   <- [ Eko Magazine 3 Revange ] ----- [ La Venganza del Oso Arturo.... ] ->
   <----- [ Powertech #Ezkracho ] ------- { Powertech@Ezkracho.com.ar } --->
   <--------------- [ La Seguridad en el Plano Real ] --------------------->
                    
        ================================================================                                      
    	/                       Fortune of the day                     /
	/                                                              /
        / "Win98 error 006: Keyboard not found. Press F1 to continue." /
    	================================================================

		<Indice>

	1 - Introduccion.
	2 - Objetivo de la seguridad informatica.
	    2.1 - Seguridad Vs Operatividad.
	    2.2 - Definicion de sistema para la seguridad informatica.
	    2.3 - Riesgos de un sistema informatico.
	3 - Aplicando Seguridad informatica. 
	    3.1 - Riesgos de seguridad en la "nubenet".
	    3.2 - Medidas de prevencion.
	    3.3 - Plan de Contigencia en caso de una intrusion.
	4 - Casos reales.
	5 - Despedida y Comentarios finales.


        ================ 
	1 - Introduccion
	================

	Normalemente cuando oimos "Seguridad Informatica" asociamos casi 
inmediatamente con la prevencion de intrusiones tipo usuario.
El ejemplo clasico de un libro es decir que la maquina mas segura seria
adentro de un bunker a 20 metros bajo el suelo con generadores de energia 
propios, la misma no deben estar conectados a ninguna red, con guardias de 
seguridad en la entrada.
Podria seguir com mas detalles, pero de que sirve una computadora asi, es 
por eso que llame asi este texto porque voy  caracterizar la aplicacion de 
seguridad en la practica y no exclusivamente en la teoria.
En us sistema informatico, interactuan personas, esto es uno de los flagelos 
de la seguridad informatica, la falta de informacion, es saber para que 
necesitan seguridad.
La Seguridad es en tema muy amplio, asi que me enfocare en lo posible 
en ser lo mas sintetico, explicativo y preciso posible.
Espero que mi esfuerzo le sirva, Disfrutenlo.

	
	=========================================
	2 - Objetivos de ls Seguridad informatica
	=========================================

	La informacion que uno posee normalmente es confidencial y no nos 
gustaria que otra persona lea nuestras cosas, dando un ejemplo burdo. 
Pero si somos los responsables de un sistema debemos concientizarnos en prestar 
atencion en la seguridad ya que aunque uno no lo crea siempre somos un blanco 
no solo de los hax0rs sino tambien de virus, worms o sabotaje.
Normalmente los riesgos de falta de seguridad en cualquier sistema es 
la falta de observacion y la apreciacion del o de los responsables en llevar a 
cabo la evaluacion de riesgos.


	    2.1 - Seguridad Vs. Operatividad
	    --------------------------------	
	    Tenemos que tener en cuenta que  cuanta mas seguridad menos 
	    operatividad y viceversa, son inversamente proporcionales esta es 
	    una de las leyes inamovibles de la Seguridad informatica.
	    Un ejemplo son passwords alfanumericos elegidos al azar que 
	    incrementan la seguridad de un sistema pero bajan el dinamismo 
	    del mismo ya que la mayoria de los usuarios no saben para que es 
	    necesario un clave tan rara. en este parrafo hago un idem
	    de parte de la introduccion.
	    Tambien debemos recordar que la seguridad tambien tiene su costo 
	    ya sea contratando a gente especializada en el area comprando 
	    dispositivos de seguridad: Camaras de Video, Alarmas, tarjetas 
	    magneticas, software & hardware.


	    2.2 - Definicion de Seguridad Informatica 
	    -----------------------------------------
	    El objetivo de la seguridad informatica es mantener la integridad, 
	    operatividad y privacidad de la informacion manejada
	    por computadoras.
	    Un sistema informatico esta formado por algo mas que computadoras: 
	    Esta integrado tambien por personas, papeles, medios de
	    almacenamiento digital tales como floppys, ZIPs, CDs, HDs y
	    el entorno donde todo actua y sus interacciones.
	    
	    Personas: Cuando me refiero a las mismas, no solo me dirijo a la 
		      gente de area sino tambien a la gente que limpia, 
		      que trabaja en el entorno aunque no trabaje con 
		      las computadoras.
	    
	    Computadoras: No solo hablo de la computadora a nivel fisico,
			  sino tambien a nivel software que manejan, 
			  la informacion que almacenan y procesan.

	    Papeles: Las personas que trabajan con computadoras generan 
		     papeles desde impresiones , papeles escritos a mano
        	     en los cuales algunos pueden contener informacion critica 
		     (numeros de telefono, passwords).

	    Almacenamiento digital: Al igual que los papeles estos pueden 
				    contener informacion critica/personal, 
				    desde backups hasta bases de datos, por 
				    lo cual estas cosas deben estar 
				    resguardadas y estar en un medio  
                    		    controlado.

	    Entorno: El lugar, el medio fisico donde interactua todo lo antes 
		     mencionado.



	    2.3 - Riesgos de un sistema informatico
	    ---------------------------------------
	    Los riesgos que corre cualquier sistema son muchos: intrusos, 
	    virus, sabotaje ,etc. pero el riesgo mas grande es el factor 
	    humano, desde ya sabemos que la mayoria de los usuarios siempre 
	    van a querer saber lo minimo indispensable por lo cual, nosotros 
	    como los responsables de la integridad del sistema tenemos que 
	    crea estrictas reglas de seguridad.
	    Me voy a especificar mas a que me refiero con esto ej. juan 
	    se olvido de su contrase~a y en voz alta lo llama a pancho
	    pidiendole la clave de el para poder ingresar a la base de datos 
	    a hacer una consulta, por mas que sea adentro de un ambiente
	    "controlado" siempre corre la posibilidad, que terceros ajenos 
	    al sistema utilizen estos datos.
	    Especificando los riesgos:
	   
	    Intrusos: Estos van a atacar directamente a la integridad del 
		      sistema ya que pueden robar informacion critica, espiar 
                      nuestras acciones, o el sabotage en funcionamiento 
		      del sistema.

	    Virus: Estamos en una epoca donde los virus y la nubenet van de 
		   la mano, ya que el desarrollo de virus y mutantes de 
		   los mismos nos van a atacar directamente todo el tiempo 
		   y vamos a sufrir las consecuencias, aunque tengamos un 
		   sistema de scaneo centralizado, siempre vamos a tener 
		   una lugar por donde los mismos entraran.

	    Sabotaje: este riesgo puede ser fisico o virtual, los dos tienen 
		      el mismo nivel de riesgo.

	===================================
	3 - Aplicando Seguridad informatica 
	===================================

	Ahora casi todas las computadoras estan conectadas a la red de redes 
en la cual cualquier persona puede tener acceso a cualquier computadora 
hipoteticamente.
Tenemos que tener en cuenta las siguientes cosas:
	- Control de acceso: La confidencialidad de informacion se ve afectada 
	  -----------------  si aceden a ella personas que no estan autorizadas 
                             para hacerlo. Para esto se restringe el acceso a 
			     la misma, creando mecanismos que restringen el 
			     acceso a usuarios determinados, a determinadas 
			     computadoras y a denterminades sectores de un 
			     organismo.
                	     Normalmente estos mecanismos son los niveles de 
			     acceso en un sistema o privilegios.


	- Backups: Es lo escencial en cualquier sistema que requiera seguridad, 
	  -------  ya que aunque todas las maquinas hallan perdido integramente 
		   toda su informacion, con los backups podran operar 
		   normalmente en un corto plazo de tiempo.
        	   Se deben estableser reglas sobre los mismo en el sentido de 
		   la frecuencia y la forma de hacer los mismos y planificar 
		   donde los mismos se va a alojar.

          
	- Antivirus: Creo que no hace falta que me extienda mucho en este 
	  ---------  punto pero bueh.
        	     Los virus causan a las empresas millones de dolares en 
		     perdidas por dejar inutilizadas sus herramientas
        	     de trabajo, asique debemos tener nuestro sistema antivirus 
		     lo mas actualizado y extendido posible.


	    3.1 - Riesgos de seguridad en la nubenet
	    ----------------------------------------	
	    Los riesgos desde internet son mas limitados pero no necesariamente
	    menores, ya que la intrucion en nuesntro sistema por alguien ajeno 
	    puede intentar robar literalmente informacion, desacreditar a 
	    nuestra empresa.
	    Tambien tenemos que tomar en cuenta los "Denial Of Services" 
	    muy seriamente ya que oviamente una forma de sabotaje logrando
	    que nuestro sistema no funcione correctamente impidiendonos 
	    brindar los servicios a clientes/usuarios.
	    Mas abajo mostrare casos especificos de inseguridad en la nubenet.


	    3.2 - Medidas de Prevencion
	    ---------------------------	
	    Estas son algunas que a mi parecer son las reglas de oro para 
	    poder mantener la seguridad en un sistema:
		- Mantenernos Actualizados en la aparicion de nuevas fallas y
		  parchar en todas las maquinas, no solamente en los
		  servidores importantes ya que cualquier computadora con un 
		  libre acceso desde el exterior nos afecta directamente a
		  toda la red.
		- Controles diarios de seguridad en la red.
		- Centralizacion de el sistema de logueo, ya que podemos 
		  destinar una maquina a que centralice los event log de los 
		  NT
 y del syslog de UNIX y porque no el sistema de ip account.
		- Backups diarios.
		- Creacion de reglas de seguridad y comunicarsela a los 
		  usuarios y mantenerlos en conosimiento de los riesgos y
		  como reaccionar ante la fractura de alguna regla.
		- El sistema debe poseer un manejo piramidal, es decir que 
		  los que toman las desiciones son los de la punta de la 
		  piramide.


	    3.3 - Plan de contingencia en caso de una intrusion
	    ---------------------------------------------------
	    Debemos tener un plan ya que en el caso de detectar una intrusion 
	    saber los pasos a seguir pero antes de crear este plan creo que 
	    hace falta responder estas preguntas:
		* Como pretendemos preservar la evidencia en el caso de 
		  una intrusion?.
		* Cuando una intrucion fue detectada, como va a ser el plan 
		  de como nuestra empresa va a continuar?.
		* Que informacion debemos capturar antes, durante y despues 
		  de la intrusion?.
	    
	    Una vez creado el plan y en el caso de aver detectado la estadia 
	    de un intruso debemos hacernos las siguientes preguntas:
		* Por donde el intruso logro acceso?.
		* Hasta donde tubo acceso el intruso?.
		* Que informacion puede estar comprometida?.
		* Que informacion tenemos acerca la penetracion a 
		  nuestro sistema?.

	   Y las preguntas que debemos hacer luego de reparar el incidente 
	   y la vuelta al normal funcionamiento:
		* Debemos notificar a nuestros clientes acerca de la
		  intrusion?.
		* Tendremos mas ataques del mismo individuo?.
		* Que acciones legales debemos tomar al respecto?.
		* Que pruebas tenemos respecto a nuestro intruso?.


	================ 
	4 - Casos Reales
	================

	En este punto voy a mencionar algunos casos reales alterando nombres 
de companias donde surgieron problemas de seguridad.
/Caso 1/
	Empresa reconosida de Chinelas que se llama "Smelly Sandals"
	El sistema informatico esta constituido por un sunOS 5.7, 2 NT 4.0, 
	40 escritorios W98.
	El sistema era el siguiente los usuarios de los diferentes sectores 
	poseian una computadora con windows, desde la misma se telnetaban al 
	sunOS en el cual corria la base de datos ENTERPRYSE y era algo como 
	esto:
		SunOS 5.7 

		    login:jchelo
		    Password:

	    -----------------------------------------------------
    		  Sistema De Informacion de Smelly Sandals
	    -----------------------------------------------------
	    Bienvenido juan chelo
	    -----------------------------------------------------
	    1) Clientes
	    2) Stock
	    3) Deudas
	    4) Salir
	    -----------------------------------------------------
	    Ingrece Su opcion y Luego Preciones INTRO:
	    -----------------------------------------------------
	Por ahora todo muy lindo pero investigando un poco cuando uno apretaba 
	para salir, no cortaba la conexion lo trasladaba a uno o otro sub menu 
	mucho menos user friendly como este

	Options:
	HELP LOOP
	EXIT INSERT
	OP   WAZAP
	SH   BAN
	DB   CONFIG
    
	Smelly>
	
	Ustedes me preguntaran y cual es el problema bueno miren lo siguiente:
	
	Smelly>SH
	$id
	uid=1010(jchelo) gid=1010(jchelo) groups=10(Ventas)
	$
	Bueno Querran saber y que pasa con eso, bueno aca digamos que hacemos 
	uso de nuestros conosimientos sobre los exploit locales y ya el sistema
	es nuestro.
	Moraleja: Configuren bien las cuentas y piensen si necesariamente hace 
7	falta el uso que el usuario poseea shell.

En otras bases de datos como Oracle(r) apretando simplemente  , ^C o ^D 
nos lleva directo con la shell.


/Caso 2/
	Una Empresa Llamada "Juguitos Tropicales OBL" tenia todas sus 
	computadoras con ips externas, por lo cual cualquier mal0r	
	podia llegar a cualquier maquina como las mismas eran w2000 o 98 
	instalados sin ninguna medida de seguridad eran muy vulnerables.
	La red consistia desde la 170.0.0.1 hasta la 170.0.0.254 los 
	servers eran un NT bien configurado y dos linux pero el resto
	de las maquinas no tenian ningun tipo de configuracion.
	Todas las computadoras compartian sus discos haciendo que toda la 
	informacion podia ser accedida por cualquiera.
	Moraleja: Aprenda a Hacer un Firewall.

	=============
	5 - Despedida
	=============

	Comentario final destinado para los admin:
Sean mas abiertos a opiniones y a criticas y por favor cambien de la frace 
"Yo hice 10.000 cursos de solaris y lo que me decis es imposible" y dejen 
de hacerse los mal0rs..
Bueno espero que este peque~o manual de seguridad les sirva para algo, 
Cualquier comentario se pueden comunicar bajo los siguientes medios:
		IRC: irc.ciudad.com.ar #linux
		ICQ: 20484186
	Saludos:
		eko crew, dr_fdisk^, airlink, cdn, s0t4ipv6, ][-][UNTER,
		``S[h]iff``, [Fubux], Cinic, RaXr, sabueso-gnu, netgod
		PoWeRed, Phreaking y a los mal0rs.

<$[ Eko Magazine 3 Revange EOF. ]$>
<$$[ La Seguridad en el Plano Real ]$$>
