Foro de Ayuda IntercambiosvirtualeS

Foro de Ayuda IntercambiosvirtualeS (https://www.intercambiosos.org/index.php)
-   Seguridad (https://www.intercambiosos.org/forumdisplay.php?f=17)
-   -   Súperusuarios: el talón de Aquiles de la seguridad (https://www.intercambiosos.org/showthread.php?t=27434)

Abraxas 24-jun-2012 15:47

Súperusuarios: el talón de Aquiles de la seguridad
 
Cuenta la mitología griega que cuando Aquiles nació se predijo que moriría en una batalla, por lo que su madre lo baño en un río que le daría el poder de ser invencible, pero como lo sostuvo del talón al sumergirlo, esa parte de su cuerpo no fue tocada por el agua. Aquiles peleó y sobrevivió muchas batallas grandiosas, pero un día una flecha envenenada dio justo en el talón, causándole la muerte.

Cuando pienso en los usuarios privilegiados -mejor conocidos como súperusuarios- siempre viene a mi mente esta historia y no puedo evitar pensar que la falta de gestión de los súperusuarios es el talón de Aquiles de la seguridad.

Derivado de lo anterior, me surgen algunas preguntas: ¿Es que ahora ya no confiamos en los administradores?, ¿hasta dónde se debe confiar en los usuarios privilegiados?, ¿están ocurriendo cambios alrededor de este tema?

En los últimos años nos hemos enfocado con gran dedicación a proteger las diversas capas de infraestructura (perimetral, red interna, bases de datos, aplicaciones, etcétera) pero no hemos hecho lo mismo con la capa más interna donde precisamente están los administradores de los sistemas. Si analizamos fríamente, siempre hemos reconocido que las amenazas más importantes y de mayor impacto están en los usuarios internos, sin embargo la prioridad se ha enfocado más a protegerse de los externos porque estos representan un mayor volumen y sus ataques tienen mucha más visibilidad.

Pero, ¿qué riesgos realmente implican los usuarios privilegiados? Antes de responder esta pregunta, recordemos que un usuario privilegiado es aquel que tiene más permisos que cualquier otro usuario, y que si bien los requieren para hacer su trabajo, suelen darle acceso a partes críticas, sensibles o incluso a todo el sistema. Es como tener la combinación de la caja fuerte donde se guardan las joyas de la corona.

De manera general podemos identificar amenazas tales como abuso de privilegios, errores y malas configuraciones (como usar las contraseñas por omisión para las cuentas de administración), las cuales pueden derivar en robo de información, inserción de código malicioso (intencional o no), indisponibilidad de los sistemas, etcétera.

Como resultado de esta problemática, ha surgido un concepto denominado “Gestión de Usuarios Privilegiados”, que durante el último año ha generado más y más interés debido a cambios en el entorno de los usuarios y de los fabricantes.

Por el lado de los usuarios, en casi todas las organizaciones ahora existe mayor conciencia sobre el tema de seguridad y también hay más conocimiento sobre el riesgo que representan los usuarios privilegiados; en la mayoría se evidencia una gran preocupación por prevenir fugas de información, además de que hay diversas regulaciones que deben cumplir o estándares que se deciden seguir y que solicitan de manera explícita una adecuada gestión de usuarios privilegiados (por ejemplo la Ley Federal de Protección de Datos Personales en Posesión de Particulares, regulaciones de la CNBV, PCI, SOX, ISO27001, etcétera) .


Fuente
seguridad-informacion.blogspot

Mikan 25-jun-2012 00:35

tema delicado, es cierto que por ejemplo para permitir que un usuario corra x programa haya que permitirle que haga elevación de permisos (bastante común en windows). pero hay casos en los que simplemente toca.

albertoraul64 27-jun-2012 09:23

Exelente tema..! Gracias...

VJEVans 27-jun-2012 12:59

gracias por la info compañero ...

carmen10 28-jun-2012 02:06


Tururojo 28-jun-2012 07:57


tortex 28-jun-2012 19:11

Gracias por la interesante informacion...

Prizax 28-jun-2012 19:41



La franja horaria es GMT -4. Ahora son las 14:39.

Desarrollado por: vBulletin® Versión 3.8.1
Derechos de Autor ©2000 - 2025, Jelsoft Enterprises Ltd.

Ad Management by RedTyger