Edicion 26 PDF
Edicion 26 PDF
Edicion 26 PDF
PROPIETARIOS
- Editorial Poulbert S.R.L. Nota del Editor
COORDINADOR EDITORIAL
- Carlos Rodríguez Bontempi
M
RESPONSABLE DE CONTENIDOS Mantener nuestra empresa protegida de las muchas amenazas existentes
- Dr. Carlos Osvaldo Rodríguez
parecería ser una batalla en la que tenemos pocas chances de ganar. Pero,
DIRECTOR COMERCIAL es posible ganarla. Para ello debemos estar muy preparados. Debemos
- Ulises Román Mauro anticiparnos con estrategias, herramientas y técnicas correctas.
umauro@nexweb.com.ar
SENIOR SECURITY EDITOR Hay muchos flancos en la batalla para asegurar nuestras redes. Por ejem-
- Carlos Vaughn O'Connor plo, tan sólo la seguridad relacionada con el correo electrónico nos trae un
EDITOR TÉCNICO abanico de temas en los que debemos ser expertos. Debemos conocer
- Alejandro Cynowicz como combatir el spam, detener los virus hasta detener los ataques DDoS
redaccion@nexweb.com.ar (Distributed Denial of Service). Y las soluciones por supuesto, no son las
DISEÑO Y COMUNICACIÓN VISUAL mismas si somos un usuario final, el administrador del servidor de correo
- DCV Esteban Báez en una PYME o a cargo de la infraestructura de red de un ISP (Internet
- Carlos Rodríguez Bontempi Service Provider).
DISTRIBUCIÓN
distribucion@nexweb.com.ar Nuevamente dedicamos un ejemplar de NEX IT Specialist a seguridad
informática. La razón es muy simple y está reflejada en los dos primeros
SUSCRIPCIONES
- Maximiliano Sala párrafos de esta Editorial. La seguridad informática sigue siendo de
- Andrés Vázquez mucho interés y para quien trabaja en IT, networking o como programa-
- Martín Guaglianone dor (desarrollador) un rubro en el que debe capacitarse en forma constan-
suscripciones@nexweb.com.ar
te y estar al día. Más aún, siendo ésta una disciplina donde la salida labo-
PREIMPRESIÓN E IMPRESIÓN ral es amplia, con buenos sueldos y las oportunidades abundan.
IPESA Magallanes 1315. Cap. Fed.
Tel 4303-2305/10
En los diferentes ejemplares de NEX hemos barrido desde temáticas bási-
DISTRIBUCIÓN
Distribución en Capital Federal y Gran cas, dando los fundamentos hasta la descripción de productos con artícu-
Buenos Aires: Vaccaro, Sánchez y Cia. S. C. los realizados por los expertos de los vendors. Cada vez que debemos pro-
Moreno 794, Piso 9. C1091AAP- Capital
Federal Argentina. gramar NEX nos resulta a veces difícil decidir que tipo de artículos incluir,
Distribuidora en Interior: DGP Distribuidora y por eso tratamos de hacer un balance entre los productos y las tecnolo-
General de Publicaciones S.A. Alvarado
2118/56 1290 Capital Federal - Argentina gías bases sobre las que éstos están construidos.
NEX IT Revista de Networking y Programación
Registro de la propiedad Intelectual
en trámite leg número Creemos que ambos tipos de artículos deben estar presentes ya que es
3038 ISSN 1668-5423 fundamental para el IT PRO/networker/desarrollador/CIO (es decir nues-
Dirección: Av. Corrientes 531 P 1
C1043AAF - Capital Federal tros lectores) conocer las tecnologías como así también la oferta de los
Tel: +54 (11) 5031-2287 vendors y las tendencias del mercado si desea estar en la vanguardia en
Queda prohibida la reproducción no autori- su expertise (preparación).
zada total o parcial de los textos publicados,
mapas, ilustraciones y gráficos incluidos en
esta edición. La Dirección de esta publicación Quien es lector de NEX y posee toda nuestra colección, encontrará que casi
no se hace responsable de las opiniones en los todos los aspectos de la seguridad informática han sido cubiertos. Por ejem-
artículos firmados, los mismos son respon-
sabilidad de sus propios autores. Las notas plo, quienes estudien la certificación más prestigiosa de seguridad informá-
publicadas en este medio no reemplazan la tica, CISSP del ISC2 (www.isc2.org), hallarán prácticamente todos los domi-
debida instrucción por parte de personas
idóneas. La editorial no asume responsabilidad nios del CBK (Common Base Knowledge) descriptos y discutidos, descrip-
alguna por cualquier consecuencia, derivada ción de la certificación, de su examen, los mejores libros disponibles. Aún,
de la fabricación, funcionamiento y/o utilización
de los servicios y productos que se describen, preguntas ejemplo para conocer qué es CISSP más profundamente.
analizan o publican.
Si desea escribir para nosotros, Tal como nos definimos cuando comenzamos a planificar los objetivos y
enviar un e-mail a: perfil de NEX, NEX es un libro en cuotas. A ésto le agregaría que a diferen-
articulos@nexweb.com.ar
cia de un libro, NEX nos permite una actualización continua.
46 Desafíos y Soluciones
12 Arquitectura de Red
50 Protección Anti-spyware
Dueño
Orientada a Servicios 52 No es bueno que el hombre
esté solo
18 Liberando las Redes
de los Ataques DDoS 56 TippingPoint
30 Soluciones de
64 Imposible no conocer
Foundstone
66 Information Systems
IMAGEN DE TAPA: Esteban Báez (c) - 2006
82 Breves / Humor
NOVIEMBRE
2 Jornadas Trabajo IT 2 - Sheraton Libertador. www.worktec.com.ar - info@worktec.com.ar
2 al 5 AES - Argentina Electronic Show - La Rural, Predio Ferial de Buenos Aires. www.aeshow.com.ar/es_services_contact_us
Si desea ver su evento IT publicado en esta sección, por favor háganos llegar la información respectiva a: eventos@nexweb.com.ar
Arquitectura
Por Janet Kreiling
de red
L
La implementación de la seguridad como otros
procesos de negocio de las empresas será más
sencillo y con menores costos si pensamos los
procesos como sentados sobre una arquitectura
orientada
muy amplia: una arquitectura de arquitecturas.
Probablemente al menos uno de sus objetivos de
negocios más inmediatos está en esta lista:
• Activar toda la cadena de abastecimiento antes
de que el stock sea inexistente.
• Mejorar la seguridad o movilidad.
• Permitirles a ubicaciones en cualquier parte del
a servicios
mundo, trabajar fluidamente con las sedes princi-
pales y entre sí.
• Hacer que sus sucursales sean eficientes al ofre-
cer soporte a clientes o empleados remotos.
• Ofrecer entrenamiento eficientemente.
• Asegurar la rápida recuperación de los datos y
operaciones luego de una interrupción
• Consolidar aplicaciones, operaciones de datos y
almacenamiento lejos de silos verticales.
• Simplificar las operaciones IT; ahorrar capital y
gastos operativos.
Lograr cada una de las metas, y cientos más será
más fácil y menos costoso si Ud. aprovecha a
máximo su red y también vuelve a pensar cuál es
su visión sobre ésta.
Desde el data center corporativo hasta una oficina
al otro lado del mundo, su red puede mejorar la
manera en que le sirve a sus clientes; la manera en
que crea e implementa nuevos servicios o produc-
tos; la forma en que potencia a los empleados; y el
valor que obtiene de cualquier tipo de datos, sus
procesos de producción, administración de inven-
tarios y cadena de abastecimiento, sistemas finan-
cieros, y toda otra actividad en la que su empresa
esté involucrada.
¿Irrealizable? En realidad, no. Pero primero, debe
adoptar una nueva perspectiva en su red. Piense
en todos sus procesos corriendo sobre una sola y
amplia arquitectura (una arquitectura de arqui-
tecturas, por así decirlo), por lo que hacen uso de
los mismos recursos de red.
La Universidad Nacional de Singapur (NUS)
comenzó a cambiar su perspectiva hace cinco
años cuando decidió crear una red integrada y
crear un portal online para estudiantes, profeso-
res, y su personal para organizar sus actividades
diarias. NUS quería crear un ambiente donde las
oportunidades de aprendizaje rodearan a los
alumnos las 24 horas del día, todos los días.
IMAGEN: Esteban Báez - 2006
por una infraestructura Cisco integrada. (Ver la un usuario en las oficinas centrales de la compa- puede tener 5000 comercios y emplear a 5000
pastilla adjunta) ñía en Europa o Norteamérica personas. La gente o aplicaciones en la tienda, en
Por debajo de la capa de aplicaciones y servicios, las oficinas principales, y toda la cadena de abas-
SONA yace el concepto de virtualización, el cual va más tecimiento, donde sea que estén ubicados, les
Cisco ha desarrollado un framework llamado allá del mero acceso hasta la disponibilidad. Para puede ser posible ver la información cuando una
Service-Oriented Network Architecture (SONA) en cualquier usuario, las aplicaciones y servicios de red tienda en Los Gatos, California, vende algún pro-
el que toma forma el pensamiento adelantado están disponibles como si hubieran sido generados ducto”, explica. “Esa comunicación, especialmente
que la Universidad Nacional de Singapur tiene en los equipos de la sucursal más cercana, ya sea con todos los eslabones de la cadena de abasteci-
sobre su red. que el usuario se encuentre en las oficinas principa- miento, se está transformando en algo crucial a
SONA marca cómo las empresas pueden evolucio- les, o al otro lado del mundo. Dado que del 50 al 80 medida que las compañías tienen que mantener
nar su infraestructura IT hacia una red inteligente por ciento de los empleados no suelen estar en las un estricto seguimiento del inventario y un efecti-
de información que acelera las aplicaciones y maxi- oficinas principales, la virtualización debe intuitiva- vo control de los gastos. La tarea por realizar, agre-
miza los procesos y recursos de los negocios. El fra- mente mejorar la productividad, remarca Paul ga, “ya no se trata de administrar el producto, sino
mework muestra cómo sistemas integrados a lo McNab, vicepresidente de marketing en el los datos acerca del producto”.
largo de una red totalmente convergida, permite Integrated Networks Systems Engineering de Cisco.
flexibilidad, mientras la estandarización y virtuali- La virtualización soporta la tendencia hacia la con- Haciendo Obsoletos los Silos
zación de los recursos incrementa la eficiencia. vergencia de voz y redes de datos, de servicios, y Las aplicaciones y el almacenamiento de datos
SONA tiene tres capas (ver figura 1 en la siguiente hasta de datos en sí mismos; los cuales deben ser necesitaban estar cerca de sus usuarios, por lo que
página). La capa de infraestructura de red es donde protegidos a través de una red end-to-end integra- la latencia de la red no se convertía en un proble-
todos los recursos IT están interconectados usando da, con servicios de seguridad embebidos en ésta. ma. Simplemente no había el vasto volumen de
una red segura y convergente. Esta capa abarca Al tener sólo una instalación de un CRM, enterprise aplicaciones que hay hoy.
todos los lugares de la red: campus, sucursales, data resource planning (ERP), o de un programa de Ahora, dice Grez Mayfield, Senior Manager en el
centers, WAN/MAN, y trabajadores a distancia. administración de almacenaje, ahorra todo el tra- grupo Enterprise Solutions Marketing de Cisco,
La capa interactiva de servicios le permite a las bajo de replicar y actualizar los datos en copias en es común que una empresa tenga cientos de
aplicaciones y procesos de negocios, recibir efi- diferentes ubicaciones. Cuando los datos se actuali- aplicaciones y bases de datos en silos separados,
cientemente los recursos, entregados a través de zan a cada milisegundo, pueden ser usados por una con un montón de espacio libre en sus servido-
la infraestructura de red. Aquí residen servicios aplicación tras otra, y la red puede asegurar que res, y hasta mil aplicaciones a la espera de ser
tales como seguridad, movilidad, almacenamien- fluya de una aplicación hacia otras. instaladas y ejecutadas.
to, virtualización, y segmentación. Es más, los datos y las aplicaciones pueden estar Cisco introdujo varios productos nuevos que opti-
Lo que los define como servicios, en lugar de apli- almacenados en cualquier servidor o dispositivo de mizan la performance de las aplicaciones. Por
caciones, es que los sistemas que los proveen almacenamiento que tenga capacidad disponible. ejemplo, la latencia puede ser curada por
dotan la red con varios componentes residentes Lo que brinda la virtualización de los datos en Application Velocity System (AVS) de Cisco, el cual
en diferentes sistemas, y están disponibles a todos cualquier empresa, dice McNab, es visibilidad a minimiza tanto el número de transmisiones a lo
los usuarios, según Bridget Bisnette, Directora cualquiera dentro de ésta o aquellos que los nece- largo de la WAN para usar una aplicación como su
Global para Enterprise Solution Partners de Cisco. siten más allá de la misma. contenido. Wide Area Application Services, de
La seguridad, por ejemplo, requiere de firewalls, “Una cadena grande de distribución minorista, Cisco, el cual almacena en cache información esta-
Network Admisión Control (NAC), detección y pre-
vención de intrusiones y mucho más. Algunas fun-
Una Arquitectura De Arquitecturas marketing para Enterprise Routing y Switching
ciones tienen base en el router; otras en los
en Cisco. “Pero la mayoría de las sucursales no
appliances de la red, pero todas son usadas colec-
Un solo talle, por supuesto, rara vez les calza a tiene soporte IT residente, y sus redes son planifi-
tivamente para brindar seguridad a los usuarios,
todos. El framework SONA de Cisco debe abarcar cadas y enviadas desde las oficinas principales.
aplicaciones y sistemas en toda la empresa.
todos los lugares de la empresa. Por eso, Cisco ha Cisco ha tratado lograr la mayor integración
“Los servicios de cómputo, voz, identidad, y alma-
creado “sub-arquitecturas” del modelo SONA posible de los servicios que puedan ser necesa-
cenamiento son otros que comenzaron como
para cada uno de esos lugares. La arquitectura rios. La arquitectura de sucursales de SONA les
aplicaciones pero evolucionaron hacia servicios
de un campus, por ejemplo, está subdividida en muestra a los clientes el modo de implementar
que serían incluídos en la red, y ser administrados
áreas de acceso, distribución, y de áreas básicas. esas oficinas de modo de incluir, seguridad, con-
por ésta”, dice Bisnette.
Guías de diseño para cada arquitectura asegu- fiabilidad, convergencia de servicios, telefonía IP,
La capa de aplicaciones contiene las aplicaciones
ran que los sistemas instalados desempeñen las video, compartir archivos en áreas amplias, net-
de negocios y de colaboración que impulsa la efi-
funciones necesarias en cada parte del total de la working de contenidos, QoS, velocidad de aplica-
ciencia de los servicios interactivos.
red y también que trabajen juntos en la totalidad ciones, networking orientado a aplicaciones, o lo
Estas aplicaciones están disponibles también para
de la misma. Tomemos por ejemplo las posibles que sea que necesiten.” Agrega Beliveau-Dunn,
toda la empresa. Alguien en un call center en India
variantes para las sucursales. “Hay varios tipos “Eso es de lo que se trata una gran parte del
puede acceder a los mismos datos del cliente en
de sucursales. Un call center es una oficina sucur- SONA: mostrar mejores prácticas para diseñar
su computadora, de la misma copia de la aplica-
sal,” dice Jeanne Beliveau-Dunn, directora de cualquier parte de una red.”
ción CRM en el mismo data center, como si fuera
Capa de
Instantanea Unificada Encuentro
Entrega
HCM Procurement SCM IPCC Teléfono IP
de Video
Administración
Servicios de Voz
Virtualization
Servicios de Seguridad
Servicios de
Adaptativos
Interactivos
y Colaboración
Services
Centro Trabajador
Empresa
Capa de
de Datos a distancia
ble localmente, también minimiza el tráfico WAN, flujo de trabajo son tareas que les corresponden a Figura 1 - En la visión que Cisco tiene para SONA de uno
al igual que el Cisco Content Services Switch y partners Cisco, dice Bisnette. De hecho, SONA a tres años en adelante, todos los recursos están interco-
Cisco Content Services Module, el cual equilibra recae en partners de Cisco para lo siguiente: nectados en forma segura a través de una red convergen-
las cargas de peticiones a lo largo de múltiples • Entregar los productos Cisco asociados con te. En esta nueva visión de infraestructura de servicios, la
red mejora las aplicaciones de forma significativa, con su
servidores de aplicaciones de acuerdo a las políti- SONA, proveer el servicio de soporte y la adminis- habilidad de entregar servicios a usuarios finales de
cas que asegura que las peticiones vayan al servi- tración general de los sistemas IT, requerido para forma segura, optimizada, y adaptable.
dor correcto. brindar una solución completa, desde aplicacio-
Un inconveniente recurrente al automatizar los nes de negocio separadas hasta el diseño del ciclo
gente con SONA se realiza en fases:
procesos del flujo de trabajo, ha sido la imposibili- vital de la red e implementación.
Convergencia y estandarización de las redes a lo
dad de las aplicaciones para compartir datos • Consultoría y reingeniería de los negocios, mien-
largo de toda la empresa. Las mejores empresas IT
entre sí porque emplean muchos lenguajes y pro- tras que las compañías preparan sus redes para
en su clase, están diseñando redes de
tocolos distintos. SONA, y proveer servicios administrados. En el
voz/datos/video para manejar todas las comuni-
Los productos de, Application-Oriented Networ- futuro, las redes de próxima generación imple-
caciones de los negocios y estandarizando los
king (AON), de Cisco, se ocupan de quitar ese obstá- mentadas por proveedores de servicio se interco-
componentes de las redes, escritorios, y servidores
culo del camino. Un router blade AON funciona nectarán firmemente con las arquitecturas SONA
para optimizar y simplificar su infraestructura.
como un traductor universal para varias aplicacio- de sus clientes, por lo que las aplicaciones y los
Consolidación de los recursos IT como servidores,
nes empresariales, lo que le permite a los datos servicios hosteados pasarán de forma transparen-
cuyo uso es notoriamente bajo cuando se ubican en
moverse de una a otra sin interrupciones. El módu- te de una a otra.
silos desparramados alrededor del mundo. Muchos
lo AON habla en muchos lenguajes y protocolos;
son usados a sólo su 20% o 25% de su capacidad.
puede leer mensajes para ver que contienen y Cómo comenzar
Virtualización de los recursos IT, como ser cluste-
dónde debería ir la información. AON puede tam- Evolucionar hacia una red integrada y más inteli-
ring de servidores, donde una aplicación dada o el
bién aplicar políticas y prioridades a los mensajes.
almacenamiento de datos residen en unos pocos
o un solo lugar central, en vez de docenas o cien-
El Rol de los Partners Almacenamiento tos de ubicaciones. O networking virtual, el cual
Los productos AON mencionados anteriormente,
Multiplicado de Red
Liberando
las Redes
de los Ataques DDoS
Una solución integral les permite a los proveedores
de servicios ofrecer nuevos servicios a aquellos
clientes con especial interés en la seguridad.
Por Edmund Lam
Detector
tecnología de reconocimiento de ataques para patrones del tráfico cambian a lo largo del tiempo, pañía haciendo negocios usando Internet, un ISP,
proactivamente detectar e identificar todo tipo de incorporan componentes temporales y topológi- o cualquier combinación o variante de éstas.
ataques DDoS. Si el detector capta un flujo anó- cos para crear sofisticados modelos de compor-
malo, tal como un enorme y repentino tráfico tamientos de red. Si alguna anomalía excede los Protección DDoS
hacia una dirección específica o un gran aumento límites de severidad y duración establecidos por Una vez derivado a la zona de protección, el Guard
de cierto tipo de tráfico, inmediata y dinámica- el usuario, el dispositivo alerta al personal de la comienza a recibir el tráfico desviado y a aplicar
mente genera un evento en el log del sistema, o red, quienes pueden decidir si activar el Cisco sus políticas. Las políticas hacen referencia e
activa un Cisco Guard remoto sobre una conexión Guard para detener el ataque. instruyen al sistema de protección del Guard para
Secure Shell (SSH) segura. que lleve a cabo una acción, la cual podría variar
El dispositivo Arbor Peakflow SP reside en una red Mitigación: Distracción, desde notificar al usuario de tráfico sospechoso, a
out-of-band, recibiendo las estadísticas del Cisco Limpieza, e Inyección direccionar el tráfico a varios mecanismos de anti-
NetFlow recopiladas de varios routers en la red del La función de mitigación del Cisco DDoS spoofing o anti-zombie del Guard o descartar
proveedor de servicios. Cisco NetFlow es la tec- Protection Solution apunta a distinguir, con la dicho tráfico. Las políticas de zombis reaccionan
nología de identificación de DDoS y análisis del mayor precisión posible, el tráfico legítimo de cuando el tráfico medido excede sus límites.
flujo del tráfico de red para redes IP más amplia- aquél malicioso destinado a hosts críticos (por ej.: Para realizar su rol protector, el Guard tiene una
mente implementada hoy en día. Clasifica los servidores DNS, Web Servers, y softswitches de serie de filtros con diferentes características que
paquetes buscando el seven-tuple en el enca- voz sobre IP), descartar el tráfico malicioso, y per- son sensiblemente ajustables. Estos filtros le per-
bezado, la información en interfaz entrante, el tipo mitir el paso al tráfico legítimo. La mitigación se miten al Guard y al usuario filtrar tráfico sospe-
de protocolo IP, indicador de tipo de servicio, logra ya sea con un appliance Cisco Guard XT, o el choso y malicioso, y permitirle al tráfico legítimo
direcciones IP de origen y destino, y puertos de Cisco Anomaly Guard Service Module, el cual pasar la zona. El Guard también tiene módulos de
origen y destino. Esta información describe un reside en los switches Cisco Catalyst 6500 Series o protección que siguen al tráfico, limpiándolo con
perfil del tráfico normal a lo largo de toda la red, routers Cisco 7600 Series. sus mecanismos anti-spoofing. El módulo de
permitiéndole a los administradores de red, ver Al recibir una petición del Cisco Traffic Anomaly análisis le permite al tráfico, durante la protección
flujos anormales mientras y donde sea que éstos Detector XT, el dispositivo Arbor Peakflow SP, o vía fluir monitoreado pero sin obstaculizarlo mientras
ocurran. Su recopilación de datos no afecta la per- activación manual por el personal de operaciones que no se detecten anormalidades; el módulo
formance de la red o su disponibilidad, y los datos de la red, el Cisco Guard XT envía un mensaje de básico tiene mecanismos anti-spoofing y anti-
viajan fuera de la banda hacia el dispositivo Arbor Border Gateway Protocol (BGP) al router de subi- zombi que autentifican el tráfico; el módulo
Peakflow SP, para que la cobertura pueda fácil- da, para hacer el próximo hop. El router de subida strong tiene mecanismos anti-spoofing más
mente ser escalada en tamaño. desvía el tráfico sucio (legítimo y malicioso) desti- severos; el módulo de descarte, se deshace del trá-
Haciendo uso de los datos del NetFlow, el disposi- nado la zona objetivo, al Cisco Guard para su fico malicioso; el módulo de limitación de volu-
tivo Arbor Peakflow SP identifica anomalías usan- limpieza. La zona es un elemento de la red prote- men, limita el volumen del flujo de un tráfico
do tanto análisis de firmas como dynamic profil- gido por el Cisco Guard contra ataques DDoS; ésta deseado o el tráfico de una zona en general; y el
ing, los dos métodos más efectivos que hayan puede ser un servidor de red, un cliente o un módulo de reconocimiento (recognition module),
sido implementados. Los perfiles, que son contin- router, un enlace de red o sub-net o una red el cual coordina las políticas del Cisco Guard, el sis-
uamente reconstruidos a medida que los entera, un usuario individual de Internet o com- tema de filtrado, y muestrea el tráfico saliente
para si análisis. Guard y continuarán su ruta de datos normal. proveedores defender su propia infraestructura
El de sistema de filtro Guard y los módulos de pro- Para iniciar una zona para mitigación de DDoS, el de red de ataques DDoS. Este modelo reduce los
tección operan en un modo cíclico sobre el flujo Cisco Guard XT, al igual que el Traffic Anomaly ataques directos en lugares vitales en la red, y pro-
de tráfico de la zona. Detector XY y el Arbor Peakflow SP, necesitan ser tege servidores críticos en el data center del
Luego que el tráfico destinado a la zona atacada puestos en el modo “aprendizaje” durante tiem- proveedor, incluyendo DNS, http, y servidores de
ha sido limpiado, el Ciso Guard permite en forma pos sin ataques. En este modo, el dispositivo mon- Simple Mail Transfer Protocol (SMTP).
transparente que el tráfico de la zona sea inyecta- itorea pasivamente los patrones del tráfico y sus Además de crear nuevas ganancias, los modelos
do nuevamente en ésta. Este estado continúa volúmenes y límites destinados a recursos dentro de implementación de de servicios administrados
hasta que el usuario decida terminar la protección de la zona, para comprender el comportamiento benefician a los proveedores en varios frentes.
de la zona. El método de inyección depende del si normal y establecer un parámetro en base al cual Entre ellos: mejora la visión del cliente hacia su
la red usa un a topología core del tipo Layer 2 o comparar el tráfico de la zona y ubicar anormali- proveedor, como un socio de confianza que
Layer 3. Estos métodos, como el Policy Based dades que pueda, eventualmente, convertirse en entiende las necesidades de seguridad de sus
Routing (PBR), Virtual Routing/Forwarding (VRF), maliciosas cuando ocurra un ataque DDoS. negocios, potencia las capacidades de la
y Generic Routing Encapsulation (GRE), son con- infraestructura de red existente (por ej.: activos
figurados en el router de bajada inmediato y en el Modelos de Implementación clave) para ofrecer el servicio con mínima inver-
Cisco Guard, o sólo en el Guard. Éstos se aseguran El objetivo de Cisco con su DDoS Protection sión de capital en el costo del desarrollo.
de que el tráfico limpio no regrese al Cisco Guard. Solution es permitir a los proveedores de servicio Los beneficios a los clientes incluyen proactividad,
El proceso de mitigación del Cisco Guard finaliza integrar los dispositivos y sus capacidades en la efectividad, mitigación en tiempo real de los
cuando se alcanza el límite de tiempo config- forma que más beneficie en costos al proveedor y ataques antes de que la última milla y los recursos
urable, desde que el último filtro dinámico creado a sus clientes. Hay tres modelos de imple- de los centros de datos (data centers) se vean
para descartar tráfico DDoS haya sido quitado. mentación de servicio: abrumados, evitar la costosa actualización del
Luego, el flujo del tráfico destinado a las zonas • Managed Network DDoS Protection: Los provee- ancho de banda de última milla debida la con-
atacadas previamente ya no serán desviadas al dores ofrecen a sus clientes protección contra gestión o pérdida del tráfico causada por los
ataques DDoS en sus conexiones de última milla ataques DDoS; y un uptime de la red mejorado
Acerca de Edmund Lamm e infraestructura de sus redes. Este modelo brin- para permitir la continuidad de los negocios y una
da una capa adicional que asegura la con- satisfacción mayor del cliente.
Líder técnico en el Grupo tinuidad de los negocios.
• Managed Hosting DDoS Protection: Los provee- Traducción realizada por NEX IT Specialist, reimpreso con permiso de
Ingeniería de Sistemas Packet Magazine (Vol. 17 N°3), Copyright ©2005 por Cisco Systems Inc.
para Proveedores de dores de hosting ayudan a proteger de los
FOTO: Purdue News Service photo/Dave Umberger
Seguridad Integrada
contra epidemias
Gusanos
y Virus
FOTO: Alejandro Cynowicz - 2006
L
Los ataques de gusanos y virus figuran hoy entre es un buen comienzo, pero no resulta suficiente. rápida y automatizada para defenderse de ellos.
las violaciones a la seguridad más comunes en las Para impedir efectivamente las alteraciones cau- Ésto sólo es posible a través de capacidades de
empresas. Un servidor, un computador portátil, un sadas por ataques de gusanos y virus, las organi- seguridad integradas dentro de la red misma.
PDA están expuestos a gusanos y virus en cualquier zaciones deben: Encender alarmas. Sin una identificación y reac-
momento, y pueden propagarlos fácilmente a tra- Contar con un sistema de identidad. La primera ción instantánea ante la epidemia, una red puede
vés de toda una organización. Infecciones como línea de defensa en la infraestructura de redes de ser derribada en minutos. Los sistemas de preven-
MyDoom, Blaster, Sasser, SQL Slammer, y SoBig han una organización es determinar quién o qué está ción y detección de intrusiones basados en red
desestabilizado aplicaciones corporativas, web accediendo a la red, cuál es el estado del dispositi- logran identificar, clasificar y frenar el tráfico mali-
sites, bancos y aerolíneas, y han mostrado lo vulne- vo de acceso y a qué recursos tiene derechos. Ésto cioso en tiempo real y con exactitud. Una red con
rables que son las compañías a los ataques. Estos permite que solamente los usuarios confiables y inteligencia apropiada puede analizar todo el trá-
ataques están aumentando en severidad, velocidad los dispositivos que se adhieran a las políticas cor- fico que la atraviesa, reconocer un ataque, evaluar
y cantidad, dejando a las compañías con la necesi- porativas de seguridad puedan conectarse a la red su severidad, encender las alarmas apropiadas
dad de contar con mayores recursos de seguridad. de una organización, enviar y recibir datos. que alerten a los administradores de la red y
Los ataques a la seguridad pueden costarle a las Proteger los End Points. Gusanos y virus atacan a tomar acciones correctivas.
compañías mucho más que las ventas perdidas o las aplicaciones que corren en computadoras de Segmentar la red en “islas” de seguridad. Los fire-
que la productividad de sus empleados. Algunos escritorio, servidores y otros puntos finales de la walls se usan tradicionalmente en el perímetro de
gusanos y virus pueden dejar puertas abiertas en red. Aún cuando los antivirus y los firewall son la red de una organización, como puede ser una
las computadoras personales, las cuales se utilizan efectivos contra las amenazas con firmas recono- conexión a Internet, para prevenir tráfico malicio-
para robar información o usar los equipos infecta- cibles, ésto no suele ser suficiente. Hay soluciones so o innecesario, o incluso impedir que los usua-
dos como zombies para propagar más virus, spam que comprueban el comportamiento del disposi- rios entren a la misma. Son igualmente útiles para
u otros ataques. Muchos gusanos actualmente en tivo para identificar y prevenir comportamientos proteger la red interior. Los firewalls pueden ser
circulación, por ejemplo, fueron diseñados para maliciosos o anómalos en los puntos finales. Es configurados para reconocer y bloquear gusanos
generar ataques distribuidos de denegación de una solución que analiza el comportamiento del conocidos y para bloquear puertos que no deberí-
servicio (DDoS). sistema, y que puede eliminar tanto los riesgos an ser usados en segmentos particulares de la red.
Por otro lado, las amenazas a la seguridad están conocidos como los no conocidos, de acuerdo con Cuando se produce un ataque de gusanos o virus,
cambiando constantemente, lo que exige a las el comportamiento de sus aplicaciones. los firewalls previenen la expansión de la infec-
defensas adaptarse y cambiar con ellas. En la Controlar la Admisión a la Red. Esta funcionalidad ción por medio de la segmentación de la red
medida en que la conectividad es cada vez mayor permite habilitar el acceso a la red sólo a aquellos interna en islotes de seguridad.
y el ancho de banda aumenta, la dispersión de dispositivos finales confiables y en cumplimiento Monitorear y administrar el estado de seguridad de
gusanos y virus ocurre a un ritmo más veloz, com- de las políticas establecidas, y restringir el acceso la red. En redes grandes y distribuidas, una visión
plicando el problema. El gusano Blaster/Lovsan de los dispositivos que no cumplen con estos requi- consolidada de todos los dispositivos, de red y de
infectó a más de 1,4 millones de servidores en el sitos. Esta decisión se basa en la información exis- seguridad, y de los servicios de seguridad permi-
mundo entero, alcanzando los 138.000 infectados tente acerca del dispositivo, como su estatus antivi- ten al equipo de IT monitorear eficientemente la
a sólo cuatro horas de su liberación. rus y el nivel de parches de su sistema operativo. red otorgándoles información en tiempo real de
Los antivirus instalados en las computadoras perso- Limitar el contagio de la infección. Algunas veces, y su estado.
nales y servidores hacen un buen trabajo previnien- a pesar de los mejores esfuerzos de una organiza- Todas estas funcionalidades y medidas permiten
do gusanos y virus conocidos, pero los ataques nue- ción, un gusano o virus entra en la red. Dado que trabajar la seguridad de redes a nivel de sistema, de
vos o no conocidos (de día cero) pueden penetrar los virus y gusanos de hoy en día se esparcen muy manera colaborativa entre todos los dispositivos y
estas defensas. Por eso, tener un software antivirus velozmente, es necesario tener una respuesta adaptándose a las amenazas presentes y futuras.
Ataque
a los datos
en Argentina
De acuerdo con una investigación de Kaagan Research &
Associates, el 68% de los ejecutivos argentinos afirman que los
riesgos a la seguridad de datos se han incrementado en los últi-
mos tres años. Sin embargo, menos del 35% de los ejecutivos
considera que la seguridad es una cuestión de “alta prioridad”.
L
Los incidentes relacionados con la seguridad de dad de datos sea una muy alta prioridad, en con- en las prioridades de los ejecutivos de IT de
datos en las empresas latinoamericanas siguen traste con Colombia y Venezuela, en los que el Latinoamérica, dijo Gastón Tanoira, Gerente de
aumentando, proporcionalmente al riesgo de 51% le asigna esa calificación. Sistemas de Seguridad de Cisco Systems en
ataques futuros, en cuanto disminuye la confianza El aumento significativo de los incidentes y los Latinoamérica. “Sin embargo, las acciones para
de los ejecutivos en relación a las capacidades de riesgos, contrasta con un bajo nivel de confianza enfrentar estas amenazas no se corresponden con
poder enfrentarlos. Esta es una de las conclu- en la capacidades de enfrentar ataques futuros. los riesgos percibidos”.
siones de la encuesta “Acciones de los gerentes de Apenas un pequeño porcentaje de los ejecutivos “En Cisco, estamos trabajando en informar y edu-
IT en América Latina relativas a la seguridad”, real- de IT entrevistados asegura que sus empresas car sobre la necesidad de contar con una arquitec-
izada por Kaagan Research & Associates, empresa están protegidas contra amenazas internas y tura de red que identifique, prevenga y se adapte,
FOTO: (c) JUPITERIMAGES, and its Licensors. All Rights Reserved
de auditoría independiente y patrocinada por externas a la seguridad. El estudio revela que sólo de manera proactiva y automática, a las amenazas
Cisco Systems, Inc e IBM en Argentina, Brasil, Chile, el 18% está “muy confiado” de que sus empresas a la seguridad”, dijo Tanoira. La única defensa
Venezuela, Colombia y México. están protegidas contra amenazas internas, en viable a los modernos ataques a la seguridad,
cuanto que el 23% está “muy confiado” de estar debido a su complejidad y rapidez de expansión,
Qué sucede en Argentina protegidas de amenazas externas. es mitigar estos riesgos en la propia red. No se
Según la encuesta, el 68% de los ejecutivos entre- En Argentina, el 39% de los entrevistados percibe puede depender de dispositivos puntuales que
vistados en Argentina afirma que los riesgos a la como “muy efectivas” las funciones del estén en la periferia sino que la red en sí misma
seguridad se han incrementado en los últimos Information Security, contrastando notoriamente debe defenderse”.
tres años. De éstos, el 31% cree que se han incre- con Brasil, en donde sólo el 9% respondió afirma- “Para IBM, y conforme muestra el estudio, la
mentado en “gran medida”. tivamente a la premisa. seguridad no es más una opción: debe estar incor-
Sin embargo, sólo el 35% del top management de “La encuesta reconfirma que la seguridad de los porada en todo lo que hacemos. Entendemos que,
las empresas argentinas considera que la seguri- sistemas informáticos ocupa un primerísimo lugar para el pleno desenvolvimiento y éxito de una
Soluciones de
seguridad en Redes
Federico Chaniz La implementación de firewalls y redes privadas virtuales no
Bussines development manager garantiza, en la actualidad, un resguardo total frente a las ame-
Softnet Logical nazas informáticas. Por eso, crece la necesidad de contar con
herramientas más avanzadas que permitan defenderse mejor
frente a agresiones cada vez más especializadas y difíciles de
detectar. Además, la epidemia del spam y la masificación de las
redes inalámbricas generan nuevos desafíos.
Clásicos
Durante los 90 fue norma la instalación de
Firewalls y Antivirus. A principio del 2000 las solu-
ciones de VPN para segurización de acceso remo-
to eran la tendencia del momento. Actualmente
cerca del 100% de las empresas tienen implemen-
tadas soluciones de Firewalls y 80% de las mismas
tiene soluciones de VPN. Estas soluciones cuentan
con una amplia aceptación en el mercado, pero
están lejos de proteger a los usuarios de las ame-
nazas que actualmente se encuentran en las redes
de comunicaciones.
En general, los Firewalls no dejan de ser “puertas”
en los puntos de accesos de la red, que pueden
abrirse o cerrarse a nivel de red (Nivel 4, OSI) pero
no “miran” quien está entrando; o sea que su aná-
lisis del tráfico cursado no llega a nivel de aplica-
ción (Nivel 7, OSI).
Las Redes Privadas Virtuales (VPN) son en realidad
una manera de “privatizar” las comunicaciones
sobre rede publicas, pero lejos están de segurizar
el contenido transmitido por este vinculo privado
virtual. Salvo que se implemente sobre las mismas
soluciones de encripción tipo DES, que de todas
maneras son comunes en este tipo de soluciones.
IDS/IPS
En los últimos años el mercado tomó conciencia
de la necesidad de protección mediante herra-
mientas más complejas que permitan una mejor
FOTO: (c) JUPITERIMAGES, and its Licensors. All Rights Reserved
Como herramienta
de ataque.
Pedro Paixao “Las fuentes de información públicas, como los buscadores,
SE Manager (Security Expert Manager) permiten a quienes lo deseen, acceder al menos al 80%
Check Point de la información de nuestras redes, sin la necesidad
de exponer su identidad”
T
Tal vez un día se diga que si pasó en la vida real, de seguridad o mismo penetration testing, utilizan- ejecutadas por la gran mayoría de los usuarios,
está publicado en algún sitio de Internet. Puede do nada más que un web browser y Google. En 2004 tenemos la posibilidad de pedir a Google que nos
que todavía no estemos a ese nivel, pero es indis- se reportó el primer gusano de Internet que utilizó presente resultados más relevantes, o interesantes,
cutible que la cantidad de información, hoy publi- estas técnicas para identificar sus víctimas y así utilizando la página de búsqueda avanzada, o mas
cada en Internet, es de tal orden que el problema propagar su código malicioso. Muchas de ellas fácil todavía, utilizando los comandos avanzados
principal es encontrar lo que uno desea, de una pueden ser utilizadas con otros motores de búsque- en la página de búsqueda simples. [fig.1]
manera rápida y relevante. Con esta necesidad da, y su simplicidad y poder es sorprendente. Utilización básica:
nacen algunas de las mayores empresas del Debido a que algunos de los datos presentados son • El uso de comillas “ “ busca toda la string, por ejem-
mundo, como Yahoo y Google, y otras ya estable- reales, los hosts y otra información personal fueron plo “operadores avanzados” sólo devuelve resulta-
cidas, como Microsoft, e invierten billones de ocultados. También como nota me gustaría decir dos que contengan exactamente esta string
dólares para dominar esta importante tecnología: que ningún web site fue visitado directamente para • Utilizar ‘+’ para palabras esenciales, por ejemplo
la búsqueda de información. obtener los datos presentados, todos ellos fueron +password sólo retornan resultados que con-
Las grandes inversiones trajeron muchas mejorías conseguidos accediendo solamente a Google, su tengan la palabra “password”
en los resultados obtenidos, y nuevas tecnologías cache o su conversión de documentos a HTML. • Utilizar ‘-‘ para palabras no deseables, por ejem-
como Tagging y Web 2.0 prometen aumentar el plo "Bill Gates” –microsoft, retorna todos los doc-
contexto y la información semántica de la Web y Comandos Avanzados umentos que contengan la string “Bill Gates” pero
con ello llevar la búsqueda de información a un Mucho mas allá de las tradicionales búsquedas no Microsoft.
nuevo umbral de calidad.
Los motores de búsqueda se transformaron en las
puertas de entrada a Internet y la realidad de hoy
es que si un sitio no está publicado en un motor
de búsqueda, o no aparece en los primeros resul-
tados obtenidos por el usuario, la probabilidad de
que sea visitado es muy baja.
Mucho del trabajo que hacen los motores de
búsqueda es navegar por Internet en busca de
nuevos sites, o nueva información, que una vez
encontrada es almacenada e indexada.
Genéricamente se llama a la aplicación de
FOTO: (c) JUPITERIMAGES, and its Licensors. All Rights Reserved
El Proxy Transparente
Como vimos en los ejemplos anteriores es posible
ver el contenido de páginas web u otros docu-
mentos sin entrar a los sitios que los publican uti-
lizando las opciones “View HTML”, y “Cached” de
Google. Esta característica es muy útil para hack-
ers pues pueden investigar todo el sitio de sus vic-
timas, sin nunca tener que entrar a sus servidores!
Se podría llamar a estas funcionalidades el Proxy [fig.2]
Google, pues permite, sólo con el acceso al sitio de
Goolge, “entrar” al sitio de terceros. Otra forma
importante de Proxy vía Google se consigue cuan-
do uno utiliza sus servicios de traducción
automática. [fig.4]
Ejemplo: Yahoo.com vía Google Translation
Services, Yahoo.com ve un acceso de Google no
del cliente que la pidió. [fig.5]
Exploits
La costumbre era ver a los hackers como gente
muy inteligente con la capacidad, y conocimiento
suficiente para investigar problemas en protoco-
los, sistemas operativos o aplicaciones, y desarrol-
lar maneras de explotarlos para con ello tener
acceso a información o recursos informáticos. Ésta
era una comunidad restricta y de difícil acceso. La
información circulaba en un sub-mundo al cual,
para pertenecer, era necesario tener el merito sufi-
ciente. Hoy existen docenas de sitíos web donde
se listan todas las vulnerabilidades conocidas y
como explotarlas. O sea ya no es necesario cono-
cer a fondo la tecnología de ataque, es suficiente
saber como encontrar los programas que
explotan una vulnerabilidad, o exploits del inglés,
y utilizarlos contra aplicaciones vulnerables.
Podemos así separar la tarea de atacar una vícti-
ma en 3 fases: encontrar una vulnerabilidad,
encontrar un exploit y encontrar una victima. En [fig.6]
todas ellas Google puede ayudarnos.
Una simple búsqueda de “bugtraq” y “inurl” nos
revela todas las vulnerabilidades listadas en
Bugtraq, una lista de correo donde se publican
problemas de seguridad, que contengan la pal-
abra “inurl”.
Google Search: bugtraq inurl [fig.7]
Siguiendo el primer link podemos ver una vulner-
abilidad del Woltlab Buletin Borrad.
Ya tenemos la vulnerabilidad. Más abajo en el
texto, podemos ver como explotar la vulnerabili-
dad reportada; Ya tenemos el exploit. [fig.8]
[fig.7]
Como ya es práctica común, se listan también
ejemplos de cómo buscar en Google las aplica-
ciones afectadas, lo único que tenemos que hacer
es utilizarlos, y ya tenemos las víctimas. ¡Todo en
30 segundos o menos! [fig.9]
Bases de Datos
Para los que están acostumbrados con el desarrol-
lo, o configuración de aplicaciones web, sería [fig.8]
impensable publicar la base de datos directa-
mente en el servidor web, sin autenticación y
disponible a todo el mundo. Para evitar el acceso
directo a la información se instalan firewalls, colo-
cando los servidores involucrados en DMZs distin-
tas, se configuran sistemas de autenticación, se
programa la lógica necesaria para que sólo la
información deseada sea visible a los usuarios con
los privilegios correctos, y muchas veces se usan
[fig.9]
mecanismos de encriptación de todas las
FTP Access
No es tan común que webmasters dejen en sus
servidores web, los archivos de configuración
de sus clientes FTP pero, como ya vimos en los
párrafos anteriores, lo esperado y lo real es muy
distinto. Una simple búsqueda de archivos .ini
(filetype:ini) que contengan “ws_ftp” y “pwd”,
revela muchos sitios, y uno de ellos escogido al [fig.15]
azar del Cache contiene docenas de servidores
ftp, los nombres de usuario, y la contraseña.
Googel Search: filetype:ini ws_ftp pwd [fig.16]
Estas contraseñas pueden ser fácilmente
descifradas utilizando herramientas libres que
puedes buscar con… Google, claro!
Ahora lo único que el hacker tiene que hacer es
conectar al servidor ftp con estas credenciales
y quien sabe lo que va encontrar ahí.
Otras Posibilidades
El potencial de las técnicas presentadas es casi
ilimitado y con alguna imaginación se puede
pensar en muchas otras búsquedas que van a
revelar información importante.
[fig.16]
• Buscar servidores VNC
- Google Search: "VNC Desktop" inurl:5800 los webmasters decidir que partes de sus sitios <META NAME="ROBOTS" CONTENT="NOINDEX,
• Buscar libros electrónicos web no son indexadas. NOFOLLOW">
- Google Search: filetype:lit lit (books|ebooks) El archivo robots.txt debe existir en la raíz del sitio Atención que no todos los searchbots respectan
• Outlook files web (ejemplo http://misitio.com.ar/robots.txt) y este tag.
- Google Search: outlook filetype:pst su contenido se resume normalmente a un con- Si después de todos los cuidados, nuestro site
• Listado completo de carpetas junto de líneas de texto con el comando Disallow: todavía aparece en el índice de Google debemos
- Google Search: intitle:index.of “parent directory” seguido de la carpeta que deseamos que no sea pedirles que lo retiren. Este proceso puede ser
indexada. hecho en forma manual o automáticamente, si el
Evitando Problemas Ejemplo: servidor web retorna un error “404 Not Found”.
La mejor manera de evitar este tipo de proble- Todos los documentos con error 404 son removi-
mas es la prevención, no dejar archivos de User-agent: * dos del índice automáticamente. El problema con
backup en el servidor web, no dejar configura- Disallow: /cgi-bin/ este abordaje es que no tenemos control de cuan-
ciones default, configurar la autenticación cor- Disallow: /images/ do el documento va ser retirado del índice, si
rectamente, y es muy importante configurar el Disallow: /tmp/ deseamos tener este control hay recurrir al proce-
robots.txt. Los searchbots de los motores de Disallow: /private/ so manual vía http://www.google.com/webmas-
búsqueda respetan el Robots Exclusión ters/remove.html
Standard o robots.txt protocol (www.robot- Si en vez de carpetas completas se desea evitar Si no conoces lo que está publicado en nuestro
stxt.org), que no siendo un estándar formal, es que una página sea indexada se debe utilizar el sitio web otros lo conocerán, todo gracias a
una convención creada en 1994, que permite a Meta Tag ROBOTS Google y sus compañeros.
Detección
de Malware
N
Nuestra huella digital no es aceptada por el sensor Cada vez más Internet está presente en la vida de los individuos
que abre las puertas de Panda Labs, uno de los y de las compañías, y todos los elementos positivos y negativos
laboratorios más modernos e importantes de la
industria de la seguridad. La pregunta inicial nació
de la sociedad se han trasladado a ella, no podíamos pensar que
sola, para qué tanta seguridad? Unas horas des- el delito no lo fuese a hacer, pero lo visto y escuchado, confor-
pués cuando salíamos, estaba más que claro. Pero man una realidad mucho más espeluznante de lo que uno supo-
comencemos por el principio. Cómo funciona, qué ne.
tareas se llevan a cabo, qué se detecta y cómo El Crimeware es una realidad y para defenderse no alcanza con
interactúa con el resto de la industria y con la la tecnología que tengamos instalada en nuestros PCs, sino en
comunidad en general es lo que trataremos de
describir a continuación gracias a la entrevista
la responsabilidad de estar informados de esos riesgos y del
exclusiva que Luis Corrons, su director, le ofreció a buen funcionamiento de centros de investigación y desarrollo
Nex IT, en la visita, donde nos comenta que “El como Panda Labs.
malware ha cambiado, ya no busca epidemias
masivas y sonoras. Hoy el malware se orienta al
delito, lo que hace que quien delinque no desea
reconocimiento y fama como antes, ahora necesi-
tan trabajar en las sombras lo que hace mucho
más difícil detectar el malware”. Nuestra visita
estará llena de ejemplos de una realidad que
asusta, con casos que se pueden divulgar y otros
que no, ya que trabajando en conjunto con
Interpol, FBI, y Policías locales están en etapa de
investigación. (Ver recuadros aparte).
En un laboratorio sin tubos de ensayo, hay varias
cosas que saltan a la vista, mucha más gente tra-
bajando que la que esperábamos ver, cada uno
con dos pantallas, plasmas en las paredes reflejan-
do el estado mundial del malware, columnas
decoradas con los nombres de los más famosos
malwares, como para no olvidarse quién es el ene-
migo, relojes con las horas de varios puntos del de monitoreo mundial, de muestras que envían
planeta, pues en Panda Labs, no se duerme, y alar- Un sitio web ruso ofrece los clientes de todo el mundo, del intercambio de
mas visuales y auditivas que alertan al personal colecciones que se realizan con otras compañías
cuando la muestra analizada posee un grado de un kit de software espía de la industria y de foros de seguridad, desde hace
peligrosidad importante. El proceso de detección 2 años, las tecnologías TruPrevent desarrolladas
de malware comienza así:
llamado WebAttaker por por Panda Software se han constituido como la
Al laboratorio le llegan muestras desde varios orí- un costo de U$D 15.00.- principal fuente de detección de malware.
genes, a través de Honey Pots, que Panda Labs En promedio más de 300 muestras, entre gusanos,
hoy tiene en USA, China, Inglaterra, España, y pró- ofreciendo además servicio troyanos, spyware, phishing, pharming, adware,
ximamente en Latino América, siendo Argentina dialers, etc., llegan diariamente a Panda Labs, 100
uno de los candidatos a ello. A través de sistemas
de soporte técnico. de ellas serán catalogadas a lo largo del proceso
El 23 de Febrero de 2006, Panda Labs, recibe una permitiendo conexión remota http. Un servidor
muestra enviada por Truprevent desde Alemania, FTP que envía la información capturada y por últi-
de un archivo que se llamaba 1284.tmp. Los exper- mo una consola de administración.
tos de Panda Labs decubren referencias a varios La información obtenida por este troyano, contra-
sitios web así como un servidor FTP. Éste era el señas, de acceso a correos web, accesos a empre-
comienzo de una trama de Venta de Troyanos a sas de telecomunicaciones, líneas aéreas, servicios
Medida!, el archivo detectado era sólo uno de los postales, sitios de apuestas, y una lista innumera-
varios componentes que conformaban el troyano ble en esta nota, ocupaba 70,6 Mb, almacenada en
Briz A, y que era vendido personalizado con un más de 2000 archivos de texto, los usuarios com-
precio básico de U$D 990.-, de allí la gama de pre- prometidos fueron 1.486, en 90 países.
cios y funcionalidades ascendían hasta una versión Panda se contactó con RSA Security Ltd, trabajan-
con garantía de no ser detectado por ningún soft- do en conjunto lograron luego de muchas accio-
ware de seguridad. nes y contra-acciones que el sitio de venta de tro-
Este troyano estaba compuesto por una DLL, que janos sea levantado definitivamente. Antes de eso
se instala como BHO (Browser Helper Object) en algunas de las páginas que caían y subían en
sobre el IE y registra la información introducida determinado momento se pudo leer “Due to the
al navegador. pressure from China Bamboo Bear software, no
Otro componente funciona como servidor web more sales and development”
OPINIÓN
Cómo andamos
con esto de
la Seguridad
E
Ricardo D. Goldberger El 17 de mayo pasado se celebró por primera vez que se usa para cometer actividades ilícitas en el
el Día Internacional de Internet y las ciberespacio.
Periodista Científico
Telecomunicaciones, sancionado en diciembre Sigue diciendo el informe: "El nuevo panorama de
Especialista en Informática y Nuevas Tecnologías. del año pasado durante la Cumbre de la Sociedad las amenazas está dominado por amenazas como
Produce el newsletter electrónico T-knos.
de la Información que se hizo en Túnez. las redes bot, los códigos maliciosos modulares y
Acá en Argentina se festejó de distintas maneras los ataques dirigidos a las aplicaciones y naveg-
el Día Mundial de Internet, con cursos online, adores Web. Aunque las tendencias anteriores se
seminarios, transmisiones en Red, etc. Y algunas caracterizaban por ataques indiscriminados y rui-
empresas aprovecharon para publicar informes dosos, como las amenazas combinadas y los
acerca del estado actual de distintas cosas. Así, gusanos, actualmente los ataques son silenciosos,
por ejemplo, la firma comScore Networks difíciles de detectar y están dirigidos a un blanco
propagó un estudio acerca de la cantidad de per- específico. Los ataques tradicionales que fueron
sonas que navegan por Internet: "Unos 694 mil- diseñados para destruir la información han dado
lones de personas de más de 15 años en todo el paso a los ataques diseñados específicamente
mundo están ahora navegando en Internet, lo para robar información, generalmente por
cual representa cerca del 14% de la población razones económicas."
total de ese grupo etario", según el cable de AP.
La buena noticia es que esta vez el estudio se Entre los resultados, sobresalen:
tomó en todo el mundo, y los Estados Unidos ya - Las amenazas de los códigos maliciosos que
no son la única "potencia" internetiana: "Hoy, los podían revelar información confidencial aumen-
usuarios en Estados Unidos representan menos taron, al pasar de 74% durante el último periodo
del 25% de los consumidores de Internet en el del informe a 80%.
mundo, en comparación con los dos tercios de la - Los códigos maliciosos modulares representaron
audiencia global que representaban hace 10 el 88% de las muestras, frente al 77% en el perio-
años", dijo Peter Daboll, presidente de comScore do anterior.
Media Metrix. - Incremento del 51% con respecto al anterior
Según el informe, Estados Unidos sigue mante- periodo de ataques diarios de negación de servi-
niendo el primer lugar en el número de usuarios cio (DoS).
de Internet (152 millones), seguido por China (72 - Un descenso del 11% en relación con el anterior
millones), Japón (52 millones), Alemania (32 mil- periodo en computadoras infectadas con progra-
lones) y Gran Bretaña (30 millones). mas bot -una de las pocas variables positivas del
Bien, pero la idea no era hablar de este estudio en informe- y
particular, sino de otro que liberó, el mismo 17 de - China tuvo el segundo mayor incremento de
mayo Symantec, llamado Informe sobre las computadoras infectadas, un aumento del 37%,
Amenazas a la Seguridad en Internet. Cubre el que colocó a China en segundo lugar después de
periodo semestral que comprende del 1° de julio los Estados Unidos en esta categoría.
de 2005 al 31 de diciembre de 2005 e incluye un Éstos son algunos de los datos más importantes
análisis de los ataques a la red, un estudio de las que hemos rescatado de este informe.
vulnerabilidades conocidas, y destaca los códigos Me ha tocado recientemente discutir por radio, es
maliciosos y otros riesgos de seguridad. decir, públicamente y al aire, la famosa hipótesis,
En su introducción, el reporte afirma: "Esta edi- nunca descartada del todo, que dice que los pro-
ción del Informe sobre las amenazas a la seguri- ductores de malware son los mismos productores
dad en Internet de Symantec marca un aumento de software antimalware. No tengo ninguna evi-
destacable en las amenazas diseñadas para facili- dencia que me permita confirmar o descartar esa
tar el delito en el ciberespacio, actos delictivos que hipótesis -si bien desde el sentido común, no me
incorporan un componente informático o de parece muy factible- pero cuando uno mira estas
Internet y un incremento en el uso del "crime- cifras, estos resultados, viniendo además de quien
ware" o software delictivo, es decir un programa vienen, no puedo dejar de recordarla.
La Seguridad de las
Aplicaciones y el Acceso
Desafíos
y Soluciones
Para mejorar y proteger su información corporativa y aplicaciones, cambien de ubicación o dispositivos, o pierdan
las empresas requieren de soluciones robustas y confiables, que conexión, el acceso “always-on” -o “siempre acti-
vo”- los reconecta automáticamente a sus docu-
les garanticen acceso seguro a todos los recursos necesarios.
mentos, sin interrumpir su trabajo. Además, para
poder conectarse a la red de la compañía, el scan-
Dime qué problema tienes... Por Christian Rovira ning de end-points asegura que los dispositivos
El aumento de la movilidad, la demanda de Sr. Sales Engineer Southern Cone de los usuarios permanezcan seguros.
mayor flexibilidad laboral y el incremento de Citrix Systems, Inc. La última versión, Access Gateway 4.2, combina
nuevos dispositivos, junto con los requerimien- las mejores características de IPSec y SSL VPNs,
tos específicos que estos fenómenos generan, con importantes resultados, entre los que se cuen-
exigen que los sistemas garanticen un acceso tan, por ejemplo, la instauración de un único
remoto seguro y confiable. punto de acceso seguro a cualquier aplicación o
A fin de hacer frente a este fenómeno, Citrix pro- recurso de IT, tanto data como voz; bajo costo total
pone su Plataforma de Acceso Citrix Smart de compra y mantenimiento; la mejor experiencia
Access™. Esta capacidad analiza cada escenario y Citrix trabaja junto con para el usuario y, además, refuerzo de la seguridad
de la información.
entrega un nivel de acceso acorde, sin comprom-
eter la seguridad, balanceando libertad del Esta versión incorpora Advanced Access Control,
usuario y control de IT. En otras palabras, según socios estratégicos del una opción de software que incrementa el control
quién sea el usuario y desde dónde se esté sobre cómo la información es accedida, y extiende
conectando, podrá ver las aplicaciones y docu-
mentos, pero no editarlos, editarlos pero no
prestigio mundial de el acceso a más dispositivos y usuarios. Con esta
solución, éste se convierte en un “dimmer switch”,
guardarlos localmente, o editar sin imprimir, o regulador, donde el nivel de acceso puede ser
entre otras opciones. De esta manera, provee Microsoft, IBM, HP, SAP y configurado para cualquier escenario y sus carac-
seguridad en cualquier ambiente con tecnología terísticas particulares.
El uso y administración de las claves constituye un
sense-and-respond, mejora la productividad, a la
vez que garantiza un ambiente de acceso total-
Dell, entre otros, para asunto de gran preocupación dentro de las com-
mente seguro. pañías. Para resolver esta situación, Citrix
Por otra parte, si nos referimos a VPNs y la necesi- continuar desarrollando Password Manager™ es la solución de Single
Sign-On (SSO) más segura para acceder a
dad de eliminar los riesgos informáticos inher-
entes al acceso, Citrix Access Gateway™ se presen- Windows, a la Web, Host y a distintas aplicaciones.
ta como una solución sólida y confiable. Gracias a soluciones más potentes Citrix Password Manager se integra con todas las
ésta, los usuarios remotos pueden conectarse a aplicaciones de manera simple y rápida, utilizan-
través de un cliente fácil de usar, con posibilidad
de descargarlo de Internet, disfrutando de la
y robustas con estándares do tecnología “no intrusiva” y sin necesidad de la
creación de script o modificación de las aplica-
experiencia de sentirse como si estuvieran frente ciones para su correcto funcionamiento.
a su escritorio de PC. En caso de que los usuarios de próxima generación. Su mecanismo consiste en que el usuario se
Protección
Anti-spyware
¿Existen empresas que utilizan
métodos “non-santos” de modo
de hacernos creer que “su”
producto es el único capaz
de detectar tal malware que
supuestamente tiene nuestra
Por Carlos Vaughn O´Connor máquina o peor aún que se
Senior Security Editor dedican a implantar malware
NEX IT Specialist para luego darnos la solución?
Existen muchos productos anti-spyware, cada uno máquinas están infectadas. Clickeando uno de
aduciendo poder detectar lo que otros no estos aparece la web-page de www.spyaxe.com.
detectan. Muchas veces, al igual que en el caso de La empresa dueña del dominio por supuesto
los virus nos preguntamos si no habrá un negocio niega relación alguna con estos incidentes!!!!
de ciertas empresas engañando sobre la existen- Nuevamente, este es un caso entre muchos.
cia de los mismos o peor aún introduciendo mal- Invitamos a conocer el blog de Mark donde inclu-
ware en nuestras máquinas para luego invitarnos so aparece una película con un ejemplo sobre todo
a usar su herramienta mágica. ésto, para el caso de SpySheriff otro ladronzuelo
Ésto es exactamente lo que plantea y corrobora del antispyware. NO deje de estudiarla.
Mark Russinovich en su blog http://www.sysinter-
nals.com/Blog/: “La conspiración Antispyware” Mark concluye su nota, indicando que ya algunos
Mark nos dice que uno de los modos más fiscales están actuando sobre estos casos y men-
comunes de engañar es cuando ciertas publici- ciona que estos casos lamentablemente generan
dades nos presentan banners o pop-ups que dudas sobre toda la industria. fig.3
parecen errores de Windows y nos indican tomar
una acción inmediata. En cualquier lugar que
toquemos de ese banner no lleva a un link como
el de www.myspwarecleaner.com. La página que
nos presenta es como mensaje de error del IE (
Internet Explorer) e induce al navegador a bajarse
e instalar “su” anti-spyware [Fig.1 y 2].
Mark bajó y probó la herramienta sobre una
fig.4
máquina con Windows XP recién instalado y sin
posibilidad de contaminación. El spyware detectó
una docena de infecciones “extreme risk” y “high
Acerca de Mark Russinovich
risk” que incluían varios cookies inofensivos deja-
dos por MSN.com y varios COM del sistema oper-
ativo. Todos los identificó como spyware [Fig.3].
Por supuesto para removerlos el usuario debería
pagar una registración. ¿Quién hace Spyware
Cleaner? No aparece en la web-page pero corrien-
do el Whois Mark finalmente encontró su dueño:
Gary Preston de Secure Computer LLC!!!!!.
Éste no es un caso aislado y aún más, desafortu-
nadamente hay quienes infectan máquinas para
Mark Russinovich es ingeniero en software y
luego a través de un chantaje logran que se les
escritor. Escribe en forma regular en la prestigio-
compre el anti-spyware.
sa revista “Windows IT Pro” fundamentalmente
Mark nos narra el caso “Spyaxe” una de las infec-
sobre la arquitectura de Windows. Es autor de
ciones que más se discuten en los foros de
muchas herramientas populares usadas desde
Sysinternals. El malware continuamente muestra
Windows NT hasta 2003 Server. Es un experto en
pop-ups (como en la figura 4) diciendo a los
fig.2 Windows y un MVP de Microsoft.
usuarios que Windows ha detectado que sus
Mucho de su trabajo lo realizó con David
Solomon y puede apreciarse en su webpage
http://www.sysinternals.com/ dotada de innu-
merables herramientas freeware muy útiles. La
parte comercial de su trabajo la realiza en
fig.1 Winternals Software.
P
Permítanme que comencemos con esta frase tri- nerables. Ya lo dejo claro el Martín Fierro, con eso ground se entere inmediatamente, pero sí que
llada pero no por eso menos cierta, sobre todo que "Los hermanos sean unidos, / Porque esa es la otros puedan protegerse a tiempo, que se puedan
cuando hablamos de un profesional de Seguridad ley primera; / Tengan unión verdadera / En cualquier generar métricas -punto fundamental para tomar
de la Información. tiempo que sea, / Porque si entre ellos pelean / Los decisiones informadas y no usando el famoso
En general, quienes trabajamos en IT no solemos devoran los de ajuera.". Nunca la metáfora fue más método de los cinco dígitos oscilantes-, adoptar
ser la más comunicativa del mundo. Desde un precisa que en nuestro caso. medidas legales, recibir ayuda de quienes ya
principio aprendimos que en nuestra industria el La matemática no está de nuestro lado. La canti- padecieron lo mismo y otras tantas cosas. Por
conocimiento es poder, y cuanto menos tengan dad de recursos, tanto económicos como de tiem- supuesto, no es cuestión de andar ventilando a los
los demás, mejor es para nosotros. po que dispone el área de seguridad son, siendo cuatro vientos nuestras debilidades, pero si hay
Quizá los primeros que lograron superar este generoso, muy limitados. Si medimos estos recur- algo que se esta haciendo cada vez más patente,
paradigma fueron los desarrolladores. A medida sos contra los que tienen el universo de adversa- es la necesidad de puntos de contacto con otros
que los proyectos crecieron, tuvieron que apren- rios potenciales, es fácil darse cuenta que estamos miembros del sector, que comparten nuestra pro-
der a convivir entre sí, trabajar en grupos y con el en desventaja. blemática y con los que podemos relacionarnos y
tiempo, descubrieron que colaborando se podía Para complicar aún más el problema, tenemos la enriquecernos mutuamente.
llegar más lejos y más rápido. asimetría básica de la seguridad: el (o los) encar- No importa si es un tema de seguridad de red, de
FOTO: (c) JUPITERIMAGES, and its Licensors. All Rights Reserved
Compartiendo ideas, problemas, soluciones, y gado de seguridad tiene como misión cubrir desarrollo, de actualización de parches, de concien-
finalmente código y componentes, llegaron a evo- todos los problemas potenciales de seguridad tización de usuarios o de seguridad física de los
lucionar en una verdadera comunidad. Así, no creo existentes y los que aparecen cada día, mientras archivos. Si tiene información -y qué no tiene infor-
que exista mucha duda que hoy en día, no hay otra que cualquiera de nuestros atacantes -internos y mación hoy en día- es de nuestra incumbencia.
área de IT que haya desarrollado una conciencia de externos-, sólo necesitan encontrar una única vul- Y, por si todas estas incumbencias no bastaran, el
la importancia de la comunidad como ésta. nerabilidad para hacer destrozos. rol de seguridad ya no es uno solamente técnico,
Probablemente el polo opuesto sea ocupado por la Tanto por una cuestión de imagen de nuestras com- sino que se ha expandido para abarcar desde
gente de seguridad de la información. En parte por pañías, como por no exponernos aún más, entre aspectos de management -la seguridad como
naturaleza -por algo se termina trabajando en ésto- tantas otras razones, optamos por hacer mutis por soporte y en función del negocio, no al revés- y de
, en parte porque nuestras tareas nos enseñan a ser el foro respecto de los inconvenientes sufridos. capacitación de personal hasta aspectos legales,
reservados, la realidad es que la gente de seguridad Flaco favor nos hacemos. Que nosotros dejemos edilicios y de seguridad física. ¿No lo creen? Piensen
está sola. Y estar solos en esta posición nos hace vul- de reportar problemas, no evita que el under- en un centro de cómputos debajo de un baño, en
una planta baja vidriada o en un subsuelo. estándares y creíbles de acreditación de conoci- Para responder a estas situaciones, lentamente en
Ésto nos lleva a otro problema que podemos ver mientos), toman aún más importancia las certifi- el país y en la región se están dando los primeros
frecuentemente. En la mayor parte de las áreas de caciones profesionales. pasos, por medio de diferentes tipos de iniciativas,
la industria, los roles y funciones que cumplen los Cada vez son más las empresas que consideran las cuales, cada cual a su modo, intentan crear
profesionales son claros. A nadie se le ocurriría estas certificaciones un plus importante a la hora espacios válidos y necesarios para que los profe-
pedirle a un Administrador de Red que desarrolle de seleccionar su personal, aunque su variedad sionales de Seguridad de la Información puedan
una aplicación contable, ni a un programador VB (desde lo completamente generalista hasta lo conectarse y convertirse de un grupo de gente
que configure un servidor de mail en Linux. absolutamente específico, y desde lo independien- que trabaja en lo mismo, a una comunidad de pro-
En Seguridad de la Información ésto no sucede. te hasta las certificaciones de empresas proveedo- fesionales y practicantes integrada y participativa.
Las búsquedas de personal de InfoSec son, en el ras-caso CISCO, Symantec y muchas otras-), unido a Sin ánimos de hacer listas exhaustivas, sino de
mejor de los casos, confusas. No es una práctica una falta de conocimiento cabal de los alcances de comentar sobre lo que conozco, son dignas de
habitual relevar para los recursos de seguridad las cada una, hace que no siempre elijamos la que más mencionar:
tareas de cada rol, los roles que pueden cumplirse se adapte a nuestra experiencia o necesidades.
en cada puesto y en armar una matriz de incom- Es aconsejable, antes de elegir una certificación ADACSI
patibilidades relacionada, de forma tal de no bus- (que suelen ser bastante caros e insumir una nada Es la Asociación de Auditoría y Control de Sistemas
car a "alguien de seguridad", sino a un profesional despreciable cantidad de tiempo y esfuerzo) de la Información. Es el capítulo local de la interna-
con experiencia en el perfil deseado. tomarse un tiempo para evaluar cuales hay en el cional ISACA, y está integrado principalmente por
Finalmente, creo que uno de los aspectos más com- mercado, que tan reputadas y buscadas son en el auditores de sistemas. Internacionalmente, fue
plejos relacionados con el área es la capacitación. mercado al que apuntemos (local, regional, o creada en 1976 y cuentan con más de 50.000
La oferta a nivel terciario, de grado y postgrado, internacional) y que costo/beneficio traería a miembros. Tienen una intensa actividad académi-
además de francamente escasa, es poco conocida nuestro desarrollo profesional. Si bien un análisis ca en forma de cursos a lo largo de todo el año.
- ¿Cómo esperamos tener gente capacitada si en de la oferta en materia de certificaciones de segu-
la mayor parte de las carreras relacionadas las ridad excede ampliamente el objeto del presente ASIS International
materias de seguridad de la información no exis- artículo, existen en la Web numerosas fuentes de Es una asociación internacional de profesionales
ten o, en el mejor de los casos, son optativas? -. información al respecto. A quien le interese, un de seguridad. Está formada por profesionales con
Justamente por esta falta de opciones de capaci- buen punto de inicio es www.issa.org/certifica- al menos una década de experiencia en dirección
tación (y por lo tanto de formas más o menos tions.html de seguridad y dicta anualmente el curso de pre-
SEGURIDAD
en LINUX
Tal y como dice el refrán, el ojo del dueño engorda
al ganado. Es así que nos enfrentamos a esta cuar-
ta nota de la serie, la cual tratará acerca de cómo
mantenernos al día con actualizaciones, y relevar
periódicamente el estado de nuestra red sin que Por Luis H. Otegui
esto suponga un suplicio.
Las prácticas sistemáticas de seguridad son las más
difíciles de mantener, dado que exigen algo más que
conocimientos. Nos exigen constancia, compromiso,
y mantener la mente abierta a nuevas ideas.
De 0 a 100
Normalmente, al encontrar una solución que nos per-
mita hacer las cosas de manera más fácil, la adopta-
remos de inmediato. Pero si no sabemos que existe
esa solución, difícilmente podamos probarla…
en 5 Notas
En esta cuarta nota, haremos un repaso por las tec-
nologías y soluciones disponibles a la hora de rea-
lizar monitoreos sistemáticos del estado de la red.
tomar alguna medida respecto a las anomalías Portsentry (1), un detector de port scannings, o opción, que en primera aproximación luce intere-
y/o fallos desvelados por nuestra auditoría. Pero Snort (2), aunque en mi opinión, a éste último, sante, es My Net Watchman (9). Lo diferente de
primero, establezcamos un orden de prioridades. ésta categoría le queda chica. Como HIDS pasivos MNW es cómo trabaja. Nosotros instalamos un
podemos mencionar a Tripwire (3) o AIDE (4). Los agente sobre nuestro sistema, y el mismo analiza
La lista del súper llamamos pasivos porque sólo pueden avisarnos la salida de los logs del firewall, y comunica los
Como a la hora de hacer compras, deberemos, de una intrusión después de que ésta ocurrió (en incidentes a un servidor central. Luego, depen-
antes de salir, relevar qué tenemos en casa, y qué la jerga también se los llama FIDS, o Filesystem- diendo de la severidad del ataque, nos informa vía
nos hará falta incorporar. Luego, de la oferta exis- based Intrusión Detection Systems). Los HIDS acti- correo del incidente. La idea central detrás de éste
tente, podremos elegir con qué producto cubrire- vos nos avisan de un intento de intrusión mientras producto es poder tomar conciencia lo antes posi-
mos el faltante de nuestra despensa… éste ocurre. Tripwire y AIDE sólo se dan cuenta de ble de un problema a gran escala, no de ataques
Siempre pensando el monitoreo y el control cambios en el sistema de archivos, al igual que aislados a un host o red en particular.
desde hosts corriendo sistemas Linux, una lista Chkrootkit (5). Otra opción menos conocida, pero Lo ideal sería destinar una máquina a monitorear
Information Systems
Security Assessment Por Hernán Marcelo Racciatti
Senior Security Consultant
SICinformática
M
Muchas son las herramientas con las que organiza- por la seguridad de la información. mente CUÁNDO, QUÉ y CUÁLES eventos deben ser
ciones y profesionales, contamos a la hora de tra- Hace algunos meses desde estas mismas páginas, testeados, así como también proveer tanto al profe-
bajar en función de minimizar el riesgo asociado a hacíamos mención al modo en que organizaciones sional a cargo del proyecto de testeo como al cliente,
cada uno de los activos que a diario intentamos tales como ISECOM ("Institute for Security and de un marco estándar y consistente así como resul-
proteger. Entre éstas, las tareas relacionadas con el Open Methodologies"), a través de proyectos tados claramente cuantificables, mediante los cuales
proceso de evaluación de la seguridad, desempe- como el OSSTMM ("Open Source Security Testing sea posible garantizar los resultados, la exactitud y la
ñan un rol fundamental de cara a la estrategia Methodology Manual"), habrían colaborado con la validez de las pruebas realizadas.
integral, que directamente relacionada con la profesionalización de las tareas de testeo, convir- A diferencia de la metodología desarrollada en el
"Política General de Seguridad" y por ende el tiendo a sus prácticas relacionadas en una activi- OSSTMM, el framework que revisaremos juntos en
negocio en sí mismo, nos permiten conocer la pos- dad respetada, y proveyendo a la comunidad toda esta oportunidad, se encuentra más enfocado a
tura que presenta nuestra organización en general (Corporaciones, Profesionales de la Seguridad, etc.) resolver el CÓMO, lo que sin dudas nos permitirá
FOTO: (c) JUPITERIMAGES, and its Licensors. All Rights Reserved
y cada uno de nuestros activos en particular. de un documento que aproximadamente cinco aprovechar la información en él contenida, para
Como probablemente sea de vuestro conocimien- años después de su aparición, se ha convertido en complementar las sentencias generales dispues-
to, y dejando de lado el marketing que hoy en día un estándar de facto en lo que a evaluaciones de tas a lo largo de las diferentes metodologías,
rodea todos y cada uno de sus aspectos y términos seguridad se refiere. (Mas información sobre incluyendo el prestigioso manual de ISECOM
relacionados, la seguridad sigue y seguirá siendo OSSTMM e ISECOM en NEX #20: "Testeo de la sobre el cual hemos centrado nuestra atención en
un proceso continuo. Como parte de dicho proceso, Seguridad: Una Acción Metodológica") números anteriores, o por supuesto utilizarlo de
la evaluación de seguridad en cualquiera de sus Quienes hayan tenido oportunidad de trabajar o al modo exclusivo dependiendo las circunstancias.
formas (Auditing, Penetration Testing, Vulnerability menos echar un vistazo al OSSTMM, sin dudas En tal sentido, debido a la naturaleza modular de
Assessment, Ethical Hacking, etc.) representa a dife- habrán notado que uno de sus objetivos primarios este framework, siempre tendremos oportunidad
rencia de lo que muchos consideran, tan solo un es el de definir un conjunto de reglas y lineamientos de utilizar módulos independientes, un subcon-
recurso más a nuestra disposición a la hora de velar a partir de los cuales sea posible establecer principal- junto de ellos o el framework en forma íntegra.
ISSAF: Penetration
Testing Methodology
Sin dudas, uno de los aspectos alrededor de ISSAF
que concentra mayor atención por parte del publi-
co en general, se encuentra relacionado principal-
mente con la sección de nombre "Technical
Controls and Security Assessment", en la cual se
incluye entre otros puntos, la metodología de
Penetration Testing propuesta por OISSG. Ésta, se
compone de tres fases principales y nueve pasos
de evaluación, y ha sido diseñada específicamente
para evaluar red, sistemas y aplicaciones. A efectos
de que el lector pueda obtener un primer vistazo
de dicha metodología, a continuación citaremos
una breve descripción de lo que incluye cada una
de estas fases, así como su objetivo principal:
Conociendo ISSAF modo, es posible encontrar descripción de procesos
(Information Systems de hardening, checklist o listas de comprobación PHASE I: PLANNING
Security Assessment Framework) para algunos de los productos de software o tecno- AND PREPARATION
Tal como su nombre lo indica, ISSAF es un frame- logías más populares, y mucha otra información Esta primera fase, involucra aspectos tales como el
work desarrollado por el grupo de tareas de OISSG relacionada con diversos controles de seguridad. intercambio de información inicial entre el cliente
a cargo de Balwant Rathore (Ver Destacado: Como mencionamos anteriormente, ISSAF se y el equipo de evaluación, el planeamiento, y la
"Acerca de OISSG"), en el cual es posible encontrar encuentra organizado de acuerdo a criterios de preparación del test. Entre las tareas principales,
cada uno de los diferentes aspectos relacionados evaluación, cada uno de los cuales ha sido revisa- se encuentra la confección y firma de ambas par-
con la evaluación de seguridad de los sistemas de do por expertos en cada dominio. Para cada uno tes de un documento conocido como "Assess-
información, divididos en grandes categorías cla- de estos, el framework incluye una estructura ment Agreement", el cual provee básicamente
ramente diferenciadas, las cuales comúnmente compuesta por los ítems mencionados a conti- protección legal tanto al equipo al que se le ha
referidas como dominios, incluyen información nuación, de modo de facilitar su lectura y puesta encargado el Penetration Test como al cliente. A
detallada respecto de tareas especificas a realizar, en práctica: su vez, dicho documento especifica también,
así como también el criterio de evaluación indivi- - Una descripción del criterio de evaluación. aspectos tales como el rango de fechas en las que
dual recomendado para cada una de las mismas. - Sus objetivos. serán llevadas a cabo las tareas, el tiempo total de
Uno de sus objetivos principales, es el de proveer - Los pre-requisitos para llevar a cabo la evaluación. duración del Test, el alcance en cuanto al escala-
al profesional de seguridad de la información, de - El proceso de evaluación. miento de sistemas dentro del cliente, y cualquier
la experiencia de campo obtenida por el equipo - Exhibición de los resultados esperados. otro aspecto que deba ser acordado previamente.
de desarrollo de OISSG conformado por expertos - Contramedidas recomendadas. A modo resumen, a continuación se mencionan
en los diferentes dominios, en la realización de - Referencias a documentos externos. algunas de las tareas que entre otras conforman
evaluaciones de seguridad y tareas de assessment Un aspecto interesante de ISSAF, es como hemos esta primera fase:
en escenarios reales, de modo tal que la misma mencionado, que a diferencia de muchas otras - Identificación y Registro de la Información de
sirva como una guía efectiva al momento de eva- metodologías o frameworks, éste habla no sólo contactos individuales de ambas partes.
luar de modo práctico cualquier tipo de sistema acerca de QUÉ/CUÁNDO/DÓNDE sino también del - Reunión de confirmación de alcance y comuni-
de información y mejorar su nivel de seguridad. CÓMO. Éste es el motivo por el cual a lo largo de cación de approach y metodología a utilizar a lo
ISSAF no solo hace referencia a tareas de testing o ISSAF, no sólo encontrará sentencias de alto nivel largo del Test.
evaluación, sino que también incluye información o referencia normativa, sino que tal vez lo más rico - Acuerdo respecto de los test específicos a reali-
respecto a los diferentes procesos involucrados en de este framework, se encuentre en aspectos tales zar, así como también de los límites de escala-
una estrategia de seguridad tradicional. De este como: técnicas de assessment concretas, ejemplos miento.
Proyectos en Desarrollo:
respecto del OSSTMM, muchos encontraran que cesos y sistemas. Sin embargo, ésto implica que el algún punto para elevar el nivel de seguridad de
juntos pueden ser vistos como un gran comple- esfuerzo dedicado a mantener actualizado este sus sistemas, o colaborado a que cada vez más
mento el uno del otro. framework es verdaderamente MONUMENTAL y personas entiendan los riesgos asociados a las
Visto desde un punto de vista general, ISSAF pre- debe ser un aspecto a cuidar a fin de que el proyec- tecnologías de información, sin dudas el trabajo
tende ser amplio y detallado, de este modo aspec- to continúe vigente, de modo tal que la informa- del equipo de OISSG no habrá sido en vano y una
tos puntuales como la evaluación de sistemas ción en el dispensada continúe siendo efectiva en vez mas podremos mirar fascinados, lo que la
AS400, dispositivos de red, dispositivos móviles, un ciento por ciento a través del tiempo. ardua tarea detrás de proyectos Open Source
VPNs, etc. encuentran en este framework trata- Para concluir y a efectos de llevar estos concep- puede generar cuando se lo propone.
miento pormenorizado. La idea en torno a ISSAF, es tos al plano práctico, podríamos determinar
de algún modo la de incluir tanta información que el OSSTMM al encontrarse quizás mas enfo- Referencias
como sea posible, lo cual a menudo incluye aspec- cado a nivel metodológico, se encuentra menos y Lectura Complementaria
tos tales como: ejemplos de técnicas de testeo, las afectado por factores que puedan volverlo - OISSG: Open Information Systems Security Group
salidas de algunas herramientas y otro tipo de obsoleto, pudiendo usted utilizar la misma http://www.oissg.org
cuestiones similares. Este approach pose ventajas metodología cuantas veces quiera en el tiempo,
y desventajas. Entre las ventajas, podemos men- haciendo uso de diferentes técnicas y herra- - ISSAF: Information Systems
cionar el invalorable recurso de poseer al alcance mientas. ISSAF en cambio, es un framework el Security Assessment Framework
de la mano y en un solo sitio, información concre- cual pretende darle la última información sobre http://www.oissg.org/issaf
ta respecto de cómo conducir un proyecto de técnicas, herramientas, mejores prácticas y
Security Assessment para un amplio rango de pro- regulaciones, ya sea que usted utilice OSSTMM - ISECOM: Institute for Security
o cualquier otra metodología. and Open Methodologies
Acerca de Hernán Marcelo Racciatti Por último, sea que usted vaya a utilizar ISSAF http://www.isecom.org
como parte de su trabajo o no, apuesto a que su
Hernán Marcelo Racciatti es miembro del Core sola lectura, sin lugar a dudas le resultará apasio- - OSSTMM: Open Source Security
Team de ISECOM (Institute for Security and Open nante. Quizás usted no se encuentre interesado Testing Methodology Manual
Methodologies) y Coordinador del Capitulo en la parte regulatoria o de administración de http://www.isecom.org/osstmm
Argentino de OISSG (Open Information System proyectos de assessment, pero le resulte atractivo
Security Group). Actualmente se desempeña conocer algo más acerca de las técnicas de tes- - Puntos de vista respecto de las diferencias
como Senior Security Consultant en SICinfor- ting; quizás no le interese el modo en el que debe entre ISSAF y OSSTMM
mática, asesorando y capacitando a compañías ser configurado un webserver en forma segura, http://seclists.org/lists/pen-test/2006/Apr/
del sector público y privado, conduciendo test de pero se sienta atraído respecto de las diferentes 0222.html
intrusión controlados y como orador en conferen- iniciativas de awareness mencionadas en el fra-
cias relacionadas con su especialidad. mework. De uno u otro modo, si cualquiera de las - Presentaciones varias respecto de OISSG e ISSAF
partes de este extenso trabajo, ha servido en http://www.hernanracciatti.com.ar
NOTA
El negocio del Software:
3
#1 Caso de Éxito Snoop Consulting
Gente, Procesos y Métodos
#2 (Métodos ágiles y disciplinados)
Modelado y diseño de sofware
#3 (De la nada al software, hoy)
Modelado y diseño
¿Por qué modelar algo antes de construirlo?
Quizás no sea realmente necesario. Las cosas sim-
ples no necesitan necesariamente ser modeladas
antes de su construcción, tales como un utilitario
tema, a sus archivos o almacenamientos de infor- tas que permiten generar diagramas UML. Iterativo, reducción de riesgos
mación, a las relaciones y a las dependencias En un proceso de desarrollo de software iterativo,
entre los módulos y los datos que debieran viajar Modelos de análisis se busca dividir a cada actividad del proyecto
entre ellos. Mediante estas herramientas se dis- Modelo de casos de uso (análisis, diseño, desarrollo, prueba e implantación)
eñaba el sistema antes de empezar a programar- El modelo de casos de uso se trata de una técnica en varias iteraciones incrementales. Y planificar
lo. A medida que los sistemas aumentaban su muy difundida para capturar los requerimientos cada iteración con el objetivo de reducir todos los
tamaño y complejidad, este estilo de progra- funcionales y no funcionales del sistema. Cada riesgos, sobre todo los inherentes a la construc-
mación fue reemplazando al estilo “spaghetti” caso de uso contiene uno o más escenarios que ción, lo más temprano posible en la duración del
Enterprise patterns
Hoy en día las empresas de alto rendimiento en el
desarrollo de software tienen y se nutren de un
repositorio propio de patrones propios identifica-
dos mediante RSA, ésto les permite ganar produc-
tividad reaprovechando el conocimiento circu-
lante en la empresa.
Una vez que existe una solución que es probada
para un problema y un contexto dados, todos los
artefactos de dicha solución deben ser cataloga-
dos mediante RSA y archivados en un repositorio
común de acceso para todo el equipo de desarrol-
lo. En algunos casos ésto se puede implementar en
un file system compartido, pero lo más correcto
sería un sistema de administración de versiones
(CVS, SubVersion, Microsoft Visual SourceSafe,
etc.); dado que dicho activo reutilizable puede
verse modificado por cambios y mejoras.
Por otro lado, muchas herramientas de modelado
y diseño de software soportan la conexión a un
repositorio de este tipo para brindarles a los
arquitectos y desarrolladores acceso a los
patrones corporativos para realizar sus tareas.
Conclusión
Existe mal software con mal diseño, mal software
con un buen diseño, pero es imposible encontrar
buen software sin un buen diseño.
programador, diseñador, o arquitecto por más ha logrado disminuir en gran medida el Bibliografía
conocimientos que tenga va a dar con la mejor acoplamiento entre clases con la implementación - Design Patterns: Elements of Reusable Object-
solución a un determinado problema. Es la experi- del mismo en el framework Spring. Oriented Software. Erich Gamma, Richard Helm,
encia –sumada a los conocimientos- lo que resul- Dependency Injection (DI) es un design pattern y Ralph Johnson and John Vlissides. Addison-
ta en una aproximación mayor al diseño óptimo. un modelo arquitectónico, a veces también nom- Wesley, 1995.
brado como Inversion of Control (IoC), aunque - JavaServer Faces in Action, Kito Mann,
Ingeniería inversa – un mal necesario estrictamente hablando, la Dependency injection Hibernate in Action, Christian Bauer,
La ingeniería inversa es lograr que el diseño se refiere específicamente a la implementación de
cumpla con el código generado; al revés de lo que una forma particular de IoC. El pattern busca
FOTO: Purdue News Service photo/Dave Umberger
realmente debiera ser. Si bien tiene sus con- establecer un nivel de abstracción a través de una Lecturas Adicionales
traindicaciones, resulta una herramienta suma- interfase pública y eliminar las dependencias Object Management Group (OMG)
mente útil al momento de enfrentarse a un soft- entre los componentes; por ejemplo, mediante un http://www.omg.org/
ware desconocido que debe ser modificado, mecanismo de plug-ins. La arquitectura subya- Reusable Software Asset Specification 2.1
extendido o, lo que es peor, corregido. Ya que ráp- cente será la encargada de unir los componentes, http://www.omg.org/cgi-bin/apps/doc?ptc/05-04-02.pdf
idamente es posible obtener un diagrama de en lugar de ser los componentes los que se vincu- Spring (http://www.springframework.org)
todas las clases existentes con sus jerarquías y lan entre sí. Inversion of Control Containers and the Dependency
relaciones que permite gozar de una visión global En este pattern la responsabilidad de la creación Injection pattern. Martin Fowler, 2004, www.martin-
fowler.com/articles/injection.html
para empezar el trabajo. de instancias y la relación entre objetos está
Service
Oriented
Architecture
¿Qué es SOA? función de costos, modular y escalable, lo cual
La Arquitectura Orientada a Servicios –por sus permite soluciones SOA extremo a extremo per-
siglas en inglés SOA— es el enfoque de los nego- sonalizadas a sus requisitos, cronogramas y prior-
cios competitivos del futuro: una plataforma que idades” explica Silvia López Grandío, Gerente de
permitirá a las empresas contar con una Software de IBM Argentina.
infraestructura tecnológica integrable, flexible, IBM entiende la orientación a servicios y del nego-
adaptable y de alto nivel de servicio. cio. Cuenta con las habilidades, el software y la
Según un informe reciente de la firma de analistas experiencia que se necesitan para lograr flexibili-
Gartner,“El management SOA no es una opción, es dad de negocios utilizando arquitecturas orien-
un imperativo.” De hecho, Gartner estima que la tadas a los servicios.
no implementación de mecanismos de gerenci- “IBM cuenta con una variedad y profundidad
amiento SOA que funcionen será la falla más inigualable de productos de software para SOA.
común de los proyectos SOA en 2006. Tenemos más de 200 patentes relacionadas con
SOA, hemos sido nombrados por los principales
¿Por qué SOA? analistas del mercado como ‘líderes’ en ocho cate-
La base para toda Orientación a Servicios y gorías relacionadas con SOA y hemos invertido
Arquitectura Orientada a Servicios comienza con más de mil millones de dólares por año en SOA”,
procesos de negocio. Un servicio es simplemente comenta la ejecutiva.
una tarea de negocios. Para ganar flexibilidad La extensa experiencia en la industria y mejores
informática y resolver verdaderos problemas de prácticas de IBM incluyen más de mil proyectos
negocio con éxito (por ejemplo, elevar la atención SOA en clientes de todo el mundo.
al cliente, integrarse con asociados de negocio o “Mientras que otros podrán hablar de sus
tener una visión unificada de los clientes), es cru- estrategias SOA, IBM cuenta con la experiencia
cial tener un fuerte y estrecho vínculo entre los y la especialización necesarias para hacer de
negocios y la tecnología informática. Hoy las SOA una realidad hoy: contamos con un ecosis-
empresas pueden ganar flexibilidad y al mismo tema próspero de asociados, tenemos aproxi-
tiempo alinear los negocios con la IT manejando madamente cien mil consultores, arquitectos y
procesos de negocio a través de una SOA. especialistas en tecnología informática dedica-
SOA usa conexiones flexibles con interfaces bien dos a SOA en todo el mundo, soluciones de
definidas y basadas en estándares para ayudar a negocios habilitadas para SOA y una cartera
las empresas a incorporar flexibilidad a su exclusiva de propiedad intelectual y métodos”
infraestructura existente. Los servicios SOA destaca Lopez Grandío.
pueden reutilizarse extensivamente, ya se trate de
nuevos servicios o activos de IT existentes. SOA: La arquitectura del cambio en IT
“Brinda una infraestructura flexible y robusta para Hoy en día, más del 70% de las grandes empresas
modelar, ensamblar, implementar y administrar a nivel global implementaron SOA (Arquitectura
los procesos de negocio para el ambiente de Orientada a los Servicios) como método de cen-
negocios on demand de la actualidad. Es eficaz en tralización de los servicios en pos de un negocio
más rentable con un retorno sobre la inversión plantea desafíos únicos: una iniciativa SOA puede Al extender el management tecnológico para
concreto, según información brindada por la con- descarrilarse si no se cuenta con un marco de incluir SOA, las empresas podrán realizar plena-
sultora Forrester Research. management eficaz para identificar claramente mente el potencial de un enfoque basado en los
SOA es un sistema que está en pleno crecimiento los roles, las responsabilidades y los derechos de servicios. El gerenciamiento SOA eficaz involucra
y que está cambiando la manera en que las decisiones relacionados con los servicios. Además, más que la mera tecnología: requiere un enfoque
empresas compran, instalan y utilizan la tec- este marco debe incluir mecanismos de medición integral de la gente, los procesos, la información y
nología. Una de las ventajas principales que pre- y control para asegurar mejor el cumplimiento de los activos de una organización”, explica la respon-
senta es que las organizaciones no perciben a la las políticas y brindar valor de negocios. sable de software de IBM Argentina.
Arquitectura Orientada a los Servicios como un “La adopción de SOA es un catalizador para que
método duro al cuál deben adaptarse, sino todo lo una organización comience a pensar acerca de El ciclo de vida de un Marco
contrario: es el sistema el que se adapta a la una mejor conducción corporativa y tecnológica. de Management SOA
empresa según sus requerimientos, necesidades, Existen determinadas acciones que son nece-
tiempos y prioridades. sarias para establecer, mantener y mejorar el man-
Otra de las características de SOA es que puede Oportunidad agement SOA eficaz. Estas acciones se describen
ser utilizada sobre activos nuevos, o reteniendo y de mercado SOA en términos de un ciclo de vida que consta de
reutilizando los activos preexistentes, ayudando a cuatro fases: planificación, definición, habilitación
las empresas a incrementar la flexibilidad de sus y medición.
procesos de negocios y fortalecer sus infraestruc-
• SOA es una importante oportunidad
turas de IT. Los beneficios se hacen visibles en la de crecimiento para IBM y cambiará Planificación
resolución de los problemas reales de negocios, la forma en que los clientes compran, Durante la fase de planificación de la construcción
como la mejora en el servicio a los clientes, una instalan y utilizan la tecnología. del marco de management SOA, los líderes de
mayor integración con los socios y una visión • Los analistas Forrester sostienen proyecto SOA deben enfocarse en comprender el
unificada de los clientes, entre otros. alcance general de la necesidad de conducción
Partiendo de la base de que la infraestructura de que más del 70% de las grandes dentro de la organización, e identificar áreas para
IT de una empresa debe estar fuertemente rela- empresas ya están utilizando la mejorar.
cionada con los objetivos de negocios y una arquitectura SOA. La mayoría de estas actividades están centradas
mayor eficacia en los resultados, las estrategias • IDC predice que el mercado para en las personas, y se enfocan en la colaboración
SOA son una efectiva y garantizada alternativa amplia entre las gerencias de IT y de negocios.
que podría ser señalada como “la nueva revolu-
SOA, que incluye software, servicios y Esta fase debe concebirse como el paso dentro del
ción del software”. hardware, llegará a los U$S 21 mil ciclo de vida cuando el equipo define “el problema
Así mismo, la arquitectura SOA promueve la flexi- millones en 2007. a tratar”.
bilidad de la empresa; el management SOA impul- • Gartner pronostica que hacia 2008 Esta fase también incluye: comprometerse con
sa los resultados del negocio. Las empresas están más del 60% de las empresas usa- una iniciativa SOA dentro de la estrategia general
adoptando rápidamente las estrategias basadas de tecnología informática; determinar explícita-
en SOA para hacer sus empresas más modulares y rán SOA como “principio guía” para mente el nivel de capacidades de IT y SOA; articu-
mejorar el rendimiento general entre los silos de las infraestructuras de tecnología lar y refinar la visión para SOA; revisar las posibili-
la organización, y al mismo tiempo apalancar las informática. dades y los acuerdos de management actuales, y
plataformas de tecnología. Sin embargo, SOA desarrollar un plan de management general.
SAMBA 4 Preview
El proyecto Samba ha lanzado el Samba basada en la web (SWAT, por sus siglas en
4.0.0TP2 (el TP significa Technology Preview). inglés, Samba Web Administration Tool), una
Samba es una aplicación open source que per- nueva interfaz de scripting que permite a pro-
mite compartir impresoras y archivos en siste- gramas en javascript poder entenderse con los
mas Unix, Linux, y Windows, usando el protoco- “Samba internals” y nuevas características de
lo de Microsoft SMB (Server Message Block) y el su sistema de archivos virtuales (VFS, Virtual
CIFS (Common Internet File System). File System). Samba 4 se encuentra aún en
Entre sus características nuevas, la más impor- desarrollo y no se encuentra disponible para
tante es el soporte de los protocolos de logon entornos de producción.
de Active Directory (LDAP) usados por http://us1.samba.org/samba/ftp/samba4
Windows 2000 y posteriores, además de inte- http://us1.samba.org/samba/history/samba-
gración de la herramienta de administración 4.0.0tp2.html