Inicio wiki
Aula Virtual
 Administración de Sistemas Operativos
Inicio ASO Aula Virtual

Vistas
  •   PFC MyEchelon: Un sistema de auditoría de seguridd informática avanzado bajo GNULINUX
De ASO

Desde sus orígenes la informática ha revolucionado la forma de actuar de las empresas, llegando a desempeñar un papel decisivo en el éxito de éstas. La constante aparición de nuevas plataformas tecnológicas y la posibilidad de interconectarse a través de redes reporta incrementos significativos de la productividad y permite ampliar el mercado de negocio más allá de las fronteras nacionales. Esto ha generado grandes beneficios pero también nuevos retos hasta entonces no cubiertos, siendo uno de los más importantes la seguridad informática.

La seguridad informática consiste en certificar que los recursos del sistema de información de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Por lo tanto, la seguridad informática está vinculada con la protección de los sistemas informáticos y de la información.

Lograr un sistema totalmente seguro es imposible, ya que constantemente aparecen nuevas amenazas, pero existen medidas de seguridad que permiten evitar los daños y problemas que puedan ocasionar los intrusos. En este sentido han ido apareciendo numerosas leyes, estándares y normas, cuyo objetivo ha sido el de encaminar a las empresas a hacia la prevención de riesgos, los cuales, en algunos casos podían suponer pérdidas millonarias.

Algunas de las leyes, estándares y normas más importantes que han surgido en los últimos 20 años para la protección de datos son:

  • LOPD (Ley Orgánica de Protección de Carácter Personal). La LOPD es una Ley española que impone a todas las personas físicas o jurídicas que traten con datos de carácter personal la obligación de registrar los ficheros en la Agencia de Protección de Datos (APD) e implantar unas determinadas medidas de seguridad. La Ley surge por la necesidad de establecer mecanismos que permitan proteger la información que a diario se maneja en las empresas evitando así tanto el uso fraudulento de la misma como intromisiones internas y externas no autorizadas.
  • ISO 17799/BS 7799. El estándar BS 7799 y su predecesor el ISO 17999, también conocido como ISO 27002, surgieron con el objetivo de servir de manual de mejores prácticas como primera aproximación a la gestión de la seguridad de la información.
  • ISO/IEC 27001. Es un estándar certificable basado en el manual de buenas prácticas asentado por el ISO/IEC 17799, y que impone más restricciones que la LOPD y por tanto, poseerlo asegura un correcto tratamiento de la información.

Todos estos cambios legislativos, junto con el incremento de complejidad de los sistemas informáticos, que son cada vez más ricos en funcionalidades y por tanto más difíciles de controlar, han hecho que resulte conveniente el uso de auditorías de seguridad informática.


Una Auditoría de Seguridad Informática consiste en analizar el nivel de seguridad de los sistemas informáticos utilizando todo tipo de herramientas y técnicas para averiguar cuáles son los problemas y debilidades que éstos presentan, para posteriormente generar un informe en el que se proponen las medidas necesarias para solucionarlos. Las principales fases de las que se compone una auditoría de seguridad informática son las siguientes:

  • Enumeración de redes, topologías y protocolos. En esta fase se enumeran las subredes existentes y se realiza un estudio de la topología y los equipos de las mismas.
  • Identificación de los sistemas operativos instalados. En esta fase se realiza un estudio preliminar de los equipos, detectando el sistema operativo instalado.
  • Análisis de servicios y aplicaciones. En esta fase se analizan los servicios y aplicaciones que se ofrecen, detectando la versión de software instalada con el fin de encontrar agujeros de seguridad.
  • Detección, comprobación y evaluación de vulnerabilidades. En esta fase se buscan las vulnerabilidades de la red, para lo cual se suele recurrir a un test de intrusión, que consiste en intentar acceder a los sistemas para comprobar el nivel de resistencia que estos ofrecen. Durante el test de intrusión también se realizan pruebas de Denegación de Servicio.
  • Análisis de las comunicaciones. Esta fase suele constar de una comprobación de si la red es vulnerable a ataques de tipo Man-in-the-Middle. Además se intenta interceptar contraseñas cifradas en texto plano, y en caso de obtener alguna cifrada se intenta romper para probar su seguridad.
  • Medidas específicas de corrección. Al final de la auditoría se genera un informe con los pasos realizados, las vulnerabilidades encontradas y una serie de recomendaciones sobre implantación de medidas preventivas con el fin de solventar los problemas encontrados.

Debido a la gran necesidad de las empresas de mantener los recursos de información y comunicaciones protegidos, en el presente proyecto se ha implementado un sistema capaz de cubrir todas las fases de una Auditoria de Seguridad Informática.


Entre las principales características del sistema se encuentran las siguientes:

  • Actuación Automatizada. El funcionamiento del sistema está basado en el uso de un sistema experto para lograr un comportamiento automático.
  • Modulable. El sistema está formado por diferentes subconjuntos que se encargan de realizar tareas relacionadas con el análisis de la red, y que en su totalidad permiten la generación de un informe con los resultados obtenidos. Además los módulos pueden ser ampliados con nuevas aplicaciones lo que dota de una gran potencia a la herramienta.
  • Sigiloso. Una característica fundamental del sistema es que es capaz de auditar redes pasando desapercibido, lo cual permite que la red siga trabajando de forma normal.
  • Facilidad de Uso. El sistema se basa en su sencillez de manejo, de tal forma que una vez configurado correctamente no hay que hacer grandes cambios. Esto se logra en parte, gracias al uso de una Interfaz Web amigable e intuitiva.
  • Funcionamiento multitarea. Los distintos módulos se ejecutan paralelamente aprovechando al máximo las capacidades ofrecidas por la CPU.
  • Uso de Software Libre. El proyecto se enmarca dentro del modelo de trabajo de GNU/LINUX y el uso de herramientas de libre distribución como PHP, MySQL y Apache para la creación de la Interfaz Web.


A continuación se relatan los objetivos cumplidos en cada uno de los capítulos del proyecto:

  • Capítulo 1. Introducción a la seguridad informática. Investigación sobre el estado actual de la seguridad informática incluyendo una amplia descripción de los principales ataques existentes y como evitarlos. Estudio de las principales medidas para la protección de los sistemas informáticos y de la información: diseño de configuraciones cortafuegos, uso de Sistemas de Detección de Intrusos y uso de la criptografía.
  • Capítulo 2. Auditoría de seguridad informática. Exposición de las leyes reguladoras de la seguridad informática y el tratamiento de la información en España. Definición de Auditoría de Seguridad Informática. Estudio del proceso de Auditoría de Seguridad Informática incluyendo los estándares y manuales de mejores prácticas disponibles para llevarla a cabo.
  • Capítulo 3. MyEchelon. Descripción del esquema general de funcionamiento del sistema myEchelon basado en la interactuación de los distintos elementos que lo componen. Definición de los requisitos previos que debe satisfacer el sistema final. Designación de un modelo para el desarrollo del software basado en las necesidades establecidas. Diseño de los principales diagramas de funcionamiento y elección de las herramientas de software requeridas. Estudio de técnicas avanzadas para el desarrollo de un sistema automatizado y multitarea.
  • Capítulo 4. Servidor MyEchelon. Introducción al Servidor myEchelon y a los elementos que lo componen. Estudio de las relaciones existentes entre cada tabla de la base de datos. Descripción detallada de cada uno de los campos que forman las tablas de la Base de Datos incluyendo una definición de los valores admitidos así como el significado de cada uno de estos. Definición de un completo manual de usuario para el uso de la Interfaz Web incluyendo una descripción detallada de la funcionalidad de cada botón, campo, enlace, tabla o imagen. Estudio del Informe de Auditoría explicando el significado de cada sección.
  • Capítulo 5. Cliente MyEchelon. Introducción al Cliente myEchelon y a los elementos que lo componen Definición de las herramientas utilizadas y del papel que desempeñan en el sistema myEchelon. Visión pormenorizada y objetivos cubiertos por cada uno de los módulos que forman la aplicación, así como la interactuación existente entre ellos. Exposición del funcionamiento de cada uno de los Shell scripts implementados para que cada módulo de la aplicación pueda desempeñar su labor. Descripción de la herramienta RainbowCrack myEchelon y de la comunicación existente entre está y el Cliente myEchelon.
  • Capítulo 6. Utilidades configuradas y pruebas. Introducción a la creación de reglas para controlar la Auditoría definiendo la utilidad y valores posibles de cada campo en función del módulo al que pertenezca la regla que se esté creando. Exposición de las utilidades que vienen configuradas por defecto en el sistema myEchelon, entre las que se incluyen: Filtros de Ettercap utilizados para la manipulación de los paquetes capturados, intrusiones para aprovechar la existencia de vulnerabilidades en el software instalado y scripts de intrusión definidos para completar o aumentar las acciones realizadas por las propias intrusiones. Demostración completa del funcionamiento del sistema myEchelon en una red especialmente diseñada para poder exponer todas las capacidades implementadas.
Archivo:ico_pdf.gif   Descarga
Descargar PFC completo