Definir una Política de Seguridad para Kali Linux

  • Posted on: 27 November 2019
  • By: ReYDeS

No es práctico discutir sobre seguridad a grandes rasgos, pues la idea representa un amplio rango de conceptos, herramientas, y procedimientos; ninguno de los cuales se aplica universalmente. Seleccionar entre estos requiere una idea precisa de cuales son las metas. El asegurar un sistema inicia respondiendo algunas preguntas. El correr precipitadamente para implementar un conjunto arbitrario de herramientas tiene el riesgo de enfocarse en los aspectos incorrectos de la seguridad. Usualmente es mejor determinar una meta específica. Una buena perspectiva para ayudar con esta determinación, es iniciar con las siguientes preguntas:

  • ¿Qué se está tratando de proteger?. La política de seguridad será diferente dependiendo de aquello lo cual se requiere proteger, ya sea computadoras o datos. En el último caso también se necesita conocer cuales datos.
  • ¿Contra que se está tratando de proteger. ¿Es una fuga de datos confidenciales? ¿Perdida accidental de datos? ¿Pérdida de ingresos causado por una interrupción del servicio?.
  • También. ¿Contra quien se está intentando proteger?. Las medidas de seguridad podrían ser bastante diferentes para protegerse contra un error tipográfico de un usuario regular del sistema, versus protegerse de un determino grupo de atacantes externos.

El término “riesgo” es utilizado habitualmente para referirse de manera colectiva a estos tres factores: que proteger, que debe ser prevenido, y quien podría hacer esto ocurra. Modelar el riesgo requiere responder a estas tres preguntas. Desde este modelo de riesgo, una política de seguridad puede ser construida, y la política puede ser implementada con acciones concretas.

También vale considerar restricciones adicionales, pues pueden restringir el rango de políticas disponibles. ¿Hasta donde se está dispuesto llegar para asegurar un sistema?. Esta pregunta tiene un impacto importante sobre cual política implementar. Con demasiada frecuencia, la respuesta solo se define en terminos de costo monetarios, pero también se deben considerar otros elementos, como la cantidad de inconvenientes impuestos a los usuarios del sistema o degradación del desempeño.

Una vez el riesgo ha sido modelado, se puede comenzar a pensar sobre diseñar una política real de seguridad. Existen extremos los cuales pueden entrar en consideración al decidir el nivel de protecciones de seguridad a adoptar. De otro lado, puede ser extremadamente simple proporcionar seguridad básica del sistema.

Por ejemplo, si el sistema a ser protegido únicamente comprende una computadora de segunda mano, cuyo único uso es añadir unos pocos número al final del día, decidir no hacer nada especial para protegerlo podría ser bastante razonable. El valor intrínseco del sistema es bajo, y el valor de los datos son cero, pues no están almacenados en la computadora. Un potencial atacante infiltrándose en este sistema podría únicamente ganar una calculadora. El costo de asegurar tal sistema podría probablemente ser mayor comparado al costo de una brecha.

En el otro lado del espectro, se podría requerir proteger la confidencialidad de datos secretos de la manera más completa posible, superando cualquier otra consideración. En este caso, una respuesta apropiada sería la destrucción total de los datos (borrar de manera segura los archivos, triturar los discos duros, para luego disolver sus restos en ácido, etc.). Si existe un requisito adicional de los datos deban mantenerse almacenados para uso futuro (aunque no necesariamente disponibles),y si el coso no es un factor, entonces un punto de partida podría ser almacenar los datos en una aleación de placas de iridio y platino, almacenadas en bunkeres a prueba de bombas debajo de varias montañas en el mundo, cada una de las cuales (por supuesto) es completamente secreta, y vigilada por ejércitos completos.
Aunque estos ejemplos podrían parecer extremos, serían una respuesta adecuada para definir ciertos riesgos, en la medida son el resultado de un proceso de pensamiento el cual tiene en consideración, las metas a alcanzar y las limitaciones a cumplir. Cuando se trata de una decisión razonada, ninguna política de seguridad es más o menos respetable comparada a otra.

De vuelta al caso más típico, un sistema de información puede ser segmentado dentro de subsistemas consistentes y en su mayoría independientes. Cada subsistema tendrá sus propios requerimientos y limitaciones, además la evaluación del riesgo y el diseño de la política de seguridad debe realizarse por separado. Un buen principio a tener en consideración es una pequeña superficie de ataque es más fácil de defender a una grande. La red de la organización también debe diseñarse en consecuencia: los servicios sensibles deben estar concentrados en un número pequeño de máquinas, y estas máquinas deben únicamente ser accedibles mediante un número mínimo de caminos o puntos de verificación. La lógica es sencilla: es más fácil proteger estos puntos de control comparado con proteger todas las máquinas sensibles contra todo el mundo exterior. Es en este punto la utilidad del filtrado de red (incluyendo firewalls) se vuelve evidente. Este filtrado puede ser implementado con hardware dedicado, pero una solución simple y más compleja es utilizar un firewall software, como el integrado en el kernel de Linux.

Fuentes:

https://www.kali.org
https://www.kali.org/download-kali-linux-revealed-book/

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
Correo Electrónico: ReYDeS@gmail.com
Twitter: @Alonso_ReYDeS
LinkedIn: pe.linkedin.com/in/alonsocaballeroquezada
Facebook: https://www.facebook.com/alonsoreydes
Youtube: http://www.youtube.com/c/AlonsoCaballero
Resumen de mi CV: http://www.reydes.com/d/?q=node/1