ENTELEQUIA eumed•net www.eumed.net/entelequia revista interdisciplinar Diana Vanessa Rodríguez Duque Emmanuel González Rogel * ** VULNERABILIDAD EN REDES DE DATOS. PROPUESTA PARA ANALIZAR E IDENTIFICAR RIESGOS WEAKNESS IN DATA RESOURCES. A PROPOSAL FOR RISK IDENTIFYING Resumen: La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Palabras clave: Redes de datos, protección de información personal. Abstract: The lack of security measures in networks is a growing problem, regarding the number of attackers and their organization degree, so they adquire day by day more specialized skills for obtainning higher benefits. Keywords: Data resources, personal information protection. * Instituto Politécnico Nacional – UPIICSA. diana.rguez.duque@gmail.com. Tel. 5729 6000 ext. 70005 ** Instituto Politécnico Nacional – UPIICSA. egonzalezro@ipn.mx. Tel. 5729 6000 ext. 70005 Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 127 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia H oy por hoy, es de suma importancia conocer los problemas de inseguridad y los riesgos a las redes de datos en las organizaciones ya que sin la búsqueda de vulnerabilidades en una red las empresas crean una idea errada de su seguridad y es muy importante destacar que algunas de las debilidades que se generan en una red frecuentemente y que a veces no son atendidas es la falta de conocimientos por parte del usuario, la transmisión por medio de comunicaciones que están protegidos, una mala elección de las contraseñas para servidores y equipos de computo para los usuarios, la falta de funcionalidad de la seguridad así como también una tecnología no aprobada. La seguridad es tan importante en las empresas ya que el fallo en la misma puede ser muy costoso en lo relativo a productividad, eficiencia, perdida de datos e información valiosa, su posterior reparación y la inevitable perdida de la confianza en los usuarios y clientes. En el mundo actual, donde las Redes y las Telecomunicaciones juegan un papel fundamental en la transmisión de información y el desarrollo de las funciones y transacciones en el mercado, la Seguridad en Redes Empresariales y entre las mismas es una necesidad indispensable. Se realiza una profunda investigación de las vulnerabilidades y riesgos más comunes en las organizaciones para la identificación de riesgos y vulnerabilidades que disminuyan los riesgos, para la mejor toma de decisiones. El análisis de riesgos El análisis de riesgos es una piedra angular de los procesos de evaluación, certificación, auditoria y acreditación que formalizan la confianza que merece un sistema de información. El análisis de riesgos proporciona una visión singular de cómo es cada sistema, que valor posee, a que amenazas está expuesto y de que protecciones se ha dotado. Por lo que para identificar los riesgos es necesario conocer su clasificación, qué son, su tipología, se presenta a continuación un cuadro resumen del análisis y gestión de riesgos. Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 128 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia Análisis y Gestión de Riesgos [1] El análisis de riesgos es paso obligado para poder llevar a cabo todas las tareas que se relacionan según el siguiente esquema de Auditoria de la Seguridad. Esquema Auditoria de la Seguridad Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 129 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia La seguridad informática es un gran problema para las organizaciones, en este caso la seguridad en redes de datos, ya que las pérdidas están aumentando, las empresas tienen más dificultad para ocuparse de esta situación, entre otras cosas, por lo complicado que les resulta contratar a personal especializado; motivo por el cual la mayoría de las compañías decide finalmente externalizar su departamento de Sistemas. Estas son las principales conclusiones del estudio sobre seguridad gestionada en la empresa. Una encuesta en la que han participado 1.000 responsables de presupuestos de tecnología de empresas de más de mil empleados situadas en Italia, Francia, Reino Unido, Alemania, Estados Unidos y España durante enero de 2009. A nivel europeo, un 58 % de los encuestados informó sobre un aumento notable o significativo de las amenazas de seguridad en redes de datos. De hecho, el 95 % fue testigo de ataques en los dos últimos años, más de la mitad observó este tipo de amenaza de forma habitual y un 26 % presenció una cantidad grande o extremadamente grande de agresiones a la seguridad de su organización. Asimismo, un tercio señaló que los ataques habían tenido una eficacia notable o significativa en su compañía y han sido valorados como el riesgo más importante para la empresa, concretamente, más del doble que los delitos tradicionales y más del cuádruple que los terroristas. En España, las cifras no se quedan atrás; ya que un 65 % de los participantes españoles consideró que las amenazas a la seguridad se habían incrementado en los dos últimos años de forma significativa; y un 65 % cree que continuarán creciendo en los dos próximos años. Y por tanto, un desarrollador internacional de software de seguridad de red, seguridad de contenido y mensajería, ha revelado una relación de problemáticas y desafíos a las que los administradores de redes y sistemas tendrán que hacer frente en el presente año, poniendo a prueba sus habilidades para proteger las redes corporativas así como algunas apuntan a la virtualización, al VOIP o a la evolución del malware como las principales amenazas actuales en materia de seguridad de redes. GFI señala al elemento humano como el mayor reto en seguridad, ya que la tecnología es un elemento neutral en sí. Estadísticas de Amenazas, Ataques y Vulnerabilidades en Redes de Datos Las amenazas combinadas más sofisticadas se han convertido en la nueva frontera. Las amenazas web continuarán empleando múltiples vectores para evitar su detección. Estas utilizarán los últimos trucos y técnicas, tales como el Troyano que cambia el DNS, además de que los creadores de código malicioso implementarán las mejores herramientas disponibles. Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 130 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia Ataques en los que se piden rescates. Las previsiones apuntan a que durante la segunda mitad del año se dirigirán peticiones de rescate, especialmente a las pymes más que a los usuarios domésticos. Las empresas con presupuestos más ajustados son especialmente vulnerables ante los cibercriminales, quiénes les chantajearán solicitando pagos masivos a modo de compensación. Aumentarán los ataques a equipos MAC. Los equipos Mac, para los que generalmente no se comercializan aplicaciones antivirus, continuarán incrementando su cuota de mercado, convirtiéndose progresivamente en más vulnerables a los ataques. El malware recientemente detectado dirigido a los usuarios de Mac procede de mensajes de spam y se plantearán con una aplicación de vídeo para distribuirse. Cuando los usuarios hagan clic en el link para ver el vídeo, se infectarán con el malware. También aumentarán las amenazas que explotarán los errores de sistemas operativos alternativos, especialmente con el incremento de la popularidad de Linux (a causa del 'boom' del mercado de las netbooks). El eterno objetivo: Microsoft continuará su legado de problemas en 2009. El malware de prueba de concepto explotará Microsoft Windows 7, Surface, Silverlight y Azure. Los cibercriminales continuarán utilizando un enfoque más profesional para sus exploits de día cero con el fin de desestabilizar el programa mensual de lanzamiento de parches de Microsoft, Patch Tuesday. La guerra de ciberbandas copará los titulares. Los investigadores de seguridad son testigos de las guerras de virus, gusanos y botnets, debido a la gran competencia que existe para obtener ganancias financieras con el phishing y los fraudes, además de la reducción del tamaño de las ciberbandas y de soluciones de seguridad mejoradas. La creciente competencia entre Europa del Este y China determinará qué bandas y de qué país serán las primeras en incluir las últimas vulnerabilidades en sus kits de exploits. Los mundos virtuales registrarán más problemas que el mundo real. Muchas de las amenazas encontradas en el mundo real aparecerán en el mundo virtual. Desde que los cibercriminales necesitan mayores audiencias para perpetrar sus crímenes, han comenzado a atacar a los residentes del mundo virtual y a los jugadores online, particularmente en Asia, donde estos juegos son extremadamente populares. Los temas relacionados con la ruptura de DNS continuarán dando quebraderos de cabeza. Según los expertos, los cibercriminales ya están utilizando técnicas como el caché DNS contaminado para crear canales de comunicación encubiertos, medidas para eludir la seguridad y suministrar contenido malicioso. Si bien la comunidad de fabricantes de seguridad, incluyendo a Trend Micro, está trabajando estrechamente con los registros y registradores hasta donde le es posible, este es un problema que la ICANN (Corporación Internet para Nombres y Números Asignados) debe solucionar. A diferencia de la economía global, la economía clandestina seguirá floreciendo. El aumento del código malicioso que roba información personal, Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 131 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia bancaria y de tarjetas de crédito, continuará prosperando, porque ahí es donde está el dinero y el crimen electrónico se mueve y promueve simple y llanamente por razones económicas. Además, las aplicaciones engañosas son grandes negocios en el mundo clandestino, así como los sitios de subastas de malware. El robo de identidad se incrementará a escala global. Pocos países tienen leyes que regulen este tema, por lo que el robo de identidad continuará impactando entre víctimas desprevenidas en el 2009. Según el Centro de Investigación de Robo de Identidad (ITRC, por sus siglas en inglés), los informes sobre brechas e infecciones de datos batieron récords en 2008. El volumen de spam continuará creciendo. El 95 % de los emails contiene spam. Alrededor de 115.000 millones de mensajes de correo basura, casi todos ellos procedentes de equipos comprometidos, son enviados cada día, superando así la media de los 75.000 millones registrados en 2005 y 2006. En el correo basura la máxima que rige es la de “a más spam enviado y mejor ingeniería social, mayor oportunidad de que los usuarios hagan clic en el mensaje”. La falta de seguridad provoca pérdidas al 98 % de las empresas: Un estudio de Symantec revela cómo la seguridad informática se ha convertido en un problema de peso para la mayoría de las organizaciones, provocándoles pérdidas de productividad y credibilidad. Internet será la principal vía que aprovechen los cibercriminales este año Una empresa desarrolladora de antivirus señala que la explotación de los recursos de Internet y su extensión a las plataformas móviles serán una de las principales técnicas que aprovecharán los creadores de malware durante este año. Así lo señala la desarrolladora del antivirus, que advierte de cómo la explotación de los recursos de Internet y su ampliación a las plataformas móviles serán las principales técnicas que utilizarán los creadores de malware y los usuarios maliciosos. Una de las técnicas que se utilizarán en la propagación de ataques informáticos, según Una empresa desarrolladora de antivirus, será el aprovechamiento de la creciente movilidad en Internet. Así, si en el 2008 los creadores de malware estuvieron observando cómo se incrementaba el uso de Internet y su adaptación a las plataformas móviles, durante este año se centrarán en el desarrollo de nuevos exploits (vulnerabilidades) para una mayor variedad de exploradores y de nuevas variantes para Internet Explorer y Firefox. En esta línea, además se aprovecharán de servidores vulnerables para difundir y alojar malware y se crearán dominios diseñados específicamente para propagar códigos maliciosos con el uso de técnicas de posicionamiento en buscadores. Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 132 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia La segunda técnica que más usarán los ciberdelincuentes será la automatización de ataques y medios de engaño, a través de la ingeniería social. Temas de interés general como la actual crisis financiera, serán 'excusa' para propagar malware de forma automática. Una empresa desarrolladora de antivirus, alerta también de cómo se incrementará la difusión masiva de falsos programas de seguridad, una tendencia que ya se observaba en 2008. Durante este año, serán aún más las aplicaciones y programas que pasando por soluciones de seguridad auténticas sean en realidad malware que infecten a los usuarios. Paralelamente, 2009 será un año en el que crecerá el desarrollo de negocios fraudulentos, en los que se comercializa el servicio de programadores para el diseño de software dañino para infectar al máximo de usuarios posible y obtener información privada y confidencial de los mismos. Así, aparecerán nuevas variantes de troyanos bancarios y redes de equipos zombies utilizadas para el alojamiento de sitios web ilegales, envío de spam, etc., entre otros ataques. La explotación de redes sociales y medios de información, como vehículos de difusión de malware, el uso de los juegos en línea, especialmente para robar usuarios y contraseñas de los internautas, y la utilización maliciosa de nuevos dispositivos móviles como los smartphones y los Pocket PCs, son otras de las fórmulas que, durante este año, más utilizarán los ciberdelincuentes para causar daño en Internet. De este modo, desde Una empresa desarrolladora de antivirus se señala que si bien no existe una garantía de efectividad del 100 % en materia de seguridad informática, la combinación de capacitación y educación de los usuarios acerca de las tendencias del malware, junto con la correcta elección de soluciones eficaces que se ajusten a las necesidades del sistema o red de equipos informáticos, es una de las mejores maneras de prevenir evolucionados ataques informáticos. Durante el pasado año, los ciberdelincuentes optaron por hacer más agresivo el malware que cambia los registros DNS (Servidor de Nombres de Dominio) de las máquina, explotaron las vulnerabilidades de los navegadores como los exploits de día cero utilizados con Microsoft Internet Explorer y también lanzaron ataques adicionales contra otros navegadores, todos ellos realizados de forma rápida y encubierta, antes de que estas compañías pudieran haber solucionado estas vulnerabilidades. El malware de robo de datos, como subraya el informe, también experimentó un enorme crecimiento. El ataque se iniciaba con el envío de un Troyano para capturar información sensible de los PCs de los usuarios que posteriormente se enviaba a un “bot herder” (hacker que controla un gran número de equipos comprometidos con fines maliciosos) o a otros operadores criminales, quienes explotan directamente tales datos o bien los utilizan para su venta en el mercado negro. Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 133 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia Una vez más, Estados Unidos fue el país que más spam recibió, con el 22,5 % del total, Europa se coloca al frente del ranking como el continente con más spam recibido. Los porcentajes del volumen de spam en China también registraron un incremento en los últimos meses, hasta alcanzar el 7'7% (5.23 % en 2007) o con ratios menores de Rusia, Brasil y la República de Corea del Sur. Entre enero y noviembre de 2008, se infectaron un total de 34.3 millones de PCs con boot (programas de software que permiten el control remoto del PC por terceras partes) y el incremento más grande tuvo lugar en el trimestre de junio a agosto cuanto se registró un repunte de infecciones del 476 %. A destacar en este apartado la caída, en noviembre último, del grupo Mc Colo Corporation con sede en San José, calificado como una de las mayores fuentes de spam del mundo, como consecuencia del trabajo de colaboración de un grupo de investigadores de seguridad. Cuantificación de los Resultados en la Identificación de Vulnerabilidades La primera impresión del estado de la red es de 37% de protección, frente a 63% de vulnerabilidad, en la variable Observación Básica del Estado de la Empresa, al realizar un sondeo de preguntas sencillas, sin entrar en detalles específicos, sobre el funcionamiento de la red y las protecciones básicas que posee. Se puede apreciar que la institución cuenta con herramientas para minimizar el nivel de vulnerabilidades, pero esto está lejos de un óptimo rendimiento de seguridad. Los datos que generan en la segunda variable, se enfoca en el perímetro de la red, esto debido al tipo de preguntas realizadas, se aprecia la baja vulnerabilidad en comparación con las medidas de protección existentes, y con los que la organización cuenta en este caso firewalls y segmentación de la red entre otras protecciones. La variable Observación del Perimetro de la Red de la Empresa presenta 56% de protección, frente a 44%. En cuanto a la Evaluación de la autenticación en la Organización, el análisis arroja, en cambio, un 44% de protección. Con las respuestas obtenidas por parte del administrador se podría decir que la institución cuenta con un sistema de autenticación para el acceso a sus sistemas aunque no es el óptimo, pero sin embargo, al observar las respuestas obtenidas por los usuarios se entiende que no se cumplen las normas de creación de contraseñas ni el control de estas. Otro punto sumamente importante es la falta de encriptación, lo que deja abierta la información a cualquier persona que explore la red, ésta grave vulnerabilidad es demostrada en el caso práctico. Todos estos puntos modifican la evaluación de la tabla de autenticación, tal como se puede apreciar en la Figura No.3, existe un 56% de vulnerabilidad en lo que a autenticación se refiere. Sin duda alguna, una de las mayores Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 134 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia fortalezas de la institución es la forma de administración y control que posee sobre los sistemas, esto debido a que cuenta con un buen sistema de procedimientos, además de contar con personal interno capacitado para mantener la red, este resultado se expresa en la variable Gestión de Administración y Control, que ofrece un 100% de vulnerabilidad, mientras que la Evaluación de las Aplicaciones, una evaluación de protección de 60%. Paso importante en toda red es determinar el tipo de aplicaciones que utiliza, el nivel que entrega la evaluación es positivo, tal como se muestra en este último dato (Evaluación de las Aplicaciones). De la misma forma como se ha apreciado en gráficos anteriores, existe un bajo nivel de vulnerabilidades, lo que para el entorno en la que se desarrolla la organización se tendría que poner un poco mas de atención puesto que en esta parte refleja más vulnerabilidad, esto queda demostrado al observar la Evaluación del Entorno. Aquí los porcentajes son 47% de protección, frente a 53% de vulnerabilidad. Conclusiones La falta de medidas de seguridad en las redes es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de dicha de la organización. Es de suma importancia identificar los riesgos y vulnerabilidades para las redes de datos ya que hoy por hoy se está convirtiendo en una necesidad para los administradores de red debido a que no se preocupaban de la seguridad de la misma y cuando les ocasiona problemas lo que hacen es implantar programas conocidos también como parches lo que provoca que el rendimiento de los equipos de computo disminuya. La propia complejidad de la red es una dificultad para la detección y corrección de los múltiples y variados problemas de seguridad que van apareciendo. En medio de esta variedad, han ido aumentando las acciones poco respetuosas de la privacidad y de la propiedad de recursos y sistemas. Hackers, crackers, entre otros, han hecho aparición en el vocabulario ordinario de los usuarios y de los administradores de las redes, es por ello que es importante la aplicación de soluciones tecnológicas que ayuden a la medición de vulnerabilidades en las redes de datos. Hoy por hoy además de las técnicas y herramientas criptográficas, es importante recalcar que un componente muy importante para la protección de los sistemas la cual consiste en la atención y vigilancia continua y sistemática. Por parte de los responsables de la red como lo es el administrador de la misma y que hoy por hoy no se preocupa mucho de la seguridad de dicha red, los riesgos y las vulnerabilidades que puedan existir en la misma y Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 135 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia cuando llega a tener problemas, el tiempo que emplea es mucho mayor al que podría demorar si existiera un modelo, política o procedimiento para el uso correcto de los recursos informáticos. La seguridad es tan importante en las empresas ya que el fallo en la misma puede ser muy costoso en lo relativo a productividad, eficiencia, perdida de datos e información valiosa, su posterior reparación y la inevitable perdida de la confianza en los usuarios y clientes. En el mundo actual, donde las Redes y las Telecomunicaciones juegan un papel fundamental en la transmisión de información y el desarrollo de las funciones y transacciones en el mercado, la Seguridad en Redes Empresariales y entre las mismas es una necesidad indispensable. Núm. 18 (primavera 2015) Rodríguez Duque – González Rogel / 136 ENTELEQUIA revista interdisciplinar eumed•net www.eumed.net/entelequia Attribution­NonCommercial­NoDerivs 3.0 Reconocimiento­NoComercial­SinObraDerivada 3.0 You are free: Usted es libre de: to Share — to copy, distribute and transmit the work copiar, distribuir y comunicar públicamente la obra Under the following conditions: Bajo las condiciones siguientes: Attribution — You must attribute the work in the manner specified by the author or licensor1 (but not in any way that suggests that they endorse you or your use of the work). Reconocimiento — Debe reconocer los créditos de la obra de la manera especificada por el autor o el licenciador 3(pero no de una manera que sugiera que tiene su apoyo o apoyan el uso Noncommercial — You may not use this work for commercial que hace de su obra). purposes. No Derivative Works — You may not alter, transform, or build upon this work. No comercial — No puede utilizar esta obra para fines comerciales. Sin obras derivadas — No se puede alterar, transformar o generar una obra derivada a partir de esta obra. With the understanding that: Entendiendo que: Waiver — Any of the above conditions can be waived if you get permission from the copyright holder. Renuncia — Alguna de estas condiciones puede no aplicarse Public Domain — Where the work or any of its elements is in si se obtiene el permiso del titular de los derechos de autor the public domain under applicable law, that status is in no Dominio Público — Cuando la obra o alguno de sus way affected by the license. elementos se halle en el dominio público según la ley vigente aplicable, esta situación no quedará afectada por la licencia. Other Rights — In no way are any of the following rights affected by the license: • Your fair dealing or fair use rights, or other applicable copyright exceptions and limitations; • The author's moral rights; • Rights other persons may have either in the work itself or in how the work is used, such as publicity or privacy rights. Otros derechos — Los derechos siguientes no quedan afectados por la licencia de ninguna manera: • Los derechos derivados de usos legítimos u otras limitaciones reconocidas por ley no se ven afectados por lo anterior. • Los derechos morales del auto; • Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo derechos de imagen o de privacidad. Notice — For any reuse or distribution, you must make clear to others the license terms of this work. The best way to do this is with a link to this web page.2 Aviso — Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. 1 2 It shall clearly include author(s) name(s) and the text, if applicable, 3 “Article originally published in Entelequia. Revista Interdisciplinar. Available at <http://www.eumed.net/entelequia>”. <http://creativecommons.org/licenses/by­nc­nd/3.0/> Debe incluir claramente el nombre de su autor o autores y, si es aplicable, el texto “Artículo originalmente publicado en Entelequia. Revista Interdisciplinar. Accesible en <http://www.eumed.net/entelequia>”.