Riesgos Vulnerabilidades Amenazas
Riesgos Vulnerabilidades Amenazas
Riesgos Vulnerabilidades Amenazas
vulnerabilidades y
amenazas
PID_00290978
Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia Creative Commons
de tipo Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0. Se puede copiar, distribuir y transmitir la obra
públicamente siempre que se cite el autor y la fuente (Fundació per a la Universitat Oberta de Catalunya), no se haga un uso
comercial y ni obra derivada de la misma. La licencia completa se puede consultar en: http://creativecommons.org/licenses/by-nc-
nd/3.0/es/legalcode.es
CC-BY-NC-ND • PID_00290978 Riesgos, vulnerabilidades y amenazas
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
1. Seguridad.............................................................................................. 7
1.1. Pilares de la seguridad ................................................................. 7
1.2. Políticas de seguridad .................................................................. 9
1.3. Planteamiento de la seguridad .................................................... 9
1.4. Normativas, leyes y estándares ................................................... 10
1.4.1. Tipo de normativas de cumplimiento ........................... 11
1.4.2. Estándares y normativas relevantes ............................... 11
1.5. Modelo de seguridad ................................................................... 14
1.6. Organismos .................................................................................. 14
1.7. Conceptos básicos ....................................................................... 16
2. Gestión de riesgos.............................................................................. 19
3. Vulnerabilidades................................................................................. 23
3.1. Motivos de vulnerabilidades ....................................................... 23
3.2. Gestión de las vulnerabilidades .................................................. 24
3.3. Clasificación de las vulnerabilidades .......................................... 27
3.4. Herramientas de gestión de vulnerabilidades ............................. 27
4. Amenazas.............................................................................................. 29
4.1. Tipos de amenazas ...................................................................... 29
4.2. Otros tipos ................................................................................... 30
4.3. Compartición y automatización ................................................. 30
Resumen....................................................................................................... 38
Glosario........................................................................................................ 39
CC-BY-NC-ND • PID_00290978 Riesgos, vulnerabilidades y amenazas
Bibliografía................................................................................................. 40
CC-BY-NC-ND • PID_00290978 5 Riesgos, vulnerabilidades y amenazas
Introducción
Los equipos informáticos, las aplicaciones, los datos, los servicios webs e in-
cluso los usuarios son activos de organizaciones y empresas que están bajo las
amenazas de actores como los ciberdelinqüents, los gobiernos o los hacktivis-
tas, y tienen que protegerse.
Objetivos
1. Seguridad
(1)
Este es un término relativamente
1
Cuando hablamos de ciberseguridad o seguridad de las TIC, los objetos nuevo; a menudo se usa el término
más genérico de seguridad aunque
que tienen que protegerse són sistemas informáticos, redes, programas y estemos hablando específicamente
de seguridad TIC.
datos. Las principales áreas que cubre la ciberseguridad son la seguridad
de la información, seguridad en las redes, seguridad de las aplicaciones,
seguridad operacional y gestión de riesgos y continuidad de negocio.
En los próximos apartados veremos los diferentes pilares sobre los que se sus-
tenta la ciberseguridad.
• Sensible: solo tiene que ser conocida por las personas autorizadas.
• Anonimato: palabra de origen griego que indica ‘sin nombre’. Puede in-
terpretarse como las acciones destinadas a garantizar que el acceso a la red
o a un servicio se lleva a cabo de forma que no se conozca quién ha hecho
la conexión, y sus acciones posteriores.
Enlace recomendado
Para ver como se definen y qué alcance tienen las políticas de seguridad, visitad el si-
guiente sitio web y descargad el documento de políticas: https://www.incibe.es/prote-
ge-tu-empresa/herramientas/politicas
Observad el tipo de políticas que se definen y seleccionad algunas para revisarlas con
más detalle.
Conocer los puntos que hay que proteger es el primer paso a la hora de esta-
blecer normas de seguridad. También es importante definir los usuarios contra
los que queremos proteger cada recurso. Las medidas difieren notablemente
en función de los objetivos, de los activos que se protegen, de la complejidad
y de diferentes abastecimientos.
Siempre que se gestiona una política tiene que definirse un paradigma y una
estrategia. Las opciones para definir los paradigmas y las estrategias de segu-
ridad tienen como base algunos de los siguientes supuestos:
CC-BY-NC-ND • PID_00290978 10 Riesgos, vulnerabilidades y amenazas
1)�Paradigmas�de�seguridad:
2)�Estrategias�de�seguridad:
• Promiscua: esta política no suele restringir el uso de los recursos del siste-
ma.
• Permisiva: esta política empieza muy abierta y solo están bloqueados los
servicios, los ataques o las conductas peligrosas conocidas. Este tipo de
políticas tiene que actualizarse a menudo para mantener la efectividad.
Dentro del marco normativo no tienen que considerarse únicamente las nor-
mas legales como, por ejemplo, las leyes y los reglamentos, sino que también
tendrían que incluirse las políticas internas, los compromisos con clientes,
proveedores o terceros y, especialmente, los códigos éticos que la empresa se
haya comprometido a respetar, puesto que hay muchos casos en los que una
actuación puede ser legal, pero no ética.
CC-BY-NC-ND • PID_00290978 11 Riesgos, vulnerabilidades y amenazas
Si una empresa no hace pagos con tarjeta, no se ve afectada por estas norma-
tivas de terceros.
3)�FITARA: proyecto de ley del 2013 que tenía el objetivo de cambiar el marco
que determina cómo el Gobierno de los Estados Unidos compra tecnología.
8)�HIPAA: ley que establece normas de privacidad para proteger los registros Enlace recomendado
médicos de los pacientes y la información sanitaria compartida entre médicos,
https://www.hhs.gov/hipaa/
hospitales y proveedores de seguros. Es una normativa americana creada prin- index.html
cipalmente para modernizar el flujo de información sanitaria, estipular como
tiene que protegerse del fraude y el robo de la información de identificación
personal mantenida por las industrias de seguro médico y de asistencia sani-
taria, y abordar las limitaciones de la cobertura del seguro médico.
Las actividades del NIST van desde crear información específica que las orga-
nizaciones pueden poner en práctica inmediatamente hasta investigaciones a
largo plazo que anticipen los adelantos de las tecnologías y los retos futuros.
13)� SOX: ley que exige que las empresas con bolsa se sometan a auditorías
independientes y divulguen adecuadamente información financiera.
Fuente: https://www.complianceforge.com/blog/ohios-data-protection-act-a-new-twist-to-data-protection-laws/.
CC-BY-NC-ND • PID_00290978 14 Riesgos, vulnerabilidades y amenazas
1.6. Organismos
2)�CSIRT (Computer Security Incident Response Team) o CERT (Computer Emer- Enlace recomendado
gency Response Team). Un CSIRT, un Equipo de Respuesta ante Incidencias de
Para saber más detalles so-
Seguridad Informáticas, es un centro de respuesta a incidentes de seguridad bre CSIRT, visitad el si-
en tecnologías de la información formado por expertos en la materia. guiente sitio web: https://
www.csirt.org/
ticos a gran escala que tienen lugar en las fronteras en casos en los que dos
Estados miembros de la UE o más han sido afectados. Este trabajo también
contribuye al buen funcionamiento del mercado único digital.
9)� NIST (National Institute of Standards and Technology). Es el laboratorio de Enlace recomendado
ciencias físicas y una agencia no reguladora del Departamento de Comercio de
Para saber más detalles so-
los Estados Unidos. Su misión es promover la innovación y la competitividad bre el NIST, visitad el si-
industrial. guiente sitio web: https://
www.nist.gov/
CC-BY-NC-ND • PID_00290978 16 Riesgos, vulnerabilidades y amenazas
10)�OWASP. Es una organización sin ánimo de lucro internacional dedicada Enlace recomendado
a la seguridad de aplicaciones web. Uno de los principios fundamentales pa-
Para saber más detalles sobre
ra la OWASP es que todos sus materiales estén disponibles de manera libre y la OWASP y el Top 10, visitad
fácilmente accesibles en su sitio web, cosa que permite que cualquiera pueda el siguiente sitio web: https://
www.cloudflare.com/lear-
mejorar la seguridad de sus aplicaciones web. Los materiales que ofrecen in- ning/security/threats/owasp-
top-10/
cluyen documentación, herramientas, vídeos y foros. Quizás su proyecto más
conocido es el Top 10 de OWASP. Es un informe que se actualiza regularmente
y explica las preocupaciones sobre la seguridad de aplicaciones web, centrado
en los diez riesgos más críticos. El informe está formado por un equipo de ex-
pertos en seguridad de todo el mundo.
11)� W3C. Es un consorcio internacional que trabaja para desarrollar y pro- Enlace recomendado
mocionar estándares para el World Wide Web. Fue creado inicialmente para
Para saber más detalles so-
garantizar una compatibilidad más grande y un acuerdo entre los diferentes bre el W3C, visitad el si-
miembros de la industria a la hora de adoptar nuevas tecnologías web. Antes guiente sitio web: https://
ca.wikipedia.org/wi-
de su creación, por ejemplo, ya había problemas de compatibilidad por culpa ki/World_Wide_Web_ Con-
sortium
de diferentes versiones de HTML específicas de cada vendedor. Hay que decir
que estas dificultades todavía perduran.
• Hack�value: es la noción que usan los hackers para expresar que hacer algo
merece la pena o es interesante. Esto es una cosa que los piratas informá-
ticos a menudo sienten intuitivamente sobre una dificultad o solución.
Una solución o gesta tiene hack value si se hace de una manera cuidada,
astuta o brillante, cosa que hace de la creatividad una parte esencial del
significado.
• Proceso�o�política�de�sensibilización�(security�awareness�training): es
un proceso formativo de sensibilización, también conocido como security
awareness training. Es un proceso formal para educar a los empleados sobre
la seguridad informática. Un buen programa de sensibilización en mate-
ria de seguridad tiene que educar a los empleados sobre políticas y proce-
dimientos corporativos para trabajar con la tecnología de la información
(IT).
2. Gestión de riesgos
Sintetizando, los pasos que hay que seguir serían los siguientes:
1)� Identificación� de� riesgos: a la vista de los impactos y riesgos a los que
está expuesto un objeto o activo, tienen que tomarse una serie de decisiones
condicionadas por varios factores:
• Las obligaciones a las que por reglamentos sectoriales esté sometida la or-
ganización.
Entonces, hay que hacer una calificación de cada riesgo significativo, deter-
minar si es crítico y requiere atención urgente, si es asumible en el sentido de
que no se tomarán acciones para resolverlo, etcétera.
c)� Buscar qué salvaguardias hay disponibles y hasta qué punto son eficaces
frente a los riesgos.
Para tomar una decisión tienen que enmarcarse los riesgos soportados por el
sistema de información dentro de un contexto más amplio que cubre un gran
espectro de consideraciones, que son las siguientes:
Las opciones que tienen las organizaciones ante el riesgo son las siguientes:
CC-BY-NC-ND • PID_00290978 21 Riesgos, vulnerabilidades y amenazas
• Otra opción es mitigar el riesgo, que se refiere a una de las opciones si-
guientes:
– Reducir la degradación causada por una amenaza («acotar el impac-
to»).
– Reducir la probabilidad de que una amenaza se materialice.
Los indicadores de impacto y riesgo potenciales son útiles para decidir qué
puntos tienen que ser objeto de monitorización. También tiene que estar pre-
parado un sistema de detección precoz de posibles incidentes, basándose en
los indicadores predictivos mencionados, así como un sistema de reacción a
incidentes de seguridad.
A pesar de que nos centramos en Magerit, hay muchas metodologías para la gestión de
riesgos desarrolladas por otros países o compañías como, por ejemplo, las siguientes:
• CRAMM (CCTA Risk Analysis and Management Method), hecho en Reino Unido por la
Agencia Central de Comunicaciones y Telecomunicaciones-CCTA.
• MEHARI (Method for Harmonized Analysis of Risk), creada en Canadá y que también
es open source y libre.
3. Vulnerabilidades
La palabra vulnerabilidad viene derivada del latín vulnerabilis. Está formada por
vulnus, que quiere decir ‘herida’ y el sufijo -abilis, que indica ‘probable’. Por lo
tanto, las vulnerabilidades indican una probabilidad más grande de ser herido.
Los motivos principales de las vulnerabilidades los podemos encontrar por los
siguientes motivos:
Las métricas elaboran una puntuación de entre 0 y 10, que puede ser modifi-
cada mediante la puntuación de las métricas temporales y ambientales.
• Access�vector: esta métrica refleja el contexto por el cual es posible la ex- Ved también
plotación de la vulnerabilidad. Este valor métrico (y, en consecuencia, la
La autenticación, la confiden-
puntuación de base) será más grande cuanto más remoto (lógica y física- cialidad, la integridad y la dis-
mente) puede ser un atacante para explotar al componente vulnerable. ponibilidad se han comentado
en el subapartado 1.1. de este
módulo.
• Autenticación
• Confidencialidad
• Integridad
• Disponibilidad
b)�Puntuación temporal: tiene por finalidad medir el estado actual de las téc-
nicas de explotación o la disponibilidad de código, la existencia de parches
(updates) o de soluciones temporales y la confianza que se tiene en la descrip-
ción de la vulnerabilidad.
• Exploitability
CC-BY-NC-ND • PID_00290978 26 Riesgos, vulnerabilidades y amenazas
• Remediation level
• Confianza
Recientemente, ha salido también la CVSS v3. Aquí continuamos con las tres
mismas métricas: la base, la temporal y la del entorno. En este caso, para cal-
cular la métrica temporal se usan las valoraciones de la base, y para calcular
las del entorno se tienen presentes las valoraciones temporales, haciendo una
valoración más integrada.
CVE
Es una lista de entradas (cada una contiene un número de identificación, una descripción
y, al menos, una referencia pública) para vulnerabilidades de ciberseguridad conocidas
públicamente. Sus registros se usan en numerosos productos y servicios de ciberseguridad
de todo el mundo, incluyendo la NVD.
CWE
CPE
En el apartado 4.1. (páginas 31- 46) del mismo módulo se presentan las diferentes meto-
dologías que se usan para identificar las vulnerabilidades.
4. Amenazas
Las amenazas son «cosas que pasan». Y, de todo lo que puede pasar, interesa
qué puede pasarles a los activos y causar un daño.
Concretamente, tenemos que leer el módulo 5 (páginas 25 - 51) del libro Ca-
tálogo de elementos para entender al detalle las diferentes amenazas, a qué tipos
de activos afectan y sobre qué pilares de la seguridad.
No todas las amenazas afectan todos los activos, sino que hay una cierta rela-
ción entre el tipo de activo y lo que le puede pasar.
Leed el módulo Introducción a las ciberamenaces (páginas 7 - 27), en el que podéis ver los
principales actores y una clasificación de ciberamenazas.
Según el NIST:
«Es un modelo que proporciona, de manera conveniente, acceso por demanda a un con-
junto compartido y de recursos informáticos (redes, servidores, almacenamiento, aplica-
ciones, etc.) que pueden ser rápidamente dispuestos con un esfuerzo mínimo por parte
del proveedor de estos recursos».
Principalmente, hay tres tipos de nube que se diferencian por las responsabi-
lidades del proveedor frente al cliente, que son las siguientes:
CC-BY-NC-ND • PID_00290978 32 Riesgos, vulnerabilidades y amenazas
• Terceros alojan los servidores con hipervisor que ejecutan las máquinas
virtuales (VM) como invitados.
5.2. Despliegue
En función de donde está alojada la nube, hay diferentes nombres, como los
siguientes:
5.3. Arquitectura
• Permisos: el reto más complejo en la seguridad de la nube es decidir qué Enlace recomendado
se permite probar a un usuario y qué tendría que probar.
Os aconsejamos que visi-
téis el portal web https://
• Hipervisor: otras preocupaciones salen en los IaaS con los hipervisores. Si cloudsecurityalliance.org/, en
el que encontraréis una guía
el hipervisor está comprometido, todos los servidores de este hipervisor de buenas prácticas.
también tienen que considerarse comprometidos.
CSA
• asignación de credenciales,
• inicio de sesión para la autenticación,
• creación de perfiles de acceso,
• registros,
• tokenización,
• cifraje,
• alertas de intentos de acceso no autorizado y
• detección de software malicioso.
• DNS security
• firewall as a service
• unified cloud management
• cloud sandboxing
• SaaS security
El 2015, los estados miembros de la Organización de las Naciones Unidas – Enlace recomendado
ONU–, conjuntamente con oenegés, crearon una propuesta para desarrollar
Podéis encontrar más infor-
diecisiete objetivos�de�desarrollo�sostenible�(ODS) en el ámbito económico, mación del ODS en la web de
social y ambiental. Todos los estados miembro de las Naciones Unidas aproba- las Naciones Unidas.
ron estos objetivos como parte de la Agenda 2030 para el desarrollo sostenible.
Como profesionales de un sector estratégico para el desarrollo de la sociedad,
los ingenieros en ciberseguridad tienen que ser muy conscientes de estos ob-
jetivos y tenerlos en cuenta en sus proyectos.
Resumen
Hemos introducido las políticas, que recogen las acciones y controles que hay
que aplicar sobre los activos de las organizaciones. Los controles recogen qué
quiere protegerse y cómo, puesto que cada activo presenta diferentes vulnera-
bilidades frente a un potencial rival.
Hemos analizado los motivos de las vulnerabilidades como, por ejemplo, las
debilidades de los activos de las tecnologías de la información. Hemos visto
cómo se gestionan las vulnerabilidades y cómo se puntúan bajo el CVSS.
Glosario
activos m pl Elementos del sistema de información (o los que están estrechamente relacio-
nados) que soportan la misión de una organización o empresa. Por ejemplo, los datos, los
servicios informáticos, las aplicaciones, los equipos informáticos, las redes, las instalaciones
y las personas son consideradas activos.
riesgo m Grado de exposición que tenemos de un activo sobre una amenaza que causa
daños o perjuicios.
Bibliografía
CIS (center for internet security). <https://learn.cisecurity.org/benchmarks>