Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

Capítulo 1. Visión general de seguridad

Debido a la creciente confianza en equipos de red poderosos para ayudar a manejar empresas y mantener el seguimiento de la información personal, se han formado industrias enteras en torno a la práctica de la seguridad de redes y equipos. Las empresas solicitan el conocimiento y las habilidades de los expertos para auditar los sistemas y dar soluciones que se ajusten a los requerimientos operativos de la empresa. Puesto que la mayoría de las organizaciones son de por sí cada vez más dinámicas, sus trabajadores tienen acceso local y remoto a los recursos informáticos, por lo tanto, la necesidad de proteger entornos informáticos se ha acentuado más.
Lamentablemente, muchas organizaciones (así como los usuarios individuales) consideran la seguridad más como una ocurrencia tardía, un proceso que se pasa por alto en favor del aumento en la energía, la productividad, la comodidad, la facilidad de uso y los problemas presupuestarios. La aplicación adecuada de la seguridad suele realizarse postmortem — después de que ha ocurrido una intrusión. Si se toman las medidas correctas antes de conectar un sitio a una red insegura, como la Internet, es una forma efectiva de frustrar muchos intentos de intrusión.

Nota

Este documento hace varias referencias a los archivos en el directorio /lib. Cuando se usan sistemas de 64 bits, algunos de los archivos mencionados pueden localizarse en /lib64.

1.1. Introducción a seguridad

1.1.1. ¿Qué es la seguridad informática?

La seguridad informática es un término genérico que cubre una vasta área de la informática y del procesamiento de información. Las industrias que dependen de sistemas computarizados y redes para realizar a diario transacciones de negocios y acceder a información confidencial, consideran los datos como una parte importante de sus activos totales. Varios términos e indicadores han entrado a su vocabulario diario, tales como el Costo total de propiedad (TCO), Retorno de la inversión (ROI) y Calidad de servicio (QoS). Mediante estos indicadores, las industrias pueden calcular aspectos tales como integridad de datos y Alta disponibilidad (HA) como parte de los costos administrativos de procesos y planeación. En algunas industrias, como por ejemplo, el comercio electrónico, la habilidad y confiabilidad de datos pueden significar la diferencia entre éxito y fracaso.

1.1.1.1. ¿Cómo surgió la seguridad informática?

La seguridad informática ha evolucionado con los años debido a la creciente confianza en las redes públicas de no revelar información personal, financiera u otra información restringida. Hay varias instancias tales como los casos de Mitnick [1]y los casos de Vladimir Levin [2]que solicitaban organizaciones a través de todas las industrias repensar la forma como manejaban la información, incluyendo su transmisión y revelación. La popularidad de la Internet era uno de los desarrollos más importantes que solicitaban un esfuerzo intensificado en seguridad de datos.
Un número creciente de personas utiliza los computadores personales para obtener acceso a recursos que ofrece la Internet. Desde la investigación y la recuperación de información hasta correo electrónico y transacciones comerciales, la Internet es considerada como uno de los desarrollos más importantes del siglo veinte.
Sin embargo, la Internet y los primeros protocolos, se desarrollaron como un sistema basado en la confiabilidad. Es decir, el protocolo de Internet (IP) no estaba diseñado para protegerse en sí mismo. No hay estándares de seguridad aprobados que estén incorporados en el paquete de comunicaciones TCP/IP, lo cual deja las puertas abiertas a usuarios malintencionados y procesos a través de la red. Desarrollos modernos han hecho la comunicación por Internet más segura, pero aún se presentan incidentes que llaman la atención nacional y nos alertan con el hecho de que nada es completamente seguro.

1.1.1.2. La seguridad actual

En febrero de 2000, se lanzó un ataque de DDos(Denegación de Servicio Distribuido) en varios sitios de alto tráfico en la Internet. El ataque dejó a yahoo.com, cnn.com, amazon.com, fbi.gov, y otros sitios completamente inaccesibles para los usuarios normales, puesto que ataba los enrutadores por varias horas con grandes transferencias de paquetes ICMP, también conocido como un flujo de pings. El ataque era enviado por atacantes desconocidos mediante programas especialmente creados, extensamente disponibles que escaneaban servidores de red vulnerables, aplicaciones de clientes instaladas llamadas Troyanos en los servidores y programaban un ataque con cada servidor infectado inundando los sitios de las víctimas y dejándolos no disponibles. Muchos acusan el ataque a defectos en la forma como los enrutadores y protocolos utilizados se estructuran para aceptar todos los datos entrantes, sin importar dónde o con qué propósito se envían los paquetes.
En 2007, una violación de datos aprovechándose de las debilidades ampliamente conocidas del Wired Equivalent Privacy (WEP) el protocolo de cifrado inalámbrico, resultó en el robo de una institución financiera global de más de 45 millones de números de tarjetas de crédito.[3]
En un incidente independiente, los registros almacenados de facturación de más de 2,2 millones de pacientes en una cinta de copia de seguridad fueron robados desde el asiento delantero del transportador de mensajería.[4]
Actualmente, se estima que 1.4 mil millones de personas usan o han usado la Internet en el mundo. [5] Al mismo tiempo:
  • En un determinado día, hay aproximadamente 225 incidencias de violación de seguridad reportadas al CERT: Coordination Center at Carnegie Mellon University.[6]
  • El número de incidencias reportadas al CERT de 52.658 en 2001, 82.094 en 2002 y hasta 137.529 en 2003.[7]
  • Según el FBI, los delitos relacionados con la informática costaron a los negocios estadounidenses $67.2 mil millones de dólares en 2006.[8]
Según una encuesta de seguridad global de 2009 y profesionales de la tecnología informática, "¿Por qué es importante la seguridad ahora?"[9], realizada por CIO Magazine, algunos resultados importantes son:
  • Apenas el 23% de participantes tienen políticas para usar tecnologías de Web 2.0. Dichas tecnologías, tales como Twitter, Facebook y LinkedIn pueden proporcionar a compañías e individuos una forma conveniente para comunicarse y colaborar, sin embargo pueden abrir espacio para nuevas vulnerabilidades, principalmente en filtraje de información confidencial.
  • Incluso durante la reciente crisis financiera de 2009, se halló en la encuesta que los presupuestos para seguridad o el aumento eran en su mayoría igual que en los años anteriores (cerca de 2 a 3 participantes esperan que el gasto en seguridad aumente o permanezca igual). Son buenas noticias y reflejan la importancia que las empresas están prestando a la seguridad hoy en día.
Estos resultados imponen la realidad de que la seguridad informática se ha convertido en un gasto cuantificable y justificable para presupuestos de TI. Las organizaciones que requieren la integridad de datos y alta disponibilidad obtienen las habilidades de los administradores de sistemas, desarrolladores e ingenieros para asegurar la confiabilidad 24x7 de sus sistemas, servicios e información. Ser víctimas de usuarios malintencionados, procesos, o ataques coordinados, es una amenaza directa para el éxito de la organización.
Infortunadamente, la seguridad de sistemas y redes pueden dificultar la proposición, que requieren un conocimiento intrincado de cómo una empresa, ve, usa, manipula y transmite la información. Entender la forma como una organización lleva a cabo un negocio es de suma importancia para implementar un propio plan de seguridad.

1.1.1.3. Estándares de seguridad

Las empresas en cada industria confían en lineamientos y reglas establecidas por instituciones que diseñan estándares como la American Medical Association (AMA) o el Institute of Electrical and Electronics Engineers (IEEE). Los mismos ideales se mantienen para la seguridad de la información. Muchos consultores de seguridad y proveedores están de acuerdo con el modelo de seguridad estándar conocido como CIA o Confidencialidad, Integridad y Disponibilidad. Este modelo que consta de tres niveles es un componente generalmente aceptado para evaluar los riesgos de la información y establecer políticas de seguridad. A continuación se describe el modelo de CIA en mayor detalle:
  • Confidencialidad — La información confidencial debe estar disponible únicamente para un grupo de individuos pre-establecido. La transmisión y uso de información no autorizada debe restringirse. Por ejemplo, la confidencialidad de información garantiza que la información personal o financiera no esté al alcance de individuos no autorizados con propósitos malintencionados tales como robo de identidad o fraude de crédito.
  • Integridad — La información no se debe alterar en formas que la reproduzcan incompleta o incorrecta. Se debe restringir a los usuarios no autorizados de la capacidad de modificar o destruir información confidencial.
  • Disponibilidad — La información debe estar accesible a usuarios autorizados, en cualquier momento. Es decir, cuando se necesite. La disponibilidad garantiza que la información pueda obtenerse con una frecuencia y puntualidad acordadas. Suele medirse en términos de porcentajes y se acepta de manera formal en los Acuerdos de Nivel de Servicio (SLA) usados ​​por los proveedores de servicios de red y los clientes corporativos.

1.1.2. SELinux

Red Hat Enterprise Linux incluye una mejora al kernel de Linux llamada SELinux, la cual implementa una arquitectura de Control de acceso obligatorio (MAC) que proporciona un nivel de grano fino de control sobre archivos, procesos, usuarios y aplicaciones en el sistema. Una discusión detallada sobre SELinux está fuera del alcance de este documento; sin embargo, para obtener mayor información sobre SELinux y su uso en Red Hat Enterprise Linux, consulte la Guía del usuario de SELinux de Red Hat Enterprise Linux. Para obtener información sobre los servicios de configuración y ejecución que están protegidos por SELinux, consulte la Guía de administración de servicios confinados de SELinux. Otros recursos disponibles para SELinux se listan en el Capítulo 8, Referencias.

1.1.3. Controles de seguridad

La seguridad informática suele dividirse en tres categorías importantes, comúnmente conocidas como controles:
  • Físicos\n\n\n
  • Técnicos
  • Administrativos
Estas tres categorías definen los objetivos principales de una implementación correcta de seguridad. Dentro de dichos controles existen las sub-categorías que más adelante describen los controles y su implementación.

1.1.3.1. Controles físicos

Control físico es la implementación de medidas de seguridad en una estructura definida utilizada para impedir el acceso no autorizado a material confidencial. A continuación, ejemplos de controles físicos:
  • Vigilancia de cámaras de circuito cerrado
  • Sistemas de alarma térmica o de movimiento
  • Guardias de seguridad
  • ID de retratos
  • Puertas de acero cerradas y cerrojos de seguridad con punto muerto
  • Biometría (incluye huellas digitales, voz, cara, iris, tipo de letra y otros métodos usados de identificación)

1.1.3.2. Controles técnnicos

Los controles técnicos usan tecnología como base para controlar el acceso y uso de datos confidenciales a través de la estructura física y la red. Los controles técnicos son de gran alcance y abarcan tecnologías tales como:
  • Cifrado
  • Tarjetas inteligentes
  • Autenticidad de redes
  • Listas de control de acceso (ACL)
  • Software de auditoría de integridad de archivos

1.1.3.3. Controles administrativos

Los controles administrativos definen los factores de seguridad humanos. Dichos controles involucran a todos los niveles de personal de una organización y determinan qué usuarios tienen acceso a los recursos e información por medios tales como:
  • Formación y reconocimiento
  • Preparación para desastres y planes de recuperación
  • Reclutamiento de personal y estrategias de separación
  • Registro de personal y contabilidad

1.1.4. Conclusión

Ahora que ha aprendido acerca de los orígenes, motivos y aspectos de la seguridad, le será más fácil determinar el curso de acción apropiado con respecto a Red Hat Enterprise Linux. Es importante saber cuáles son los factores y condiciones que conforman la seguridad con el fin de planificar e implementar una estrategia adecuada. Con esta información en mente, el proceso se puede formalizar y la forma se aclara a medida que se profundiza en los detalles del proceso de seguridad.


[1] http://law.jrank.org/pages/3791/Kevin-Mitnick-Case-1999.html
[2] http://www.livinginternet.com/i/ia_hackers_levin.htm
[3] http://www.theregister.co.uk/2007/05/04/txj_nonfeasance/
[4] http://www.fudzilla.com/content/view/7847/1/
[5] http://www.internetworldstats.com/stats.htm
[6] http://www.cert.org
[7] http://www.cert.org/stats/cert_stats.html
[8] http://news.cnet.com/Computer-crime-costs-67-billion,-FBI-says/2100-7349_3-6028946.html
[9] http://www.cio.com/article/504837/Why_Security_Matters_Now