miércoles, 26 de noviembre de 2008

Retos de la seguridad informática - implementaciones y generalidades





En la dura lucha contra la inseguridad de los sistemas encontramos 3 vertientes principales:

  • El atacante contra el defensor
  • La seguridad y la usabilidad de los sistemas seguros
  • La seguridad como esfuerzo extra

El atacante contra el defensor

En este punto el defensor se encuentra en una desventaja, ya que el defensor debe de asegurar todos los posibles puntos de acceso por los cuales un atacante puede llegar a obtener algún beneficio; mientras que el atacante puede observar algún tipo de vulnerabilidad y explotar esa vulnerabilidad al máximo.
Otro aspecto es que el defensor debe estar siempre atento a cualquier eventualidad, ya que el atacante puede llevar a cabo su ataque en cualquier momento, a cualquier hora del dia y desde cualquier lugar.


La seguridad y la usabilidad de los sistemas seguros


El que nosotros como defensores, intentemos llevar la seguridad al punto extremo, puede hacer que los sistemas sean realmente dificiles de usar. Los encargados de diseñar los mecanismos de seguridad tienen que pensar también en la usabilidad que tendrá el sistema, teniendo en cuenta el no llegar a la inseguridad.
Este punto afecta también a los usuarios, ya que usualmente los usuarios prefieren las contraseñas fáciles de recordar, el problema es que estas contraseñas fáciles de recordar, también son fáciles de obtener; una buena contraseña debe contener una combinación de letras mayúsculas y minúsculas, números y carácteres de todo tipo


La seguridad como esfuerzo extra


Algunas ocasiones, los desarrolladores ven la seguridad como un esfuerzo extra y que no rinde beneficios económicos, la verdad es que la seguridad no aporta ningún beneficio económico, pero se encarga de algo mucho mas importante: no perder los beneficios obtenidos hasta ese momento; un buen sistema de seguridad ayuda a evitar la perdida de información, el robo de la información o la modificación no autorizada de la información.

viernes, 21 de noviembre de 2008

Microsoft Baseline Security Analizer

El software Microsoft Baseline Security Analizer es una herramienta que propiamente desarrolla Microsoft diseñado para que las pequeñas empresas conozcan sus vulnerabilidades en cuanto a seguridad informática se refiere.

Es una herramienta gratuita que tiene una versión disponible para Vista y se puede descargar de manera gratuita (lo cual es bueno) desde la página oficial de Microsoft, es muy ligero y rápido a la hora de realizar el escaneo, esta disponible en inglés y otros idiomas que no recuerdo (creo que japonés y alemán).
Aqui les pondré las imágenes del proceso de instalación, creo que es algo muy sencillo e intuitivo, por lo que no explicaré ese proceso.
Una vez descargado, ejecutamos el programa y seguiremos de acuerdo a las siguientes imágenes:





















Eso es únicamente de la instalación, al momento de querer utilizarlo, lo tenemos que buscar en el menú inicio, cuando por fin logramos ejecutar el programa, nos aparece una ventana como esta:

En este ejemplo, voy a mostrarles el escaneo para mi computadora, aunque el programa tiene soporte para realizar escaneos en red. Como se va a escanear una sola computadora, damos clic en "Scan a computer"

Después de haber dado clic en "Scan a Computer", veremos una pantalla como la siguiente:

En este caso, analizaré mi máquina, la cual tiene la dirección IP: 192.168.1.12, tengo que escribir esa dirección IP en el  campo "IP Address".

También tengo que seleccionar las opciones de análisis, las que se encuentran son las siguientes:
  • Check Windows for administrative vulnerabilities: si habilitamos esta opción, MBSA analizará el equipo en busqueda de vulnerabilidades por parte de los administradores del sistema (cuentas administrativas)
  • Check for weak passwords: Esta opción analiza los passwords de las cuentas de usuarios e identifica passwords que son fáciles de descifrar
  • Check for IIS administrative vulnerabilities: Esta opción analiza el servidor IIS (si se encuentra instalado)
  • Check for SQL administrative vulnerabilities: Con esta opción habilitada, MBSA analizará nuestra base de datos SQL en busca que debilidades en seguridad.
  • Check for security updates: SI habilitamos esta opción, el sistema buscará actualizaciones en línea para nuestro sistema operativo.
Después de haber seleccionado las opciones con las cuales se lleve a cabo el análisis, haremos clic en el botón "Start Scan"







jueves, 20 de noviembre de 2008

Ataque de Negación de servicio / Denial of Service (Dos)

Un ataque de negación de servicio es un ataque hacia las computadoras, los servidores o hacia la red, el cual causa que un recurso (o servicio) sea inaccesible para los usuarios legítimos. En este tipo de ataques, la forma mas común y fácil de llevarlo a cabo es la de consumir completamente el ancho de banda de la red en la que se encuentra el sistema o equipo que contiene el recurso (o servicio).

Estos ataques pueden llevarse a cabo por diversos métodos:
  • Forzar al procesador a realizar cálculos intensivos de una manera repetitiva;
  • Forzar a las aplicaciones a utilizar grandes cantidades de memoria;
  • Forzar a las aplicaciones a utilizar un número excesivo de recursos (conexiones a otros servidores o conexiones a bases de datos) y
  • Llenar la red en la que se encuentra la máquina a atacar de información sin importancia.

Los tres primeros puntos se pueden realizar mediante buffer overflow, que es básicamente el asignar a una variable un valor mucho mas grande del que puede manejar; esto ocasiona que este nuevo valor se escriba completo en memoria, pero ahora puede utilizar espacio reservado para las instrucciones del programa, lo que ocasiona un mal funcionamiento en el sistema.

El último punto es el que mas se utiliza y se puede llevar a cabo de distintas formas:

a través de enviar información innecesaria al servidor; para realizar esto, el atacante debe tener un mayor ancho de banda que el sistema atacado, debido a que el atacante consume todo el ancho de banda, el sistema atacado queda imposibilitado para atender a otros clientes.

Otro método que han utilizado los atacantes es el de inundar de peticiones de conexión al servidor atacado pero con información falsificada, el atacante falsifica la dirección de origen y el servidor al intentar realizar la conexión con una dirección inexistente, consume sus recursos esperando una respuesta, esto ocasiones que deje de atender a otros clientes.

Un método ingenioso es muy parecido al anterior, pero el atacante en lugar de falsificar su dirección con una dirección inexistente, pone la misma dirección del servidor, enviando una petición de conexión al servidor con la dirección de origen del servidor, lo que ocasiona que el servidor intente crear una conexión consigo mismo, esto consume mucho mas recursos que el método anterior, por lo que se necesitan mucho menos peticiones.

miércoles, 19 de noviembre de 2008

Windows puede ofrecer nuevo antivirus gratis (profesional)


Al parecer, los chicos de Microsoft han decidido aumentar aún mas la seguridad en sus sistemas operativos y mejorar la experiencia del usuario. ¿cómo?, pues ofreciendo un antivirus profesional gratuito en sus sistemas operativos. Este nuevo antivirus tiene el nombre codigo: morro. Este nuevo antivirus probablemente estará disponible el segunda mitad del 2009 y planea sustituir el actual OneCare, que es de paga; esta diseñado para trabajar especificamente con pocos recursos para hacerlo compatible con máquinas un poco antiguas.

Asi es, Microsoft reemplazará el actual sistema de paga OneCare por el nuevo sistema gratuito Morro.

Solo espero que este nuevo antivirus me permita instalar nuevos antivirus.

Aunque tal vez la mejor opción sea la de construir el sistema operativo con la protección antivirus desde su núcleo.

martes, 18 de noviembre de 2008

Importancia de la seguridad


En esta primera entrada de este blog sobre seguridad, les contaré un poco acerca de la seguridad informática.

Resulta que conforme Internet ha ido creciendo a lo largo de la historia, especialmente en las áreas de gobierno, educación, investigación, salud, comercio e industria; las aplicaciones se han tenido que volver altamente interconectables entre si, inclusive se han tenido que desarrollar aplicaciones web. Internet ofrece y ha ofrecido, grandes oportunidades de negocio para todos, en especial para los desarrolladores de software. Todo el progreso de Internet ha traido consigo una gran desventaja: los sistemas y aplicaciones 
se vuelven mucho mas susceptibles a ataques y con un mayor número de brechas en la seguridad. Es por eso que, en terminos de seguridad, necesitamos 3 elementos primordiales:
  • Fiabiliadad;
  • Seguridad y
  • Privacidad.

Fiabilidad:
Por fiabilidad entendemos que un sistema es confiable, siempre que se necesita esta disponible y realiza todas las operaciones tal y como se espera que se realicen

Seguridad:
La seguridad significa que un sistema es robusto (resi
stente a ataques, la información es confiable y tanto el sistema como sus datos estan protegidos)

Privacidad:
La privacidad es la capacidad que tienen los usuarios del sistema para compartir públicamente su información, asi como denegar la exposición de esta a ciertas personas.
Visita mi otro blog.

Introducción


Aparte de eso, este blog será sobre temas de seguridad informática sin hacer distinción sobre sistemas Linux o Windows.