se debe dejar de res-
paldar información.
MODULO 4.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
Esto permitirá, por ejemplo, realizar un respaldo del direc-
MODULO 8.
torio (/etc) hacia el archivo /root/backup.tar.gz. Este es
MODULO 9. un archivo de TAR (.tar) comprimido con una herramienta
Seguridad conocida como gzip (.gz), de ahí su extensión .tar.gz.
en el almacenamiento.
RAID y respaldos Como se puede ver, el archivo backup.tar.gz en este ejem-
MODULO 10. plo tiene un peso de 5,2 mb y contiene todo lo que se
mantiene dentro del directorio /etc.
MODULO 11.
Este respaldo de /root/backup.tar.gz se podrá copiar ha-
MODULO 12.
cia una memoria USB, hacia un servidor en la red LAN o un
servidor remoto.
Curso Para extraer los contenidos de este archivo simplemente
Introductorio se ejecuta:
de Seguridad
Autor: tar zxf /root/backup.tar.gz
Ernesto Pérez Estévez
Esto lo que hará es extraer todos los contenidos del archi-
MODULO 1.
vo /root/backup.tar.gz hacia la carpeta donde se está.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
Seguridad
en el almacenamiento.
RAID y respaldos
MODULO 10.
MODULO 11.
Antes el directorio /root/ solo tenía backup.tar.gz, pero lue-
MODULO 12.
go de ejecutar el tar zxf backup.tar.gz aparece un directorio
etc, y dentro de etc todos los archivos, de los que como
Curso ejemplo se muestra etc/passwd.
Introductorio
de Seguridad En resumen, TAR es una herramienta muy simple pero
Autor: increíblemente efectiva. Miles de administradores de sis-
Ernesto Pérez Estévez temas la utilizan para realizar sus respaldos.
MODULO 1.
RSYNC
MODULO 2.
RSYNC es otra herramienta maravillosa. Es mucho más
MODULO 3. moderna que TAR y tiene una forma de trabajar bastante
diferente.
MODULO 4.
MODULO 6.
MODULO 7.
MODULO 8.
Cliente Servidor
MODULO 9. /etc /backup/etc
Seguridad A 50M
en el almacenamiento. B 32M
C 74M
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.
En el cliente se modifica el archivo B, se le agregan 6 mb
Curso más y es aquí cuando RSYNC hace algo interesante y es
Introductorio que no transfiere nuevamente todo el directorio /etc, sino
de Seguridad que transfiere solamente lo que haya cambiado dentro de
Autor: ese directorio:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
Cliente Servidor
MODULO 6.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9. Se le entrega la información de la forma indicada. Se deben respetar los procedimientos acorda-
Seguridad dos en el paso anterior con el usuario.
en el almacenamiento.
RAID y respaldos
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio Seguridad en la transmisión
de Seguridad
Autor:
de información
Ernesto Pérez Estévez
· Previniendo escuchas
· Secure Shell
MODULO 1. · SSL/TLS
MODULO 2. · Firma digital
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
10.
Autor:
Ernesto Pérez Estévez
Introducción
MODULO 1.
En temas anteriores se vio cómo proteger la informa-
MODULO 2.
ción que está siendo almacenada en nuestros sistemas:
MODULO 3. cifrándola para que no pueda ser leída, respaldándola,
usando RAID para evitar que una falla mecánica haga que
MODULO 4. se pierda la información.
MODULO 5.
Es cierto que, por ejemplo, se puede cifrar un archivo con
MODULO 6. GPG antes de enviarlo, pero esta es una operación cons-
ciente, esto es: hay que cifrar el archivo a propósito y
MODULO 7. luego enviarlo. Esto se vuelve un problema para muchas
personas. Sería casi imposible que miles de personas tu-
MODULO 8.
vieran que cifrar decenas o cientos de documentos a cada
MODULO 9. momento antes de enviarlos. Hay que buscar formas para
que, al establecer comunicaciones entre dos puntos, toda
MODULO 10. la información pueda ser cifrada automáticamente, y que
Seguridad en la transmisión no se necesite de una labor muy compleja para lograrlo.
de información
MODULO 11.
MODULO 12.
En este capítulo se analizarán algunas formas para en-
Curso viar la información de un extremo a otro y que esta circule
Introductorio cifrada. El objetivo es comprender la utilidad de estas téc-
de Seguridad nicas y exigirlas o usarlas en nuestros ambientes laborales
Autor: para mayor seguridad en las comunicaciones.
Ernesto Pérez Estévez
Prevenir escuchas
MODULO 1.
MODULO 12.
Las escuchas se pueden realizar de forma bastante
Curso simple, por ejemplo:
Introductorio
de Seguridad · Se puede escuchar lo que se transmite a través de una
Autor: fibra óptica poniendo un splitter (aparato que divide el haz
Ernesto Pérez Estévez de luz en dos), dejando pasar la misma información hacia
el usuario legítimo pero también usando la señal dividida
MODULO 1.
para enviarla a un equipo de escucha que no pertenece a
MODULO 2. su destinatario original.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor: A B
Ernesto Pérez Estévez
MODULO 1.
MODULO 2. Interceptión
MODULO 3.
Lo que se pretende destacar es que no se debe confiar en
MODULO 4. las conexiones o equipamientos fuera de nuestro control.
Una vez que la información sale de nuestras computado-
MODULO 5.
ras, entra a una red, física, lógica, de cables y equipos de
MODULO 6. red sobre los cuales no hay control total y estos equipos
pueden estar siendo intervenidos, incluso sin el conoci-
MODULO 7. miento de sus legítimos dueños, por lo que se sugiere no
confiar en la seguridad que estos equipos brindan por de-
MODULO 8.
fecto. Deben buscarse alternativas para que los paquetes
MODULO 9. de información salgan de nuestro equipo de forma tal que
no puedan ser descifrados por un tercero.
MODULO 10.
Seguridad en la transmisión SSH
de información
El que sigue es un ejemplo clásico de cómo algo aparen-
MODULO 11. temente simple necesitó ser asegurado: en los principios
de Internet muchas personas la usaban para la investi-
MODULO 12.
gación y el intercambio de información. Por lo tanto, la
información fluía libremente y sin necesidad de ser cifra-
Curso da. No había, y es entendible, una necesidad de cifrar los
Introductorio datos, de cuidar la privacidad. Esto, lógicamente, ha cam-
de Seguridad biado: Internet es mucho más que aquel paraíso de hace
Autor: varias décadas atrás.
Ernesto Pérez Estévez
Inicialmente, los servidores, switches, routers y todo
MODULO 1.
equipamiento que necesitara manejarse remotamente se
MODULO 2. manejaba a través de telnet, un servidor que envía la in-
formación en texto claro, como ya se ha visto. Cualquiera
MODULO 3. podía escuchar lo que circulaba vía telnet entre cliente y
servidor. Resulta increíble que aún hoy existan organiza-
MODULO 4.
ciones que sigan usando telnet, un protocolo que debió
MODULO 5. haber desaparecido hace al menos veinte años.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Curso 1. El cliente solicita iniciar una sesión con el servidor
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez 2. El servidor envía su clave pública al cliente
MODULO 1.
MODULO 2.
3. Utilizando la clave pública del servidor el cliente negocia un canal cifrado entre ambos
A Servidor
MODULO 3. de SSH
MODULO 4.
4. El cliente entonces autentica y accede al servidor a través de esta comunicación cifrada
MODULO 5.
MODULO 6.
MODULO 7.
El servidor genera una clave pública y una privada desde
MODULO 8.
la primera vez que se inicia.
MODULO 9.
Los clientes le solicitan iniciar una sesión, para lo cual el
MODULO 10. servidor les envía su clave pública. La primera vez que
Seguridad en la transmisión se conecta a un servidor el cliente pide que se le indique
de información si se confía o no en esa clave pública que se ha enviado.
El cliente negocia con el servidor una clave de encripta-
MODULO 11. ción, para lo que utiliza la clave pública del servidor para
MODULO 12.
enviar de forma cifrada la clave de encriptación que usa-
rán ambas partes.
1
Lo que se cifre con una clave pública solamente podrá ser https://www.chiark.greenend.
Curso descifrada por su clave privada correspondiente, como ya
org.uk/~sgtatham/putty/la-
Introductorio se vio. El servidor tiene su clave privada, por lo que es el
test.html
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
El servidor le pedirá usuario y clave para entrar:
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Si se le envían el usuario y la clave correctos se tendrá
Curso acceso al shell donde se podrán digitar comandos para el
Introductorio servidor:
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 11.
MODULO 12.
Como se puede observar, se trata de un cliente mucho
Curso más sencillo pero muy fácil de invocar. Viene instalado
Introductorio normalmente en cualquier sistema Linux, lo que permite
de Seguridad la conexión remota a servidores tipo Unix (Linux).
Autor:
Ernesto Pérez Estévez Demostración de cifrado de SSH
MODULO 1.
Se usará el ya conocido ettercap para escuchar una comu-
MODULO 2. nicación vía SSH. Para ello, como forma de ejemplificar, se
ha filtrado una IP que comienza con 179.49.x.x y se ha esta-
MODULO 3. blecido una conexión al puerto 22 de 179.49.x.x.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Como se puede ver, al apretar «View Details», aparece el
Curso tráfico capturado de la sesión, que no se comprende ya que
Introductorio está cifrado.
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Otras ventajas de SSH
Curso
Introductorio Una de las características de SSH es que no solamente
de Seguridad sirve como sustituto cifrado del protocolo telnet, sino que
Autor: tiene también una serie de características adicionales que
Ernesto Pérez Estévez se mencionan a continuación, siempre teniendo en cuenta
que todas ellas utilizan cifrado del canal:
MODULO 1.
MODULO 2. X-Forwarding
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información Esto es válido solamente si el cliente corre en un escrito-
rio que le permita interpretar las aplicaciones gráficas (X)
MODULO 11. de Linux, por ejemplo, en una estación de trabajo que corra
bajo Linux. En el caso de Windows es bastante complejo
MODULO 12.
hacerlo, pues no interpreta nativamente el ambiente gráfico
(X) de Linux, por lo que hay que instalar aplicaciones adicio-
Curso nales que están fuera del alcance de este curso.
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
2
Copia de archivos (SCP/SFTP) https://filezilla-project.org/
Curso
Introductorio SSH también permite copiar archivos entre dos equipos a
de Seguridad través de herramientas como SCP (Secure copy) o SFTP
Autor: (Secure FTP). A los efectos de este tema se considerará
Ernesto Pérez Estévez que ambos hacen lo mismo.
MODULO 1.
Existen diversos clientes para hacer SCP, de los que se
MODULO 2. verá uno que se conoce como el «cliente Filezilla»2 y que
funciona tanto para Windows como para Linux. Su uso es
MODULO 3. muy intuitivo: se le da la IP del servidor con el que uno se
quiere conectar, el usuario con el que se hará la autenti-
MODULO 4.
cación y se mostrarán dos ventanas:
MODULO 5.
· a la izquierda, el árbol de directorio del equipo local;
MODULO 6. · a la derecha, el árbol de directorio del servidor remoto.
MODULO 7.
A través de Filezilla podemos arrastrar archivos o directo-
MODULO 8. rios entre el cliente y el servidor para copiar entre ellos.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10. SCP y SFTP utilizan SSH, pero son el realidad el mismo
Seguridad en la transmisión SSH, así que toda información que está siendo transferida
de información con estos protocolos está pasando cifrada por Internet, lo
que dificulta que un atacante pueda obtener información
MODULO 11.
sobre ella.
MODULO 12.
SSL/TLS
Curso Qué es SSL/TLS
Introductorio
de Seguridad SSL/TLS permite acordar conexiones cifradas entre dos
Autor: puntos: el cliente y el servidor. Se basa en el uso de llaves
Ernesto Pérez Estévez privadas generadas por el servidor y en certificados (llaves
públicas) emitidos por un tercero confiable, conocido como
MODULO 1.
entidad certificadora.
MODULO 2.
SSL: conocido inicialmente como Secure Socket Layer,
MODULO 3. este protocolo tiene dos versiones utilizadas actualmente,
SSL v2 y SSL v3, ambas consideradas inseguras, por lo que
MODULO 4.
se se sugiere no usarlas.
MODULO 5.
TLS: desde inicios de este milenio, a las nuevas versiones
MODULO 6. se las comenzó a llamar TLS (Transport Layer Security). al
momento hay tres versiones públicas: 1.0, 1.1 y 1.2 y se está
MODULO 7.
trabajando en la siguiente evolución, TLS 1.3
MODULO 8.
A pesar de que SSL ya no se debe estar usando, se lo sigue
MODULO 9. llamando así, y en realidad es el mismo protocolo que en
algún momento cambió de nombre.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Curso Tabla 6
MODULO 7. Tanto SSL como TLS utilizan las mismas técnicas de cla-
ves públicas y privadas:
MODULO 8.
MODULO 2.
Cliente indica a servidor que necesita comunicarse utilizando SSL/TLS
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
El servidor descifra el mensaje con su clave privada y utiliza esta pre-clave
para acordar una clave de cifrado de la sesión con el cliente
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
1. Como se puede ver, inicialmente el cliente le indica al
Curso servidor que desea conectarse vía SSL/TLS.
Introductorio
de Seguridad 2. El servidor le envía su certificado SSL, que no es más
Autor: que la clave pública.
Ernesto Pérez Estévez
3. El cliente genera una preclave de cifrado, que envía al
MODULO 1.
servidor. La envía cifrada con la clave pública que el ser-
MODULO 2. vidor le entregó en el paso anterior. Lo que se cifra con la
clave pública solo podrá ser descifrado con la clave privada.
MODULO 3.
4. El servidor recibe este mensaje cifrado, lo descifra con
MODULO 4.
su clave privada y, utilizando esta preclave, acuerda con el
MODULO 5. cliente la clave de cifrado que utilizarán ambos para en-
viarse mensajes.
MODULO 6.
¿Dónde adquirir un certificado SSL?
MODULO 7.
Existen entidades certificadoras autorizadas y auditadas
MODULO 8.
por browsers como Firefox o Chrome. Es en ellas donde
MODULO 9. se registran las solicitudes y se generan los certificados.
Estas entidades certificadoras responden a consultas
MODULO 10. realizadas por los clientes sobre si un certificado de un
Seguridad en la transmisión servidor es válido o no. Es por ello que se les conoce como
de información tercero confiable.
MODULO 11. Existen sitios que permiten adquirir certificados SSL, como
MODULO 12.
son namecheap.com, digicert.com o rapidssl.com. Existe
3
incluso un proyecto llamado Letsencrypt3 que permite la https://letsencrypt.org/
Curso obtención de certificados SSL sin costo para servidores.
Introductorio
de Seguridad Ventajas del uso de SSL en nuestros sitios web
Autor:
Ernesto Pérez Estévez Al permitir conexiones cifradas se garantiza que la infor-
mación viaje de forma confidencial entre los dos extre-
MODULO 1.
mos: el cliente y el servidor. Esto permite mejorar mucho
MODULO 2. el respeto de la privacidad: excepto el servidor, nadie más
debería saber sobre la información que estoy buscando.
MODULO 3.
Esto es muy importante en la actualidad, pues se está
MODULO 4.
buscando mantener la privacidad de los usuarios en In-
MODULO 5. ternet, evitar que su información, sus intereses o sus
búsquedas sean conocidos por terceros al punto de que
MODULO 6. incluso el mayor buscador en la actualidad, Google, está
comenzando a premiar a los sitios que utilizan SSL/TLS
MODULO 7.
sobre los que no los usan. Esto está provocando que mu-
MODULO 8. chos sitios web comiencen a utilizar SSL/TLS para que los
usuarios accedan al sitio.
MODULO 9.
En los navegadores se puede verificar si un sitio soporta
MODULO 10. SSL/TLS pues aparecerá la cadena HTTPS en color verde
Seguridad en la transmisión y un indicador en forma de candado también verde. A con-
de información
tinuación se presenta un ejemplo de un sitio que está co-
municándose a través de SSL/TLS:
MODULO 11.
MODULO 12.
Curso Este es el caso de un sitio que no lo está usando:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
Como se puede ver, el sitio anterior no está utilizando SSL:
MODULO 1. no tiene el candado verde ni dice HTTPS.
MODULO 2.
Esto va a ir cambiando rápidamente en el futuro próximo y
MODULO 3. se verán cada vez más sitios que permitan conexiones a tra-
vés de SSL/TLS, pues hay un enorme movimiento para que
MODULO 4. todos los sitios cifren los datos que transmiten o reciben.
MODULO 5.
¿Qué no hace SSL/TLS?
MODULO 6.
1. SSL/TLS no es un sustituto para usar claves débiles:
MODULO 7. suele pensarse que en los sitios con SSL/TLS no es pro-
blema tener claves débiles. Esto no es cierto, pues SSL/
MODULO 8.
TLS solo intenta garantizar la confidencialidad de la infor-
MODULO 9. mación que circula entre el cliente y el servidor.
de Seguridad
Autor: Otros usos de SSL/TLS
Ernesto Pérez Estévez
SSL/TLS no solamente se usa para cifrar la información
MODULO 1. que circula entre un cliente y un servidor web, sino que se
MODULO 2.
puede utilizar para cifrar la información entre dos puntos
utilizando otros protocolos como SMTP, SIP, POP3 o VPN
MODULO 3. (por ejemplo, Open VPN4 o stunnel5 ).
MODULO 2.
Las firmas digitales —que se trataron en el capítulo 7— per-
miten evidenciar ante el receptor de un mensaje —autori-
MODULO 3. dades, jueces o quizás público en general— que quien ha
creado un documento es quien dice ser. Esto se hace gra-
MODULO 4. cias a que la única forma de firmar un mensaje en nuestro
nombre es utilizando nuestra llave privada y si nosotros
MODULO 5.
somos los únicos poseedores de nuestra llave privada na-
MODULO 6. die más podrá firmar un documento en nuestro nombre.
Esto es muy importante a la hora de transmitir la informa-
MODULO 7. ción en Internet si se quiere dar certeza de quién ha firma-
do un documento, por ejemplo, un correo electrónico.
MODULO 8.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
De haber problemas al verificar la firma, el sistema no
MODULO 6. mostrará la franja verde que se ve en la imagen anterior ni
el lápiz. Esto puede ser síntoma de que el usuario no tiene
MODULO 7. la clave pública del remitente (Patrick, en este ejemplo) o
de que la firma utilizada no es la del correo electrónico de
MODULO 8.
Patrick, lo que podría ser un indicador de que se trata de
MODULO 9. un mensaje falso.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
Seguridad en la transmisión
de información
MODULO 11.
MODULO 12.
Curso
Introductorio Amenazas actuales
de Seguridad
Autor: · Cambios en la forma de distribuir malware
Ernesto Pérez Estévez
· Técnicas «sociales» para obtener información
· La inseguridad distribuida
MODULO 1.
· Fallas en el hardware
· Cómo protegerse de ataques
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULO 12.
Curso
Introductorio
de Seguridad
11.
Autor:
Ernesto Pérez Estévez
Introducción
MODULO 1.
En sentido general, las amenazas actuales siguen tenien-
MODULO 2. do el mismo fundamento que lo que anteriormente se ha
utilizado para atacar a usuarios y sistemas:
MODULO 3.
· Técnicas de ingeniería social que aprovechan la mala o
MODULO 4.
poca preparación de los usuarios para detectar intentos
MODULO 5. de robo de información.
MODULO 12.
Curso
Introductorio Inicios del · Aunque ya existía, hay una explosión en el envío de spam. Esto fue cambiando len-
de Seguridad siglo XXI tamente hacia envíos masivos con la finalidad de capturar información de los usua-
rios (phishing).
Autor:
Ernesto Pérez Estévez
· El malware comienza a propagarse por correo electrónico.
MODULO 5.
Actualidad · El phishing ya es algo de todos los días, busca encontrar claves de sistemas que
MODULO 6. estén almacenadas en la nube o en sitios sociales.
MODULO 7. · El malware busca convencer a los usuarios de hacer clic en enlaces para que abran su-
puestos pdf o doc, entre otros. Al abrirlos se ejecuta el código malicioso que esconden.
MODULO 8.
· Producto de esto ha surgido una variante llamada ransomware que cifra todos los
MODULO 9. archivos importantes de un equipo y solicita dinero a cambio de entregar la clave
para descifrar los archivos.
MODULO 10.
· El malware ya no solamente alcanza al usuario en sus equipos, sino que busca ser
MODULO 11. ejecutado desde sitios web aprovechando recursos de la máquina del usuario cuan-
Amenazas actuales do entra a este sitio web.
MODULO 12.
Curso Como se puede ver, las técnicas han evolucionado, pero
se siguen rigiendo por el mismo principio: aprovechar fa-
Introductorio llas en los sistemas o fallas humanas que les permitan la
de Seguridad propagación del malware. Algunas técnicas ya no se uti-
Autor: lizan tanto como en el pasado, pero todas se mantienen
Ernesto Pérez Estévez como potenciales formas de propagación de malware.
MODULO 2. Se trata de técnicas con varios años de uso pero que fun-
cionan. No podemos cargar toda la culpa a los fabricantes
MODULO 3. de software o de dispositivos por el hecho de que estos
MODULO 4. sean comprometidos por fallas que no han corregido. Se
han estado utilizando desde hace tiempo técnicas de in-
MODULO 5. geniería social para obtener información o hacer que in-
grese malware a las redes. Esto no es novedad, por ejem-
MODULO 6. plo: muchas veces los virus se propagaban cuando un
usuario era convencido de bajar un programa pirata a su
MODULO 7.
computador o de hacer doble clic sobre fotos privadas de
MODULO 8. una personalidad pública, etcétera.
MODULO 9. Phishing
MODULO 10. A veces no hay que llegar a instalar un malware. Alguien
pensó: «¿y si mejor convenzo a los usuarios de la red de
MODULO 11.
Amenazas actuales que me den su usuario y clave?». Así, una vez hecho de
usuario y clave de una persona importante no sería nece-
MODULO 12.
sario contaminar su sistema para obtener la información,
ya que se podría acceder a sus correos electrónicos o a
1
algún sitio con información sobre él o ella para obtener https://blogs.technet.
Curso fácilmente información sin llegar a contaminar nada y sin
microsoft.com/fesnou-
Introductorio activar alarmas.
f/2010/11/08/a-good-phi-
shing-example-how-is-struc-
de Seguridad tured-this-kind-of-attack/
MODULO 4. Así, los usuarios deben estar siempre alertas sobre la in-
formación que les llega, siempre dudar, verificar de quién
MODULO 5. vino y no hacer clic en cualquier enlace que llega por muy
legítimo que parezca.
MODULO 6.
MODULO 9.
MODULO 10.
MODULO 11.
Amenazas actuales
MODULO 12.
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
Amenazas actuales
MODULO 12.
Parece un mail de la tarjeta del banco Interbank que le
Curso pide a un usuario que actualice sus datos. Si no lo hiciera,
Introductorio parecería que algo malo pasaría con su cuenta, como que
de Seguridad fuera suspendida.
Autor:
Ernesto Pérez Estévez Algunas características que todavía tienen los correos
electrónicos de phishing son:
MODULO 1.
1. Vienen, posiblemente, de un remitente que no es del
MODULO 2. país de residencia del usuario.
MODULO 6. Es difícil saber qué busca cada usuario con este tipo de
MODULO 7.
publicaciones (mostrar a los demás lo que ha logrado ser
en la vida, enseñarle a los abuelos cómo van los niños,
MODULO 8. etc.), pero desde hace tiempo esto es utilizado —o mal uti-
lizado—, pues una vez que posibles atacantes sepan que
MODULO 9. alguien está viajando a Australia o que pasará siete días
en la playa, tendrán margen para un ejecutar un ataque.
MODULO 10.
Sin embargo, volviendo al ejemplo de Cambridge Analyti-
MODULO 11.
Amenazas actuales ca, allí tomaban información personal sin que el usuario lo
supiera, a través de amigos que ejecutaban esa aplicación
MODULO 12.
para luego usarla para interferir en procesos electorales.
Esta parece ser una tendencia que irá en aumento porque
este tipo de apoderamiento y procesamiento de datos es
Curso posible gracias al desarrollo de la capacidad de cómputo
Introductorio del hardware y al desarrollo de la inteligencia artificial.
de Seguridad
Autor: La inseguridad distribuida
Ernesto Pérez Estévez
Actualmente hay una inmensa cantidad de dispositivos
MODULO 1. conectados en Internet y muchos de ellos carecen de una
adecuada monitorización o actualización.
MODULO 2.
Muchos atacantes están buscando opciones para aprove-
MODULO 3.
char las capacidades de miles de dispositivos en su bene-
MODULO 4. ficio. Por capacidades se entiende:
MODULO 11. Esta situación no está mejorando, sino que, por el contra-
Amenazas actuales rio, se están incrementando los dispositivos desatendidos
conectados a Internet y ya se están viendo ataques como
MODULO 12. el de Mirai, del cual se hablará más adelante.
Actualmente los atacantes se están centrando en algunas
Curso áreas, pero mencionemos dos en las que los atacantes
Introductorio están haciendo mucho énfasis:
de Seguridad
Autor: Los dispositivos móviles:
Ernesto Pérez Estévez
Es bastante conocido el incremento en la cantidad de
MODULO 1. dispositivos móviles como tabletas o, especialmente, te-
léfonos inteligentes, que no se conocían hace apenas una
MODULO 2. década. De hecho, en 2004, por ejemplo, era muy raro que
alguien se conectara a Internet a través de su teléfono
MODULO 3. celular y, si lo hacía, era para usar el teléfono celular como
MODULO 4. módem para conectar su computadora de escritorio o lap-
top y navegar a través de él.
MODULO 5.
Hoy, sin embargo, es raro ver, en países donde se ha ex-
MODULO 6. pandido el negocio de la telefonía celular a través de 3G,
4G o LTE, teléfonos que no sean inteligentes.
MODULO 7.
ples-of-internet-of-things-te-
inusuales en casas o comercios:
Introductorio chnology/
MODULO 10.
· Apagar o encender remotamente las luces.
MODULO 6. 2. que se pueda evitar que con una misma moneda una
persona adquiera dos bienes o servicios diferentes.
MODULO 7.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
Amenazas actuales
MODULO 12.
Curso En la parte de abajo, se escoge que sea el usuario quien
asigne los DNS, poniendo 9.9.9.9 como servicio de DNS:
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
Amenazas actuales Esto se debe configurar en todos los equipos de la red.
MODULO 12.
Otra variante para mitigar o evitar el criptominado es uti- https://github.com/keraf/NoCoin
Curso
6
MODULO 7.
Ransomware
MODULO 10. · Engañando al usuario para que haga clic y ejecute o ins-
tale algún software.
MODULO 11.
Amenazas actuales
· Propagando el malware de forma lateral al aprovechar
fallas en servicios, como por ejemplo aquellos desactuali-
MODULO 12.
zados o con claves por defecto.
El ransomware es una forma de monetizar las actividades
Curso maliciosas, que ya no buscan (¿solamente?) hacer daño,
Introductorio sino que buscan ganar dinero del usuario que haya sido
de Seguridad contaminado por él.
Autor:
Ernesto Pérez Estévez Ransom viene de ‘rescate’ por un secuestro. Cuando en
los sistemas se instala un ransomware, este cifra todos
MODULO 1. los datos de importancia de los usuarios (por ejemplo,
documentos, videos, imágenes) con una clave que sola-
MODULO 2. mente el atacante conoce y luego exige un pago (rescate)
a cambio de darle la clave al usuario.
MODULO 3.
MODULO 4. · C&C: son equipos a los que todos los integrantes (bots)
de las botnets se conectan y esperan recibir órdenes.
MODULO 5.
Normalmente son equipos muy codiciados, ya que los
MODULO 6. dueños del C&C pueden dominar el funcionamiento de las
botnets. Los investigadores de seguridad y las autorida-
MODULO 7.
des apuntan muchas veces a controlar a los C&C con la
MODULO 8. finalidad de que deje de funcionar la botnet. Si no existe
C&C, la botnet dejará de funcionar. Por su parte, los ata-
MODULO 9. cantes generan nuevas ideas sobre cómo evitar que un
C&C sea detectado o que la caída de un C&C haga que
MODULO 10.
toda la red caiga.
MODULO 11.
Bot: son los soldados de las botnets (es el diminutivo de
Amenazas actuales
robot). Son todos los equipos comprometidos que se co-
nectan al C&C para esperar órdenes de sus propietarios.
MODULO 12.
Son, posiblemente, máquinas contaminadas en una red,
máquinas que fueron comprometidas por tener claves
Curso débiles, sistemas desactualizados o porque se engañó a
Introductorio su usuario para que ejecutara una determinada aplicación
de Seguridad maliciosa que la contaminó.
Autor:
Ernesto Pérez Estévez Existen diversos casos de botnets, pero mencionaré bre-
vemente uno: el caso Mirai. Es una botnet que aprovecha
MODULO 1. las debilidades de diversos dispositivos usados en IOT para
comprometerlos y hacerlos parte de esta botnet.
MODULO 2.
Su modo de operación es muy simple: busca continuamen-
MODULO 3.
te en Internet dispositivos que tengan claves de acceso co-
MODULO 4. nocidas (por ejemplo, admin/admin, admin/password, etc.),
pues muchos dispositivos de IOT traen configuradas estas
MODULO 5. claves por defecto y sus propietarios no las cambian.
MODULO 6.
Una vez que los atacantes logran entrar al dispositivo, ins-
MODULO 7. talan en la memoria RAM su carga maliciosa, que estará
funcionando hasta que el equipo sea reiniciado. Lógica-
MODULO 8. mente, una vez reiniciado es cuestión de minutos, horas o
días hasta que vuelva a ser infectado, pues seguramente el
MODULO 9. dueño no habrá cambiado la clave por defecto.
MODULO 10.
Los dispositivos de la botnet Mirai han sido utilizados para
MODULO 11. realizar ataques de denegación de servicios muy poderosos
Amenazas actuales contra diversos sitios en Internet. Su código fuente es co-
nocido, por lo que se ha podido estudiar y también adaptar
MODULO 12. en nuevos proyectos para crear botnets.
Fallas en el hardware
Curso
Introductorio Los problemas ya no se circunscriben solamente al sof-
de Seguridad tware. Se ha pensado que la seguridad está relacionada
Autor: con fallas en el software, lo que es verdad: muchos de los
Ernesto Pérez Estévez problemas vendrán del lado del software o los protoco-
los que se utilizan para la comunicación en Internet. Sin
MODULO 1. embargo, en los últimos tiempos se han ido presentando
problemas relacionados con el hardware, de los que men-
MODULO 2. cionaré solamente dos que han surgido en los últimos
tiempos, pero es seguro que surjan más problemas en el
MODULO 3.
hardware de uso común.
MODULO 4.
El hardware tiene algo que hace muy problemáticas las
MODULO 5. fallas de seguridad encontradas en él y es que es muy
difícil de cambiar cualquier comportamiento que haya sido
MODULO 6. incluido en él, por lo que para corregir una potencial falla
de seguridad en el hardware posiblemente sea necesaria
MODULO 7.
su sustitución, con el consecuente gasto que conlleva.
MODULO 8.
A inicios de 2018 surgió una noticia bastante explosiva en
MODULO 9. el mundo de la seguridad, a pesar de que se venía traba-
jando desde hacía meses: dos fallas conocidas como Melt-
MODULO 10.
down y Spectre descubiertas y publicadas por el Google’s
Project Zero y varias universidades de Norteamérica, Euro-
MODULO 11.
Amenazas actuales pa y Australia en colaboración con la empresa privada.
MODULO 11.
Protección contra estos ataques
Amenazas actuales
La protección contra estos ataques no implica nada nove-
doso, sino seguir lo que se ha dicho a lo largo de los capí-
MODULO 12.
tulos anteriores.
· Actualizaciones: no deben obviarse, deben considerarse
Curso obligatorias, ya que los sistemas deben ser actualizados
Introductorio frecuentemente, tanto como sea posible. Como se puede
de Seguridad ver, los atacantes utilizan fallas de seguridad en sistemas
Autor: operativos y aplicaciones para lograr sus objetivos. Si se
Ernesto Pérez Estévez los mantiene actualizados, se habrán eliminado al menos
las fallas de seguridad ya conocidas y públicas. Esto es
MODULO 1. imperioso: se debe tener garantía de que lo que se com-
pra pueda ser actualizado. No se debe comprar sin esta
MODULO 2. garantía. Muchas veces el usuario se enfoca en las carac-
terísticas de un celular o un dispositivo de monitoreo, sin
MODULO 3.
verificar si el fabricante ofrece actualizaciones y por cuán-
MODULO 4. to tiempo. Ante dos posibles opciones de compra, se debe
escoger la que brinde actualizaciones durante el tiempo
MODULO 5. que se usará su producto. Los gobiernos y las agencias
de regulación eventualmente deberán dictar normas para
MODULO 6.
importación y venta de equipos que obligue a los fabrican-
MODULO 7. tes a ofrecer entre sus características el tiempo durante el
cual ofrecerán actualizaciones.
MODULO 8.
· Claves fuertes: muchos dispositivos de IOT siguen te-
MODULO 9. niendo claves triviales, simples de adivinar, a pesar de
que hace varias décadas que se demostró que tener cla-
MODULO 10.
ves fuertes es una de las mejores protecciones y que los
MODULO 11. atacantes aprovechan las claves débiles para entrar a los
Amenazas actuales sistemas. Este es un problema que persiste.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
Amenazas actuales
MODULO 12.
Curso
Introductorio CSIRT y tratamiento
de Seguridad
Autor:
Tde incidentes
Ernesto Pérez Estévez
· Conceptos básicos
· Planificación de un CSIRT
MODULO 1. · Manejo de incidentes
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
12.
Introducción
MODULO 1.
MODULO 2.
Como ya se ha visto, las amenazas informáticas son mu-
chas y provienen de diversos lugares, muchas veces ines-
MODULO 3. perados para los usaurios. Estos incidentes de seguridad
pueden hacer que una organización pierda su información
MODULO 4. confidencial o incluso puede provocar pérdidas financie-
ras, pues los usuarios pueden verse sin servicio durante
MODULO 5.
extensos períodos.
MODULO 6.
Si enfrentamos un incidente de seguridad lo mejor es rea-
MODULO 7. lizar un adecuado tratamiento de este de forma tal que se
pueda mitigar el daño, eliminar o corregir los problemas
MODULO 8.
provocados por el incidente para que, en lo posible, no
MODULO 9. vuelva a ocurrir.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso Tabla 8 (Continúa en página 11)
Introductorio Infraestructura crítica Busca proteger las infraestructu- Sectores con infraestructura
ras críticas de los Estados crítica.
de Seguridad (electricidad, finanzas, suministro
Autor: de agua, transporte de bienes).
Ernesto Pérez Estévez
MODULO 3.
MODULO 4.
Interno Usuarios de la organización. Clientes internos de la
MODULO 5. organización.
MODULO 6.
MODULO 7.
Militar Trabaja con las organizaciones Personal de las instituciones
MODULO 8. militares. militares.
MODULO 9.
MODULO 10.
MODULO 11. Nacional Considerado el punto de Todas las áreas del país.
contacto para un país. A veces combinando con
MODULE 12.
MODULO CSIRT gubernamental.
CSIRT y tratamiento
de incidentes
Curso Tabla 8
MODULO 5.
MODULO 6. Autoridad
MODULO 10. Un detalle de cada uno de estos servicios puede ser estudia-
do en el documento de ENISA:
MODULO 11.
CSIRT_setting_up_guide_ENISA, Anexo A.2 CSIRT Services.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
Figura: servicios de un CSIRT de acuerdo con CERT/CC, tomado de
MODULO 9. CSIRT_setting_up_guide_ENISA
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso Es mejor ofrecer los servicios que realmente pueden abar-
carse. No importa su cantidad sino que en realidad pue-
Introductorio dan garantizarse.
de Seguridad
Autor: Financiamiento
Ernesto Pérez Estévez
Uno de los puntos centrales a la hora de formar un CSIRT
MODULO 1.
es buscar estrategias de financiamiento. Muchos comien-
MODULO 2. zan con buenas intenciones, pero sin una adecuada es-
trategia de financiamiento todos los esfuerzos pueden
MODULO 3. verse comprometidos a corto plazo.
MODULO 4.
Es importante buscar formas de interesar a la alta gerencia
MODULO 5. de la organización en el proceso de formación del CSIRT,
ya que la seguridad muchas veces es vista como un gas-
MODULO 6. to, sin que se comprendan los beneficios que trae tener un
centro de respuesta. Sobre todo, hay que estar atentos en
MODULO 7. momentos críticos de la organización, como por ejemplo
MODULO 8.
cambios de la directiva, pues sus nuevos miembros pueden
tomar medidas rápidas para demostrar eficiencia y estas
MODULO 9. medidas siempre incluyen reducción de costos.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes Modelo embebido, tomado de CSIRT_settingup_guide_ENISA
Curso Modelo voluntario
Introductorio
de Seguridad En este modelo el CSIRT es manejado por personas que de-
dican su tiempo libre para colaborar, voluntariamente, con su
Autor:
Ernesto Pérez Estévez operación. Se depende mucho de la motivación y de los de-
seos de un participante de colaborar con el CSIRT.
MODULO 1.
Entrenamiento
MODULO 2.
Mantener a los técnicos continuamente preparados es
MODULO 3.
crucial en un CSIRT, por lo que se sugiere que estos reali-
MODULO 4. cen actividades de entrenamiento frecuentes con la finali-
dad de mantener sus conocimientos actualizados. Existen
MODULO 5. diversos lugares donde se puede recibir entrenamiento,
por ejemplo:
MODULO 6.
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Figura tomada del manual de ENISA, p. 46
Curso Este es el diagrama de flujo típico del proceso de manejo
Introductorio de un incidente. Se puede dividir en tres pasos:
de Seguridad
Paso 1: Proceso de recepción del reporte
Autor:
Ernesto Pérez Estévez
Ya sea a través de información recibida de parte de:
MODULO 1.
• un miembro que reporta un incidente que conoce;
MODULO 2.
• un desconocido que conoce la ocurrencia de un inciden-
MODULO 3.
te a uno de los miembros;
MODULO 4.
• alguna organización relacionada con la seguridad infor-
MODULO 5. mática que suministra información de forma automatizada
(por ejemplo: ShadowServers, Teamcymru, FIRST, etcétera).
MODULO 6.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes
Curso
Introductorio
de Seguridad
Autor:
Ernesto Pérez Estévez
MODULO 1.
MODULO 2.
MODULO 3.
MODULO 4.
MODULO 5.
MODULO 6.
MODULO 7.
MODULO 8.
MODULO 9.
MODULO 10.
MODULO 11.
MODULE 12.
MODULO
CSIRT y tratamiento
de incidentes Imagen tomada de guía de ENISA, p. 47.
Curso Como se puede observar, es un conjunto de datos que per-
Introductorio mitirá identificar quién emite el reporte, qué equipos (hosts)
de Seguridad de la red están afectados y otros detalles sobre el incidente
reportado. Los campos marcados con asterisco son de llena-
Autor:
Ernesto Pérez Estévez do obligatorio. Este formulario se utiliza actualmente como
formulario web, con el objetivo de que sean almacenados
MODULO 1. automáticamente en el sistema. Antiguamente se enviaban
por fax y, aunque hoy es posible usarlo, ahora se usan herra-
MODULO 2. mientas en línea para la recepción de reportes de incidentes.
MODULO 3.
Se puede ver un ejemplo de reporte de un incidente aquí:
MODULO 4.
http://www.csirt.org/incident_report/sslp/online_report.html
MODULO 5.
Como se puede ver, se trata de un formato un poco diferen-
MODULO 6.
te, pues realmente el formato lo define el personal que atien-
MODULO 7. de el CSIRT de acuerdo con sus objetivos y necesidades.
MODULO 9. Conclusiones
MODULO 10. Este capítulo es solo un resumen que busca generar una
mayor comprensión sobre la utilidad de los centros de res-
MODULO 11.
puesta a incidentes. Recomendamos que se lean los docu-
MODULE 12.
MODULO mentos listados en la bibliografía para obtener explicacio-
CSIRT y tratamiento nes detalladas sobre cómo formar centros de respuesta a
de incidentes incidentes informáticos.