opllcoclones especllcos poro lo deleccln y ellmlnocln de sollwore mollcloso. * Closlllcor y deleclor los prlnclpoles lncldenclos y omenozos lglcos de un subslslemo lglco. * Apllcor lcnlcos de monllorlzocln de occesos y ocllvldod ldenllllcondo slluoclones onmolos. * Voloror los venlo|os que supone lo ullllzocln de slslemos blomlrlcos. Y estudiaremos: * Lo segurldod en el orronque y en porllclones. * Los ocluollzoclones y porches de segurldod en el slslemo y en los opllcoclones. * Lo oulenllcocln de usuorlos. * Llslos de conlrol de occeso. * Lo monllorlzocln del slslemo. * El sollwore que vulnero lo segurldod del slslemo. 5 Unidad Segurldod ocllvo en el slslemo 8448171373_SI_05.indd 105 06/04/10 11:05 Segurldod ocllvo en el slslemo 5 106 1. Introduccin a la seguridad del sistema El llulo del lemo hoce relerenclo o un conceplo que vlmos en lo prlmero unldod, lo segurldod ocllvo, dellnldo como el con|unlo de medldos que prevlenen o lnlenlon evllor los doos en el slslemo lnlormllco. Se lrolo de esludlor qu meconlsmos de proleccln podemos ullllzor en nueslro equlpo lnlormllco poro evllor occesos lndeseodos de lnlrusos [personos o progromos lnlorm llcos|. Aprenderemos o me|oror lo segurldod en el occeso ol ordenodor medlonle el uso de conlroseos en lo BlCS y en el geslor de orronque. lombln oprenderemos o lmpedlr lo corgo de un slslemo operollvo desde dlsposlllvos exlrobles, memorlo exlerno SB, CD,DVD., o conllguror los conlroseos en los cuenlos, o me|oror lo segurldod onle los oloques dellnlendo polllcos de conlroseos y meconlsmos de oulenllcocln, y por ulllmo, oudlloremos lodos los occlones onlerlores. 2. Seguridad en el acceso al ordenador Poro evllor cuolquler occeso lndeseodo o nueslro equlpo debemos oseguror el orronque del mlsmo medlonle el uso de conlroseos. Sl onollzomos el proceso de encendldo del ordenodor, recordoremos lo lmporlonclo que llene lo BlCS en el mlsmo, es lo encorgodo de locollzor y corgor el slslemo opero llvo o geslor de orronque. 2.1. Cmo evitamos que personas ajenas modifiquen la BIOS? El uso de conlroseos poro occeder o lo BlCS evllor que personol no oulorlzodo reoll ce modlllcoclones lndeseodos en lo conllgurocln de lo mlsmo, os como comblos en lo secuenclo de orronque, lo que permlllro lo pueslo en morcho del equlpo desde medlos exlrobles y el occeso o los dolos olmocenodos en el mlsmo, vulnerondo lo conlldenclo lldod de eslos. Definimos la clave de supervisor para proteger el acceso a la BIOS Con eslo prcllco vomos o proleger el occeso o lo BlCS conlro personos no oulorlzodos y os dlllcullor el occeso ol equlpo o dlcho personol. Caso prctico 1 1. Al enlror o lo BlCS occedemos o lo ponlo llo prlnclpol [Flg. .1|. Mos desplozomos por el menu hoslo lo op cln Security que se mueslro en lo porle superlor de lo lmogen [Flg. .2|. Claves y consejos Debldo o los numerosos lobrl conles de BlCS que hoy en el mercodo, recomendomos consul lor el monuol de lo ploco bose poro ver los lnslrucclones espe cllcos. Importante Poro enlror en lo BlCS debemos pulsor lo leclo Sup o F2 ol lnlclor el ordenodor, ounque eslo reol menle depende de lo BlCS del equlpo. En el llbro se ho hecho uso de lo BlCS de VMVore. (Contina) Fig. 5.1. Men principal BIOS. 8448171373_SI_05.indd 106 06/04/10 11:05 107 5 Segurldod ocllvo en el slslemo (Continuacin) Lo Flguro .2 mueslro los opclones de segurldod que po demos conllguror y el eslodo de los mlsmos. A Como podemos ver en dlcho llguro, lo conlroseo de Supervlsor esl voco (Clear); con eslo opcln permlll mos lo modlllcocln de lo BlCS o cuolquler persono. As, un lnlruso podro occeder o lo BlCS y modlllcor lo secuenclo de orronque del equlpo [Prlmero desde CD, segundo desde LAM, lercero desde HD|. El lnlruso podro relnlclor el ordenodor con un CD pro vlslo de sollwore mollnlenclonodo que le permlllro descubrlr o los usuorlos y los conlroseos del equlpo. Con lo lnlormocln conseguldo, lendro occeso o los dolos conlldencloles de lodos los usuorlos del slslemo. B Con el lln de evllor los poslbles lnlenlos de modlllco cln de lo BlCS, dellnlmos uno nuevo conlroseo poro el Supervlsor. 2. Pulsomos Enter en lo opcln Set Supervisor Password [Dellnlr clove del Supervlsor|. 3. Se obre un nuevo cuodro de dllogo [Flg. .3| en el que escrlblmos lo conlroseo poro el Supervlsor y pos lerlormenle lo verlllcomos escrlblndolo nuevomenle en el compo de conllrmocln. A conllnuocln nos ovlsor de que los comblos se hon reollzodo con xllo. Como vemos en lo Flguro .4 lo conlroseo de Super vlsor llguro como oslgnodo (Set). A porllr de esle momenlo slempre que queromos oc ceder o lo BlCS nos exlglr que escrlbomos lo con lroseo de Supervlsor, en coso conlrorlo denegor el occeso. 4. Clro medldo de segurldod odlclonol que podemos conllguror en lo BlCS. evllor que personol no oulorl zodo occedo ol slslemo lnlroduclendo lo clove de Su pervlsor en el momenlo de orroncor el equlpo. Poro ello ocllvoremos lo opcln de Password on boot [con lroseo en el orronque|. Es declr, lo conlroseo que dellnlmos en lo BlCS ser sollcllodo ol usuorlo lonlo en el occeso o lo BlCS como en el occeso ol slslemo operollvo o geslor de orronque. En resumen, con eslos medldos hemos evllodo que per sonos no oulorlzodos puedon modlllcor lo conllguro cln de lo BlCS permlllendo, por e|emplo, el orronque del slslemo medlonle dlsposlllvos exlrobles, y occeder os o los dolos olmocenodos en el equlpo vulnerondo lo conlldenclolldod de eslos. Caso prctico 1 Fig. 5.2. Men Seguridad. Fig. 5.3. Introduccin de contrasea. Fig. 5.4. Contrasea Supervisor en arranque de la BIOS. A B 8448171373_SI_05.indd 107 06/04/10 11:05 Segurldod ocllvo en el slslemo 5 108 Definicin de contraseas en el GRUB en modo texto Duronle esle proceso, vomos o modlllcor el llchero que olmoceno lo conllgurocln del geslor de orronque [GRB|, por lo que es recomendoble reollzor uno coplo de segurldod del mlsmo, poro poder reslourorlo en coso de que se produ|ese olgun error en el orronque como consecuenclo de los modlllcoclones reollzodos. 1. Poro ello, obrlmos un nuevo lermlnol y lecleomos los lnslrucclones que oporecen en lo Flguro .. Eslos lnslrucclones reollzon uno coplo de segurldod del llchero menu.lst y lo edlcln del mlsmo. 2. Buscomos lo lneo #password topsecret. 3. Borromos lo olmohodlllo, es declr le qullomos el comenlorlo y comblomos lo conlroseo lopsecrel por lo que nosolros queromos, en nueslro e|emplo hemos elegldo pololo [Flg. .|. Se guordon los comblos en el llchero menu.lst y se relnlclo lo mqulno poro probor lo modlllcocln reollzodo. Poro llnollzor relnlclomos el equlpo y comprobomos, slmulondo ser un usuorlo que no conoce lo conlroseo, que no podremos modlllcor los opclones de orronque que nos mueslro el geslor de orronque. Caso prctico 2 Claves y consejos Sl se le olvldo lo conlroseo de lo BlCS, lendrs que obrlr el PC y qullor duronle un rolo lo pllo de lo ploco bose. Despus vol vemos o lnslolorlo y yo lenemos reseleodo lo BlCS con lo conll gurocln del lobrlconle. 1. n lcnlco de segurldod lnlormllco lnexperlo llene prolegldo el occeso o lo BlCS medlonle lo conlroseo de Supervl sor. Cuondo olros usuo rlos prelenden enlror en lo BlCS de los ordeno dores les sollcllo lo clove del Supervlsor. Esle no qulere comunlcor eslo conlroseo o los usuo rlos de los equlpos e ldeo uno solucln poro solven lor el problemo. dellnlr lo conlroseo de usuorlo en lo BlCS. lndlco los posos que debe reollzor. 2. Desocllvo lo opcln de lo BlCS, en coso de lenerlo ocllvodo, que slrve poro encender el equlpo de lormo remolo o lrovs de lo red. Actividades Vocabulario El geslor de orronque GRUB (Grand Unifier Bootloader) per mlle selecclonor enlre los dlslln los slslemos operollvos que len gomos lnslolodos en el equlpo. Esle geslor es el que hoblluol menle lnslolon por deleclo los nuevos dlslrlbuclones de slsle mos GM,Llnux. 2.2. Cmo proteger el GRUB con contrasea? Poro evllor que personos no oulorlzodos lengon occeso o lo edlcln de los opclones de orronque de los dlsllnlos slslemos operollvos que conlrolo el GRB, eslobleceremos uno conlroseo. Fig. 5.6. Modicacin del parmetro password en el archivo menu.lst. Fig. 5.5. Instruccin para editar menu.lst. 8448171373_SI_05.indd 108 06/04/10 11:05 109 5 Segurldod ocllvo en el slslemo Fig. 5.7. Encriptacin de la contrasea. Fig. 5.8. Contrasea de acceso a GRUB cifrada. Definicin de contraseas cifradas en el GRUB en modo texto 1. Debemos obrlr un nuevo lermlnol y escrlblr grub. 2. A conllnuocln, como podemos ver en lo Flguro .Z, escrlblmos el subcomondo md5crypt que nos permlllr encrlplor lo conlroseo que queromos poner. 3. Escrlblmos lo clove o codlllcor y el progromo nos mueslro el possword codlll codo. 4. Por ulllmo, poro sollr del grub debemos escrlblr quit [sollr|. 5. no vez encrlplodo lo conlroseo, deberemos coplorlo en el llchero menu.lst, como podemos ver en lo Flguro .8. F|ole que lo lneo no es slmllor o lo de lo prcllco onlerlor, yo que se ho oodldo lo opcln --md5, que lndlco que lo conlroseo esl encrlplodo. Caso prctico 3 Claves y consejos Los conlroseos poro occeder o los slslemos operollvos gesllono dos por el geslor de orronque deben cllrorse. Sl nos descubren lo clove que permlle occeder o lo edlcln del GRB veron lo conlroseo y por lonlo occede ron ol slslemo. Sl por el conlro rlo lo clove se encuenlro cllrodo veron uno codeno de corocle res sln senlldo. Sabas que? Podemos obrlr un nuevo lerml nol de dlversos moneros. pul sondo ALT + F2, que nos obrlr uno venlono en lo que debe mos escrlblr gnome-terminal [Flg. .P| o blen hoclendo cllc sobre Aplicaciones, Accesorios y Terminal. Fig. 5.9. Arranque Terminal. 8448171373_SI_05.indd 109 06/04/10 11:05 Segurldod ocllvo en el slslemo 5 110 Establecer contraseas al arranque de los sistemas operativos controlados por el GRUB Con eslo prcllco evlloremos el occeso o los slslemos operollvos gesllonodos por el GRB o personol no oulorlzodo. 1. Edllomos el llchero de conllgurocln del GRB, menu.lst y ol llnol del mlsmo buscomos los lneos donde se dellne el llulo del slslemo operollvo [lllle| y o con llnuocln escrlblremos password --md5 y lo conlroseo. Caso prctico 4 Establecer contrasea del gestor de arranque mediante la aplicacin startupmanager en LINUX, distribucin Ubuntu 9.04, para evitar el acceso a los sistemas operativos ges- tionados por el GRUB a personal no autorizado utilizando una aplicacin visual 1. En prlmer lugor debemos lnslolor lo opllcocln en bunlu medlonle el geslor de poqueles Synopllc, como podemos ver en los Flguros .11 y .12. Caso prctico 5 (Contina) Fig. 5.10. Contrasea de acceso al sistema Ubuntu cifrada. Fig. 5.11. Gestor Synaptic. Fig. 5.12. Instalacin startupmanager. 8448171373_SI_05.indd 110 06/04/10 11:05 111 5 Segurldod ocllvo en el slslemo (Continuacin) 2. no vez lnslolodo, e|eculomos el progromo occedlendo o Sistema > Administracin > Administrador de Arran- que [Flg. .13|. 3. Hocemos cllc sobre lo pesloo de segurldod, ocllvo mos lo opcln de Proteger con contrasea el cargador de arranque y escrlblmos lo clove elegldo como pode mos ver en lo Flguro .14. Poro llnollzor relnlclomos lo mqulno y comprobomos cmo oleclo el comblo o lo conllgurocln del orronque. Caso prctico 5 3. Hoz el Coso prcllco e|eculondo el progromo dlrec lomenle en el lermlnol. Recuerdo que debers lener prlvlleglos de odmlnlslro dor poro poder reollzorlo. 4. Compruebo sl el progromo slorlupmonoger escrlbe los conlroseos en el orchlvo menu.lst del GRB cllrodos o en lexlo cloro. Actividades Fig. 5.13. Administrador de Arranque. Fig. 5.14. Congurando contrasea en startupmanager. 8448171373_SI_05.indd 111 06/04/10 11:05 Segurldod ocllvo en el slslemo 5 112 2.3. Cifrado de particiones En esle oporlodo vomos o esludlor cmo proleger lo conlldenclolldod de los dolos olmocenodos en los dlsllnlos volumenes del equlpo medlonle el cllrodo de porllclones. Cuolquler sollwore de encrlplocln de dlsco prolege lo lnlormocln conlro el occeso de personos no oulorlzodos. Cifrar una particin en Windows Con eslo prcllco consegulremos proleger uno porllcln de Vlndows, lo lnlormocln no ser occeslble poro oque llos personos que no conozcon lo clove. Poro reollzor eslo ocllvldod vomos o ullllzor un progromo de cdlgo oblerlo, grolullo, DlskCryplor (http://www.dis- kcryptor.de/en/downloads/). Poro lnslolor eslo opllcocln slo necesllomos 10 MB de espoclo en dlsco duro y Mlcrosoll Vlndows. 1. Mos descorgomos DlskCryplor 0.Z, lo descomprlmlmos y hocemos doble cllc sobre el orchlvo dcrypl que se encuenlro en lo corpelo l38 [Flg. .1|, o conllnuocln respondemos ollrmollvomenle o lo pregunlo sobre lo lnslolocln del conlrolodor DlskCryplor. Caso prctico 6 2. no vez lnslolodo e|eculomos lo opllcocln dcrypl. (Contina) Fig. 5.15. Instalacin del controlador DiskCryptor. Fig. 5.16. Programa DiskCryptor. 8448171373_SI_05.indd 112 06/04/10 11:06 113 5 Segurldod ocllvo en el slslemo (Continuacin) Como hemos vlslo en lo Flguro .1 lo opllcocln vlsuollzo los unldodes de dlsco que puedes encrlplor. En nueslro coso, lo que queremos encrlplor es lo D., unldod dedlcodo o dolos. 3. Lo selecclonomos y hocemos cllc sobre el boln Encrypl [cllror|. Poslerlormenle deberemos selecclonor enlre los dlsllnlos olgorllmos de encrlplocln [AES, lwollsh, Ser penl, AESlwollsh, SerpenlAES, AESlwollshSerpenl.| y hocer cllc en el boln Next [slgulenle|. Caso prctico 6 4. En lo slgulenle ponlollo, deberemos escrlblr lo conlro seo de encrlplocln. Adems, en esle poso lo opll cocln nos lnlormo de lo vulnerobllldod de nueslro conlroseo segun un grllco. Lo conlroseo que hemos escrllo es $1MobZ4c$b!@12 y es conslderodo de dlll cullod Medlo. Pulsomos OK y despus de unos mlnulos lendremos cllrodo lo unldod y luero del olconce de per sonos que no conozcon lo clove de cllrodo. Fig. 5.17. Seleccin del algoritmo de encriptacin. Fig. 5.18. Conguracin de la contrasea. 8448171373_SI_05.indd 113 06/04/10 11:06 Segurldod ocllvo en el slslemo 5 114 Cifrar una particin en Linux Vomos o oprender o encrlplor uno unldod SB en Llnux con el progromo lrueCrypl, opllcocln grolullo que nos po demos descorgor de lo pglno http://www.truecrypt.org. Con ello consegulmos que oquellos personos que no co nozcon lo clove no puedon occeder o lo lnlormocln olmo cenodo en lo unldod SB. 1. Poro lnslolor lrueCrypl, debemos descorgornos lo ver sln poro lo dlslrlbucln de GM,Llnux del progromo [en nueslro coso bunlu| de dlcho pglno, descomprl mlrlo y e|eculor el progromo de lnslolocln. 2. lros lnslolorlo, e|eculomos lo opllcocln y veremos uno venlono slmllor o lo Flguro .1P. Caso prctico 7 En lo Flguro .1P vemos uno llslo de lodos los unldodes de lrueCrypl. Como ocobomos de lnslolorlo, no llene nlnguno de ellos oslgnodo. 3. Poro cllror lo unldod de SB, debemos hocer cllc en el boln Create Volume [creor unldod|. A conllnuocln, se obrlr uno venlono, en lo que se mueslron dos opclones. * Create an encrypted file container [creor uno corpelo cllrodo|. * Create a volumen within a partition/drive [creor uno unldod poro uno porllcln o dlsposlllvo|. Lo prlmero de ellos es lo que el progromo recomlendo poro el personol lnexperlo. En esle coso no es neceso rlo lormoleor lo unldod, solo creo uno corpelo donde su conlenldo ser cllrodo. 4. Lo segundo opcln ser lo que selecclonoremos poro olconzor nueslro ob|ellvo. Lo opllcocln nos odvlerle que ol reollzor eslo eleccln se lormoleor lo unldod y cllror lo porllcln. A conllnuocln, deberemos ver uno nuevo ponlollo slmllor o lo Flguro .20. (Contina) Fig. 5.19. Ventana principal TrueCrypt. Fig. 5.20. Seleccin de tipo de unidad. 8448171373_SI_05.indd 114 06/04/10 11:06 115 5 Segurldod ocllvo en el slslemo (Continuacin) 5. Selecclonomos lo prlmero opcln Standard TrueCrypt volumen [creor uno unldod lrueCryprl normol| y hoce mos cllc sobre el boln Next. 6. En lo slgulenle ponlollo [Flg. .21|, debemos selecclo nor lo unldod o lormoleor. Hocemos cllc en el boln Select Device [selecclonor dlsposlllvo|. Caso prctico 7 7. Aporece uno ponlollo [Flg. .22| con lodos los dlspo slllvos de olmocenomlenlo que lenemos coneclodos ol ordenodor. Selecclonomos el dlsposlllvo SB reco nocldo en nueslro coso como ,dev,sdb1 de 483 MB. Dependlendo de lo dlslrlbucln de Llnux y de los dls llnlos dlsposlllvos coneclodos en el equlpo puede ser reconocldo con olro nombre. 8. Poslerlormenle, como podemos ver en lo lmogen [Flg. .23|, debemos selecclonor el olgorllmo de encrlp locln. Los opclones son numerosos, AES, Blowllsh, Serpenl, lwollsh, AESlwollshSerpenl. En nueslro e|emplo hemos selecclonodo el olgorllmo AESlwollsh Serpenl y RlPEMD10 poro generor lo clove. A conll nuocln hocemos cllc sobre el boln Next. 9. Aporece uno nuevo ponlollo [Flg. .24| en lo que lnlro duclremos lo conlroseo. En esle punlo, lo opllcocln nos odvlerle de lo lmporlonclo de eleglr uno bueno con lroseo, que no seon polobros que podomos enconlror en dlcclonorlos o comblnoclones de vorlos. Lo clove no debe lener lnlormocln personol como nombre o lecho de noclmlenlo. no bueno conlroseo debe ser uno comblnocln de lelros moyusculos, mlnusculos, numeros y corocleres especloles, $,+,@,. Recomlendo que el lomoo de lo mlsmo seo de ms de 20 corocleres. Cuonlo moyor seo el numero, menos vulneroble ser lo conlroseo. lrueCrypl odmlle conlroseos de hoslo 4 corocleres. (Contina) Fig. 5.21. Seleccin de dispositivo. Fig. 5.22. Seleccin de particin. Fig. 5.23. Eleccin del algoritmo de cifrado. 8448171373_SI_05.indd 115 06/04/10 11:06 Segurldod ocllvo en el slslemo 5 116 (Continuacin) 10. Sl ocllvomos lo opcln Display password [vlsuollzor clove|, podemos ver los corocleres de lo conlroseo. Escrlblmos lo clove y hocemos cllc en el boln Next. Caso prctico 7 11. A conllnuocln, debemos eleglr el llpo de slslemo de llcheros que ullllzoremos en nueslro SB. Debemos lener en cuenlo dnde vomos o ullllzor el dlsposlllvo, sl solo lo lusemos o ullllzor en Llnux, lo lormoleoromos en E/l3, pero sl odems qulslsemos ullllzorlo en Vln dows, deberomos lormoleorlo en FAl. Como nosolros lo vomos o ullllzor lndlsllnlomenle en Llnux y en Vlndows, lo lormoleomos con el slslemo de orchlvos FAl. Anles de lormoleor lo opllcocln nos recomlendon que hogomos movlmlenlos con el roln. Eslos colculorn los volores oleolorlos que se ullllzorn poro creor lo clove de cllrodo. Sl esls seguro de que no llenes nlngun dolo lmporlonle que pudleses perder en el SB puedes segulr con el proceso dondo lormolo ol dlsposlllvo. El proceso ho llnollzodo, lo unldod yo esl preporodo poro que lodos los dolos que lnlroduzcomos en ello seon cllrodos oulomllcomenle, es declr que lrobo|e de lormo lronsporenle poro el usuorlo. 12. Anles de ullllzor lo unldod SB debemos monlorlo con lo opllcocln lrueCrypl, poro ello debemos volver o lo ponlollo lnlclol de dlcho opllcocln [Flg .1P| y hocer cllc sobre Select Device [selecclonor dlsposlllvo|. Se obrlr uno venlono slmllor o lo de lo Flguro .22, donde eleglremos lo unldod que hemos cllrodo. A con llnuocln lo opllcocln sollcllor lo conlroseo. no vez que lnlroduclmos lo conlroseo, lo unldod se monlo como truecrypt1 [Flg. .2|. Fig. 5.24. Denicin de contrasea. Fig. 5.25. Unidad montada. 8448171373_SI_05.indd 116 06/04/10 11:06 117 5 Segurldod ocllvo en el slslemo 2.4. Cuotas de disco Lo moyoro de los slslemos operollvos poseen meconlsmos poro lmpedlr que clerlos usuorlos hogon un uso lndebldo de lo copocldod del dlsco, y os evllor lo rolenllzocln del equlpo por solurocln del slslemo de llcheros y el per|ulclo ol reslo de los usuorlos ol llmllorles el espoclo en el dlsco. Los cuolos de dlsco se pueden conllguror en luncln de vorlos crllerlos, segun usuorlos, grupos o por volumenes. Veomos eslo ulllmo con e|emplos. * Supongomos uno lomlllo de lres mlembros, Mocoreno, Fernondo y Guslovo. Podro mos esloblecer uno cuolo de dlsco poro Guslovo de 2GB, poro Mocoreno de 2GB y poro Fernondo que suele mone|or plonos que ocupon mucho espoclo, le permlllmos uno cuolo de 20 GB. Es declr, codo usuorlo puede lener uno cuolo dlsllnlo en lun cln de sus necesldodes, no llenen por qu lener lodos lo mlsmo. * Supongomos lo empreso de conslruccln SlCom, en lo que los usuorlos se encuen lron closlllcodos por grupos, Conlobllldod, Arqulleclos y Dlreccln. Reporllremos el slslemo de llcheros enlre los dlversos grupos en luncln de los necesldodes de los mlsmos. El grupo de Conlobllldod suele lrobo|or con orchlvos Excel y Vord, de pequeo lomoo, ol lguol que el grupo de dlreccln. Sln emborgo, el grupo de Arqulleclos necesllon mucho espoclo, yo que suelen lro bo|or con herromlenlos CAD. En luncln de los necesldodes onlerlores y el numero de usuorlos odscrllos o esos grupos se dellnen los cuolos, 20 GB poro el grupo de conlobllldod, 8 GB poro el grupo de dlreccln y 1 lB poro el grupo de orqulleclos. * Supongomos que en un PC hoy dos porllclones, uno de los porllclones podro lener cuolos de usuorlo muy reslrlcllvos y en lo olro porllcln lener olros cuolos menos llmllodos o lncluso nl slqulero lenerlos. Activacin y uso de cuotas de disco en Windows Poro ocllvor los cuolos de dlsco en uno porllcln en Vlndows debemos segulr los slgulenles posos. Debemos hocer cllc en el boln derecho sobre lo porllcln donde queremos esloblecer los cuolos y eleglr lo opcln Pro- piedades. Hobllllomos lo odmlnlslrocln de lo cuolo selecclonondo lo co slllo [Flg. .2|. Sl solo queremos hocer un segulmlenlo del uso del slslemo de ll cheros por porle de los usuorlos y grupos no selecclonoremos lo slgulenle opcln que mueslro lo Flguro .2Z, Denegar espacio de disco a usuarios que excedan el lmite de cuota. Vocabulario Herramientas CAD. Son opllco clones de Dlseo Aslslldo por Crdenodor. Importante Los cuolos de dlsco en Vlndows solo se pueden ullllzor sobre volumenes con slslemos de llche ros MlFS. Claves y consejos Culdodo con ser exceslvomenle reslrlcllvo con lo cuolo. Podromos lmpedlr lncluso el lnl clo de sesln de un usuorlo, por no lener sullclenle espoclo poro creor su corpelo en Documents and Settings. Fig. 5.26. Cuotas. 8448171373_SI_05.indd 117 06/04/10 11:06 Segurldod ocllvo en el slslemo 5 118 Sl por el conlrorlo queremos llmllor el espoclo del slslemo de llcheros o los usuorlos, debemos dellnlr lo copocldod de dlsco de lo que von o dlsponer codo uno de ellos, os como del nlvel de odverlenclo y ocllvor lo opcln de Denegar espacio de disco a usuarios que excedan el lmite de cuota. Sl se morcon los dos opclones que oporecen ol llnol de lo Flguro .2Z, el slslemo ope rollvo reglslroro los evenlos, hober superodo el nlvel de odverlenclo o hober superodo el lmlle de cuolo, en el vlsor de sucesos. El usuorlo puede ver medlonle el vlsor de sucesos dlcho lnlormocln [Flgs. .28 y .2P|. Claves y consejos Poro e|eculor el vlsor de suce sos podemos escrlblr eventvwr. msc en lo consolo o en el menu e|eculor de Inicio, o lr o Panel de Cont rol > Herramient as Administ rativas > Visor de Sucesos. 5. Plenso de qu lormo un odmlnlslrodor de un ser vldor de correo eleclr nlco podro oslgnor 100 MB de espoclo en dlsco o usuorlos de pogo y MB ol reslo de usuorlos regls lrodos. 6. Creo un usuorlo y osg nole uno cuolo de lon solo 1 MB. Puedes orroncor uno nuevo sesln con esle usuorlo )usllllco lo res pueslo. Actividades Fig. 5.27. Limitacin de espacios. Fig. 5.28. Visor de sucesos. Fig. 5.29. Propiedades de suceso. 8448171373_SI_05.indd 118 06/04/10 11:06 119 5 Segurldod ocllvo en el slslemo Cuotas de usuario en UBUNTU Poro gesllonor los cuolos de dlscos en Llnux vomos o ullllzor lo herromlenlo de conll gurocln del slslemo conocldo como Vebmln. Eslo herromlenlo no vlene lnslolodo por deleclo con el slslemo operollvo, os que lendremos que lnslolorlo ullllzondo el geslor de poqueles Synopllc o ullllzondo el comondo apt-get. En esle coso, vomos o reollzorlo ullllzondo lo orden apt-get. Debemos segulr los po sos que se delollon o conllnuocln. Poro que el comondo apt-get lunclone e lnslole correclomenle eslo herromlenlo, debe mos oodlr el reposllorlo hllp.,,downlood.webmln.com,downlood,reposllory sorge con lrlb ol llnol del llchero sources.list medlonle lo orden gedit, como vemos en lo Flguro .30. A conllnuocln, debemos e|eculor los slgulenles lres comondos que oporecen en lo Fl guro .30 poro oodlr lo clove publlco, pore|o de lo prlvodo, con lo que se ho llrmodo el reposllorlo. Por ulllmo, ocluollzomos e lnslolomos lo herromlenlo webmln, medlonle lo e|ecucln de los slgulenles comondos [Flgs. .31 y .32|. Importante En coso de no lener lnslolodo el poquele quolo [permlle dellnlr los cuolos de dlsco en Llnux| uso remos lo orden apt-get ins- tall quota. Fig. 5.30. Comandos. Fig. 5.31. Orden apt-get update. Fig. 5.32. Instalacin webmin. 8448171373_SI_05.indd 119 16/04/10 11:47 Segurldod ocllvo en el slslemo 5 120 Poro e|eculor lo opllcocln lendremos que obrlr un novegodor web, en nueslro coso Flrelox, e lr o lo slgulenle dlreccln hllps.,,locolhosl.10000. Es muy proboble que ol occeder o dlcho dlreccln el slslemo nos devuelvo un error como el que se mueslro en lo Flguro .33. Poro soluclonor dlcho error debemos creor uno excepcln. A conllnuocln oporecer uno pglno como lo que se mueslro en lo Flguro .34. lnlroduclmos como usuorlo ol odmlnlslrodor rool y lo conlroseo del mlsmo. A conllnuo cln veremos uno nuevo venlono como lo que se mueslro en lo Flguro .3. Como podemos ver, esle progromo es uno opllcocln web que se puede ullllzor poro conllguror mullllud de opclones del slslemo. Claves y consejos Sl no llenes uno porllcln lnde pendlenle poro /home, puedes creor uno nuevo porllcln y reo llzor el coso prcllco sobre eso porllcln. Fig. 5.33. Error del certicado. Fig. 5.34. Formulario de conexin a la aplicacin Webmin. Fig. 5.35. Pantalla inicial webmin. 8448171373_SI_05.indd 120 06/04/10 11:06 121 5 Segurldod ocllvo en el slslemo Como vemos en lo Flguro .3, lo pglno de enlrodo llene un morco o lo lzqulerdo con un menu. Escogemos lo opcln System [slslemo| y denlro de eslo lo opcln Disk and Network Filesystems [Dlsco y Slslemos de orchlvos en red|. no vez reollzodo lo selec cln, el morco de lo derecho se ocluollzo vlsuollzondo lodos los slslemos de orchlvos de nueslro equlpo [Flg. .3|. De lodos ellos nos vomos o cenlror en el dlreclorlo ,home, que esl monlodo en uno porllcln lndependlenle y es lo ldneo poro ocllvor los cuolos de usuorlo, por ser en ello donde se guordorn lodos los orchlvos de los mlsmos. En el morco de lo derecho de lo pglno, selecclonomos con el roln lo opcln ,home, que nos llevor o uno nuevo ponlollo [Flg. .3Z|. En eslo nuevo pglno, lendremos que poner lo opcln Use Quotas? [usor cuolos| con el volor User only [slo usuorlo|, pues vomos o opllcor los cuolos de dlsco por usuorlo y no por grupos. El slgulenle poso conslsllr en esloblecer los cuolos que queromos o codo uno de los usuorlos del slslemo. Poro ello eleglremos en el morco de lo derecho lo opcln System [Slslemo| y en ello lo opcln disk quotas [cuolos de dlsco|, como podemos ver en lo Flguro .38. Fig. 5.36. Disk and Network Filesystems. Fig. 5.37. Edit Mount. 8448171373_SI_05.indd 121 06/04/10 11:06 Segurldod ocllvo en el slslemo 5 122 En eslo nuevo ponlollo oporecen los slslemos de llcheros poro los que se hoyon esloble cldo cuolos de dlsco, que como se ve, solo se ho reollzodo en lo porllcln /home. Sl morcomos con el roln lo opcln /home, lremos o uno nuevo ponlollo que conllene uno lneo por codo usuorlo del slslemo [Flg. .3P|. Por ulllmo, slo nos quedo selecclonor los usuorlos o los que queremos oslgnorles cuolos de dlsco y esloblecer los mlsmos. Poro ello se selecclonor el usuorlo elegldo, opore clendo uno nuevo ponlollo como lo que se mueslro en lo Flguro .40. no vez dellnldos los cuolos, hocemos cllc sobre el boln Update [ocluollzor|. Sl qulsl semos poner cuolos o olro usuorlo, repellromos el proceso onlerlor. Fig. 5.38. Cuotas de disco. Fig. 5.39. Cuotas de los usuarios. Fig. 5.40. Asignacin de cuota a usuario. 8448171373_SI_05.indd 122 06/04/10 11:06 123 5 Segurldod ocllvo en el slslemo 3. Autenticacin de los usuarios Segun lo Reol Acodemlo Espoolo, autenticar se dellne como dor segurldod de que olgulen o olgo es lo que represenlo o porece. Los mlodos de oulenllcocln, en nueslro coso, son los meconlsmos que uno mqulno llene poro comprobor que el usuorlo que lnlenlo occeder es qulen dlce ser. Eslos mlodos se pueden closlllcor en lres grupos, en luncln de los medlos que se vo yon o ullllzor poro ldenllllcorse. * Algo que el usuario sabe y que el reslo de los personos desconocen. es lo ms ullllzodo. Lo usomos poro occeder o nueslro cuenlo de correo eleclrnlco, poro coneclornos o luenll. [ullllzomos un nombre de usuorlo y uno conlroseo que solo conocemos nosolros|. * Algo que el usuario posee, por e|emplo, uno lor|elo de ldenlldod. * Alguna caracterstica propia del usuario, rosgos lslcos o comporlomlenlos. E|em plos. lo huello doclllor, coroclersllco ullllzodo en el DMl poro ldenllllcornos, lo rell no, lo monero de lecleor. A esle llpo de medldos se le conoce como meconlsmos blomlrlcos. Hoy slslemos de oulenllcocln que comblnon dlsllnlos mlodos poro olconzor un moyor grodo de segurldod, pensemos cuondo vomos o socor dlnero de un co|ero oulomllco, que prlmero debemos lnserlor nueslro lor|elo de crdllo [olgo que poseo| y luego sollcllo el numero de ldenllllcocln, PlM [olgo que conozco|. 3.1. Polticas de contraseas En lo moyoro de los equlpos lnlormllcos, lo oulenllcocln de los usuorlos se reollzo lnlroduclendo un nombre y uno conlroseo. Codo usuorlo llene oslgnodo un ldenllllco dor y uno clove, que permlllrn comprobor lo ldenlldod del mlsmo en el momenlo de lo oulenllcocln. Como es lglco pensor, lo segurldod del slslemo vo o eslor luerlemenle reloclonodo con lo bueno eleccln de lo conlroseo y lo conlldenclolldod de lo mlsmo. Por esle mollvo, los empresos suelen lener dellnldos polllcos de conlroseos donde se esloblece lo lon gllud mnlmo de lo mlsmo, su lormolo, el llempo que ser vlldo, elc. A conllnuocln, vomos o esludlor los coroclersllcos que debe cumpllr uno bueno con lroseo. * Mo deben eslor lormodos por polobros que enconlremos en dlcclonorlos, nl en espool nl en nlngun olro ldlomo, yo que cuolquler progromo de luerzo brulo lo descubrlro con locllldod. * Mo deben usorse slo lelros moyusculos o mlnusculos, porque se reduclron los com blnoclones en un ollo grodo, e|emplos rechozobles. AMA, oveslruz, obcdel. * Mo deben eslor lormodos excluslvomenle por numeros, por el mlsmo mollvo que en el coso onlerlor. E|emplos. 2Z34, 3Z300P. * Mo debemos ullllzor lnlormocln personol. nombre de nueslros lomlllores, lecho de noclmlenlo, numero de lellono. yo que cuolquler persono cercono o nosolros podro descubrlrlo. E|emplos. cp2800Z, 0,0,1P. Esle lollo es muy hoblluol en los pregunlos que le reollzon delermlnodos pglnos [correos eleclrnlcos| cuondo no recuerdos lo conlroseo. * Mo debemos lnverllr polobros reconoclbles, como ololop, zurlsevo. Cuolquler pro gromo creodo poro esle lln lo descubrlro en un corlo espoclo de llempo. * Mo debemos repellr los mlsmos corocleres en lo mlsmo conlroseo. 7. Dellne uno polllco de conlroseos poro lo red del oulo. Dlcho polllco deber lnclulr los slgulen les oporlodos. * Cb|ellvo del documenlo. * mbllo de lo opllcocln [o qu usuorlos lnlluye|. * Formolo de los conlrose os. * Longllud de los conlrose os. * llempo de vldo de lo conlroseo. * Forzor el hlslorlol de conlroseos. * lndlco lros cunlos ln lenlos se bloqueor lo cuenlo. Actividades 8448171373_SI_05.indd 123 06/04/10 11:06 Segurldod ocllvo en el slslemo 5 124 * Mo debemos escrlblr lo conlroseo en nlngun slllo, nl en popel nl en documenlos eleclrnlcos que no hoyon sldo encrlplodos. * Mo debemos envlorlo en nlngun correo eleclrnlco que nos lo sollclle. * Mo debemos comunlcorlo o nodle por lellono. * Debemos llmllor el numero de lnlenlos lollldos. Sl excede el numero mxlmo de lnlen los permllldos, el usuorlo debe quedor bloqueodo, por lo que lendr que ponerse en conloclo con el lcnlco de segurldod. Es lo que ocurre en los co|eros oulomllcos, sl le equlvocos lres veces ol lnlroduclr lo clove, el co|ero se quedo con lo lor|elo. Con ello evllomos que se puedon segulr hoclendo lnlenlos lndellnldomenle y ol llnol se descubro el numero secrelo. * Debemos comblor los conlroseos de occeso, dodos por deleclo por los lobrlconles de roulers y olros perllrlcos, que nos permllen el occeso o lo red. * Mo debemos ullllzor lo mlsmo conlroseo en los dlsllnlos mqulnos o slslemos, yo que sl nos lo descubren, horomos vulnerobles el reslo de equlpos o los que lenemos occeso. * Los conlroseos deben coducor y exlglr que se comblen codo clerlo llempo, ol me nos uno vez ol oo. * Mo debemos permlllr que los opllcoclones recuerden los conlroseos. Por lo lonlo, los conlroseos deben ser codenos de corocleres que lncluyon lonlo le lros moyusculos, mlnusculos, numeros y corocleres especloles sln nlngun llpo de lglco oporenle. Lo longllud de lo mlsmo debe ser superlor o ocho corocleres, ounque lo ms recomendoble es que supere los qulnce. Algunos conse|os poro poder recordor lo conlroseo, yo que como hemos comenlodo onlerlormenle no podremos escrlblrlo en nlngun slllo, sero eleglr polobros sln senlldo pero que seon pronunclobles, o blen eleglr lo prlmero lelro de uno lrose que recordemos por ser porle de uno concln que nos guslo, o de olgun recuerdo, por e|emplo. Moc el de |unlo del en Modrld cerco de los de lo modrugodo, Med)deMcdldlm, poro compllcorlo, se puede poner olgun smbolo especlol en uno poslcln que podomos recordor. Sl cumpllmos con lodos los recomendoclones expueslos onlerlormenle, horemos que cuolquler lnlruso que lnlenle descubrlr lo clove de occeso medlonle progromos de luer zo brulo, como )ohn lhe Rlpper o slmllores, lengo que perder mucho llempo y deslslo del proceso. Recordod, uno conlroseo mol elegldo o mol prolegldo puede suponer un lmporlonle ogu|ero en lo segurldod del slslemo. Poro oquellos de vosolros que no lengls mucho lmoglnocln poro creor cloves, hoy mullllud de progromos que os permllen generor conlroseos con los coroclersllcos que vosolros querls. E|emplos de esos progromos son Mox Possword y Possword Generolor. 8. Descorgoos lo opllcocln )ohn lhe Rlpper (www.openwall.com) y comprobod los llempos que lordo en descubrlr conlroseos. * Formodos por uno polobro que podls enconlror en el dlcclonorlo, por e|em plo pololo. * Formodos solo por numeros 3Z300P. * Formodos por polobros lnverlldos, por e|emplo pololo ol revs, ololop. * Formodos por polobros en olros ldlomos, compuler. * Formodo por un con|unlo de corocleres sln senlldo. $1Ah4nb8P{3. Actividades 8448171373_SI_05.indd 124 06/04/10 11:06 125 5 Segurldod ocllvo en el slslemo 3.2. Sistemas biomtricos Los slslemos blomlrlcos, se ullllzon poro oulenllcor o los usuorlos o lrovs de sus rosgos lslcos o conduclos. Eslos slslemos se esln populorlzondo en lo ocluolldod, podemos enconlror porlllles que nos obllgon o oulenllcornos poro occeder o su slslemo operollvo o lrovs de lo deleccln de lo huello dlgllol. Clro coso slmllor nos lo enconlromos en Dlsney Vorld, lo ldenllllcocln de los usuorlos que poseen enlrodo vlldo poro vorlos dos, se reollzo medlonle slslemos blomlrlcos, de eslo monero, se evllo que un grupo de omlgos soquen enlrodos poro vorlos dos oprove chondo el descuenlo y que poslerlormenle occedon ol porque en dlsllnlos dos reporlldos en pequeos grupos. Cmo funciona un sistema biomtrico? El lunclonomlenlo del slslemo blomlrlco se compone de dos mdulos, el de lnscrlpcln y el de ldenllllcocln [Flg. .41|. El prlmero de ellos, medlonle sensores, lee y exlroe lo coroclersllco que ldenllllco ol usuorlo, olmocenondo el polrn en uno bose de dolos. El mdulo de ldenllllcocln lee y exlroe lo coroclersllco que reconoce ol usuorlo. Ese polrn es comporodo con los que se llenen olmocenodos en lo bose de dolos y se de vuelve lo declsln sobre lo ldenlldod del usuorlo. Los llpos de slslemos blomlrlcos ms populores son. * Verlllcoclones onolmlcos. Mono. huellos doclllores, geomelro, venos. Roslro. geomelro. Polrones oculores. rellno, lrls. * Verlllcocln del comporlomlenlo. llmbre de lo voz. Escrlluro. uso del leclodo, escrlluro monuol de un lexlo predellnldo, llrmo del usuorlo. Longllud y codenclo del poso. Lectura sensores Extraccin patrn Rasgos Lectura sensores Comparacin patrn Extraccin patrn Rasgos BD Mdulo de inscripcin Mdulo de identificacin Fig. 5.41. Funcionamiento de un sistema biomtrico. Fig. 5.42. Sistemas biomtricos. 8448171373_SI_05.indd 125 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 126 3.3. Listas de control de acceso Los llslos de conlrol de occeso, lombln conocldos por su slglo en lngls ACL, me|oron lo segurldod de los orchlvos de nueslro slslemo. En dlchos llslos, se dellnen los prlvlleglos que llene un usuorlo de lormo lndlvlduol sobre un delermlnodo llchero, es declr, perml len o llmllon el occeso o los orchlvos de monero lndlvlduol sln lener en cuenlo el grupo ol que perlenece el usuorlo. Definir listas de control de acceso en Ubuntu 9.04 para res- tringir el acceso a los archivos 1. Poro poder hocer uso de los llslos de conlrol de occeso debemos comunlcorle ol slslemo en qu porllclones vomos o querer usorlos. Poro ello, necesllomos conllgu ror el llchero /etc/fstab. Los slslemos de llcheros monlodos con ACL, lendrn lo polobro clove ocl en los opclones de monlo|e de dlcho llchero. 2. En nueslro coso, odems de los porllclones de rool y swop, lenemos uno lercero dedlcodo ol olmoceno mlenlo de dolos, en eslo ulllmo, vomos o conllguror lo llslo de conlrol de occeso, poro ello modlllcomos el llchero fstab [Flg. .43|, oodlendo lo lneo corres pondlenle o dlcho porllcln [Flg. .44.| Caso prctico 8 Claves y consejos Poro comprobor que lo dlslrlbu cln de LlM/ sobre lo que vos o lrobo|or soporlo ACL, debes ullllzor el comondo grep, como se mueslro en lo lmogen. Importante Poro conllguror los llslos de con lrol de occeso [ACL| debemos reollzorlo bo|o el perlll de odml nlslrodor. 9. Cu dllerenclos hoy enlre el uso de los ACL y el de lo orden chmod Actividades 3. A conllnuocln, procederemos o monlor lo porllcln nuevomenle [Flg. .4|. (Contina) Fig. 5.43. Edicin de chero fstab. Fig. 5.44. Fichero fstab. Fig. 5.45. Remontar unidad. Fig. 5.46. Comprobacin ACL. 8448171373_SI_05.indd 126 06/04/10 11:07 127 5 Segurldod ocllvo en el slslemo (Continuacin) Poro reollzor el e|emplo, rool ho creodo un llchero llo modo pruebo. Caso prctico 8 4. A conllnuocln, medlonle el comondo getfacl, vomos o ver lo lnlormocln que olmoceno lo llslo de conlrol de occeso del llchero pruebo y del dlreclorlo ocluol. Mos lnlormo del nombre del llchero, del proplelo rlo, del grupo y lo que ms nos lnlereso, los perml sos del proplelorlo [user..rw|, del grupo [group..r| y del mundo [olher..r|. Lo mlsmo poro el dlreclorlo ocluol [Flg. .48|. 5. A conllnuocln, vomos o dorle permlsos o Fer nondo, poro que puedo leer y modlllcor el llchero pruebo. Poro ello, debemos ullllzor el comondo setfacl con lo opcln m, que nos permlle modlllcor lo ACL, y por ulllmo, comprobomos que se ho reollzodo lo modlllcocln sollcllodo [Flg. . 4P|. Fig. 5.47. Ficheros de un directorio. Fig. 5.48. Resultado comando getfacl. Fig. 5.49. Resultado comando setfacl. 8448171373_SI_05.indd 127 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 128 Definir listas de control de acceso en Windows utilizando el comando cacls para evitar el acceso a los ficheros a usuarios no autorizados 1. Poro lo reollzocln de eslo ocllvldod debemos lener creodos ol menos dos usuo rlos. suorlo1 y suorlo2. 2. En lo corpelo Mis Documentos del suorlo1, creoremos olros dos dlreclorlos. Conlldenclol y Dolos comporlldos. 3. El suorlo1 qulere permlllr que suorlo2 puedo leer documenlos que hoy olmo cenodos en Dolos comporlldos. En eslos momenlos eso es lmposlble, el suo rlo2 no llene permlsos poro occeder o Dolos comporlldos. Cu podemos hocer Modlllcor lo llslo de conlrol de occeso poro permlllrle enlror o lo corpelo Dolos comporlldos. Adems, debemos permlllr el occeso o lo corpelo suorlo1 de Documents and Settings y ol dlreclorlo Mis Documentos. Poro ello debemos e|eculor lo lnslruccln cacls, cuyo slnloxls es. Cacls fichero /parmetros Los pormelros son. ,l. Comblo los ACLS de los orchlvos especlllcodos en el dlreclorlo ocluol y en lodos sus subdlreclorlos. ,e. Modlllco lo ACL en vez de reemplozorlo. Esle pormelro es muy lmporlonle, supongomos que queremos dorle permlsos ol suorlo2 y no ullllzomos esle modlllcodor, enlonces se reemplozo lo ACL onllguo por lo nuevo, no perml llendo ol suorlo1 occeder o su lnlormocln. ,c. Fuerzo lo modlllcocln ounque encuenlre errores. ,g usuorlo.permlsos, R [lecluro|, E [escrlluro|, C [comblor|, y F [conlrol lolol|. Concede derechos de occeso ol usuorlo. ,R usuorlo. Suspende los derechos ol usuorlo. ,p usuorlo.perm. Susllluye los derechos del usuorlo especlllcodo. ,d usuorlo. Denlego el occeso ol usuorlo especlllcodo. Lo lnslruccln cacls permlle modlllcor los llslos de conlrol de occeso o los llcheros. Segun lo slnloxls onlerlor, debemos e|eculor el comondo que oporece en lo Flguro .0. Caso prctico 9 El resullodo es que el suorlo2 puede enlror o lodos los dlreclorlos y llcheros que cuelguen del dlreclorlo suorlo1, o lo que es lo mlsmo, puede vlsuollzor cuolquler documenlo de dlcho usuorlo. Como lodo lo lnlormocln del suorlo1 esl olmocenodo en dos corpelos, Con lldenclol y Dolos Comporlldos, poro que no lengo occeso el suorlo2 ol dlrec lorlo Conlldenclol del suorlo1, debemos e|eculor lo orden de lo Flguro .1. Fig. 5.50. Modicacin ACL del directorio actual y subdirectorios. Fig. 5.51. Denegacin de acceso a carpeta condencial. 8448171373_SI_05.indd 128 06/04/10 11:07 129 5 Segurldod ocllvo en el slslemo 4. Vulnerabilidades del sistema Los slslemos operollvos son progromodos y somelldos o numerosos pruebos onles de ser lonzodos ol mercodo, pero no se descubren sus verdoderos vulnerobllldodes hoslo que los experlos en segurldod [hockers, crockers, vlrus.|, lo somelen o sus duros pruebos. Enlonces, esos ogu|eros son corregldos con lo moyor celerldod poslble por los progromodores del slslemo. Por ello, slempre debemos monlener el slslemo ocluollzodo. 4.1. Evitar vulnerabilidades en Windows Poro evllor los vulnerobllldodes en Vlndows, debemos monlener el slslemo ocluollzodo con los ulllmos porches. Eslo lo podemos reollzor de dlsllnlos moneros. Vlndows proporclono un servlclo de ocluollzoclones oulomllcos o lrovs de lo Veb, denomlnodo Vlndows pdole, ublcodo en wlndowsupdole.mlcrosoll.com. Sl nos co neclomos o eslo pglno, el servlclo onollzo el slslemo operollvo y delermlno los ocluoll zoclones que es necesorlo descorgor. Clro monero es conllguror el slslemo operollvo poro que reollce los descorgos de los ocluollzoclones oulomllcomenle. Poro ello debemos pulsor el boln lnlclo de Vlndows Vlslo, hocer cllc sobre el Panel de Control y selecclonor lo opcln de Windows Update [Flg. .2|. A conllnuocln, se obre uno nuevo venlono slmllor o lo que se mueslro en lo Flguro .3. Fig. 5.52. Panel de control. Fig. 5.53. Windows Update en Windows Vista. Sabas que? Vlndows publlco los ocluollzo clones los segundos morles de codo mes, conocldo como Polch luesdoy [morles de correcclo nes|, o no ser que seo uno ocluo llzocln crllco, en ese coso se publlco segun se lermlne. 8448171373_SI_05.indd 129 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 130 En eso venlono podemos buscor ocluollzoclones, comblor lo conllgurocln, consullor el hlslorlol de ocluollzoclones, reslouror ocluollzoclones ocullos y ver los pregunlos lre cuenles sobre el proceso de ocluollzor el slslemo. Como eslomos lnlenlondo conllguror los ocluollzoclones oulomllcomenle, debemos hocer cllc en lo opcln Cambiar configuracin, que se mueslro en el morco lzqulerdo de lo Flguro .3. En lo nuevo venlono [Flg. .4|, selecclonomos lo prlmero opcln, Instalar actualizacio- nes automticamente (recomendado), dellnlendo cundo queremos que se lnslolen los nuevos ocluollzoclones. Como sobemos que Vlndows suele publlcor los ocluollzoclones los morles, lo podemos conllguror poro que se lnslolen los vlernes o los 20.00 horos, de eslo monero, nos oseguromos que no hon dodo problemos los porches publlcodos. Clro opcln que podemos selecclonor en lo mlsmo venlono es Descargar actualizacio- nes, pero permitirme elegir si deseo instalarlas; como su nombre lndlco se descorgon los ocluollzoclones, pero no son lnslolodos hoslo que no demos lo oporluno orden. Clro seleccln poslble es Buscar las actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas; de eslo monero, no se descorgon los ocluollzoclones, ocu pondo espoclo en el dlsco duro hoslo el momenlo en que los lnslolomos. Por ulllmo, podemos oplor por no buscor los ocluollzoclones, en ese coso somos los responsobles de occeder o lo pglno de Vlndows pdole y delermlnor los ocluollzo clones que necesllomos poro monlener nueslro equlpo sln vulnerobllldodes. De lo mlsmo monero que monlenemos ocluollzodo el slslemo operollvo, debemos monlener ocluollzodo los progromos que lenemos lnslolodos y, por supueslo, el llr mwore de los dlsllnlos perllrlcos que coneclomos ol equlpo. rouler, swllch, elc. Como perderomos mucho llempo consullondo lo pglno de codo lobrlconle poro ver sl hon publlcodo nuevos ocluollzoclones de los opllcoclones lnslolodos, podemos ullllzor olgunos de los numerosos progromos grolullos que exlslen. Eslos se coneclon o lnlernel y nos lnlormon de sl hoy nuevos ocluollzoclones publlcodos que oun no lengomos lns lolodos. Algunos e|emplos de dlchos progromos son APPGEl, SMC, LCGlClElMAC.CCM, APPFRESH, PDAlE MCllFlER (http://cleansofts.org), elc. Fig. 5.54. Conguracin Actualizaciones. 8448171373_SI_05.indd 130 06/04/10 11:07 131 5 Segurldod ocllvo en el slslemo 5. Monitorizacin del sistema Con lo monllorlzocln del slslemo vomos o poder oudllor los evenlos que se hon produ cldo en nueslro equlpo. 5.1. Monitorizacin en Windows Como yo esludlomos, podemos obrlr el vlsor de sucesos medlonle lo orden eventvwr. msc. En lo Flguro ., podemos ver que guordo lnlormocln de los sucesos de opllco cln, segurldod y slslemo. Eslo lnlormocln es guordodo en los orchlvos AppEvenl.Evl, SecEvenl.Evl y SysEvenl.Evl, ublcodos lodos ellos en el dlreclorlo SyslemRool`syslem32`conllg. Es muy lmporlonle conllguror correclomenle el lomoo y el occeso o los mlsmos. El lomoo debe ser lo sullclenlemenle gronde poro olbergor los sucesos producldos en el slslemo hoslo que lo oudllemos. Y como es lglco, poro evllor que los lnlrusos borren sus huellos slo debern lener permlsos de conlrol lolol el lcnlco o lcnlcos encorgodos de lo segurldod del slslemo. 5.2. Monitorizacin en Linux Llnux llene un comple|o vlsor de sucesos [Flg. .| que podemos orroncor desde Siste- ma > Administracin > Visor de archivos de sucesos. Fig. 5.55. Visor de sucesos Windows. Fig. 5.56. Visor de sucesos Linux. 8448171373_SI_05.indd 131 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 132 Poro slmpllllcor lo oudlloro, Llnux llene un con|unlo de comondos, que se especlollzon en el reglslro de los dlsllnlos evenlos. Poro oudllor los enlrodos ol slslemo ullllzoremos el comondo last [Flg. .8|, poro oudllor los occesos lollldos usoremos el comondo lastb [Flg. .P| y poro los conexlones ol slslemo por red ullllzoremos el comondo lastlog [Flg. .0|. Los llcheros donde se guordo lo lnlormocln se encuenlron ublcodos en el dlreclorlo /var/log [Flg. .Z|. A conllnuocln, vomos o ver unos e|emplos de los comondos vlslos onlerlormenle. Fig. 5.57. Ubicacin logs de Linux. Fig. 5.59. Salida comando lastb. Fig. 5.60. Resultado comando lastlog. Vocabulario Log. Es el reglslro de un evenlo que se produce en el slslemo. Sabas que? Blog vlene de weB LCG. Fig. 5.58. Resultado comando last. 8448171373_SI_05.indd 132 06/04/10 11:07 133 5 Segurldod ocllvo en el slslemo 6. Software que vulnera la seguridad del sistema En esle oporlodo vomos o esludlor lonlo los opllcoclones [vlrus, gusonos, snllodores.| como el llpo de lnlrusos que medlonle el uso de los mlsmos omenozon lo segurldod del slslemo. 6.1. Clasificacin de los atacantes Los oloconles se pueden closlllcor segun el llpo de oloque. * Hackers: son personos con grondes conoclmlenlos lnlormllcos y lelemllcos [exper los progromodores|. Por su lnllnllo curlosldod dedlcon un gron esluerzo o lnvesllgor los slslemos operollvos y los slslemos de segurldod poro descubrlr lodos sus vulne robllldodes. Lo prlnclpol mollvocln de los hockers es segulr oprendlendo y moslror los vulnerobllldodes de los slslemos ol mundo. En nlngun coso buscon un benellclo econmlco o door lo eslrucluro del slslemo. Podromos hocer un smll con uno persono que ho sldo copoz de occeder ol lnlerlor de uno co|o luerle, pero no se ho llevodo nodo, slmplemenle ho de|odo uno nolo lnlormollvo dlclendo que ho eslodo oll, poro lnlormor de lo vulnerobllldod de lo mlsmo. lombln son conocldos como hockers de sombrero blonco. * Crackers o hackers de sombrero negro: el lrmlno hacker lue ullllzodo por los me dlos de comunlcocln de lormo genrlco, poro relerlrse o cuolquler lnlruso en un sls lemo, sln lener en cuenlo lo llnolldod del oloque. Por esle mollvo, los proplos hockers lnvenloron uno nuevo polobro poro deslgnor o oquellos personos que rompon los borreros de segurldod de los slslemos con llnes mollclosos, blen porque buscobon un benellclo econmlco o blen porque por vengonzo doobon los eslrucluros de los slslemos, elc. Lo polobro crocker provlene de CRlmlnol hACKER, es declr hockers crlmlnoles, hockers cuyos lnlenclones son mollclosos. * Phreakers: son experlos en lelelono. Son conocldos como los phone crockers, los crockers de lo lelelono, buscon un benellclo econmlco soboleondo los redes lele lnlcos poro reollzor llomodos grolullos. * Ciberterroristas: son experlos en lnlormllco y en lnlruslsmo en lo red, que ponen sus conoclmlenlos ol servlclo de poses y orgonlzoclones poro el esplono|e o sobolo|e lnlormllco. * Programadores de virus: son experlos en progromocln, en slslemos y en redes, que creon pequeos progromos dolnos, que por uno u olro mollvo llegon o lo red y se dlslrlbuyen con ropldez ocoslonondo doos en los slslemos o en lo lnlormocln olmocenodo en los mlsmos. * Carders: olocon los slslemos de lor|elos, especlolmenle los co|eros oulomllcos. * Sniffers: lo podromos lroduclr como cotilla, son los personos que se dedlcon o es cuchor el lrllco de lo red, poro lnlenlor recomponer y descllror los menso|es que clrculon por lo mlsmo. * Lammers: lombln conocldos como wannabes o script-kiddies o click-kiddies, son chlcos |venes que sln grondes conoclmlenlos lnlormllcos, se creen verdoderos hoc kers y se lo hocen creer o los mlembros de sus pondlllos. Eslos slo se hon descor godo herromlenlos o progromos de lnlernel poro reollzor oloques lnlormllcos y los hon pueslo en morcho sln sober cmo lunclonon. Los verdoderos hockers mueslron uno gron repulso hoclo los lommers. * Newbie: son los hockers novolos, emplezon o oprender y von superondo los prlme ros relos poro llegor o ser verdoderos hockers. Sabas que? Luser es el lrmlno que ullllzon los oloconles poro relerlrse ol usuorlo que vo o ser olocodo. Es lo obrevloluro de Locol SER. Sabas que? Lo polobro hacker ho sldo ullll zodo errneomenle por lo pren so poro relerlrse o oquellos per sonos lnvolucrodos en cuolquler oclo que oloque lo segurldod lnlormllco, sln lener en cuenlo el lln del mlsmo. 8448171373_SI_05.indd 133 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 134 6.2. Tipos de ataques Podemos hocer uno prlmero closlllcocln de los llpos de oloques segn los objetivos de segurldod que vulneron. * Interrupcin, esle llpo de oloque vulnero lo dlsponlbllldod de un recurso del slslemo o de lo red. El recurso no podr ser ullllzodo. E|emplos, denegocln del servlclo, el opogodo monuol de cuolquler recurso [equlpo, servldor, lmpresoros|, el robo de un dlsco duro, corlor uno lneo de comunlcocln, deshobllllocln de un slslemo de llcheros [umounl|. * Intercepcin, oloco lo conlldenclolldod. n lnlruso occede o lnlormocln olmoceno do en nueslro slslemo o ol que hemos lrosmllldo por lo red, es declr, lo lnlormocln ho codo en monos de personol no oulorlzodo. E|emplos, copluro de lnlormocln en lo red o coplo de orchlvos no oulorlzodo. * Modificacin, oloco el ob|ellvo de lnlegrldod. Los dolos hon sldo monlpulodos por personol no oulorlzodo en olgun momenlo enlre su creocln y su llegodo ol desllno lorlo. Lo lnlormocln que se dlspone despus de un oloque de eslos coroclersllcos no es vlldo nl conslslenle. E|emplos, los modlllcoclones de progromos poro que reollcen occlones dllerenles o los propueslos orlglnolmenle, modlllcor un menso|e lronsmllldo por lo red, DMS spoollng,. * Fabricacin, esle llpo de oloque vulnero lo oulenllcldod. Se lrolo de modlllcoclones desllnodos o consegulr que el produclo llnol seo slmllor ol olocodo de lormo que seo dllcll dlsllngulrlo del orlglnol. Por e|emplo, el phlslng. Fig. 5.61. Interrupcin. Fig. 5.62. Intercepcin. Fig. 5.63. Modicacin. Fig. 5.64. Fabricacin. lnlerrupcln lnlercepcln Modlllcocln Fobrlcocln 8448171373_SI_05.indd 134 06/04/10 11:07 135 5 Segurldod ocllvo en el slslemo Clro llpo de closlllcocln se puede reollzor en funcin de la forma de actuar de los oloques. * Spoofing o suplantacin de la identidad: lo lcnlco de spoollng [engoo o lolseo mlenlo| se uso en redes elhernel conmulodos, es declr, en redes que hocen uso de swllch como elemenlo de lnlerconexln enlre los dllerenles PC. Esle oloque conslsle en lolseor olgun dolo de un PC olocodo. Exlslen dlsllnlos llpos de spoollng, como puede ser el orp spoollng o orp polsonlng, que conslsle en en goor o lo loblo orp que los equlpos guordon en memorlo, loblo que slmplemenle osoclo uno dlreccln lslco o moc de uno lor|elo de red con su lP [Flg. .|. Con eslo lcnlco de engoo podemos hocer creer o un PC olocodo que lo dlreccln lslco de olro PC, lombln olocodo de lo red, es lo del PC del oloconle, conslgulendo con ello que lodo el lrllco de red enlre los dos PC olocodos pose por el PC del oloconle [Flg. .|, es lo que se conoce como man in the middle [hombre en medlo|. En lo Flguro . podemos ver como lo MAC de lo dlreccln del PC olocodo [1P2.18.0.134| ho sldo modlllcodo con lo dlreccln lslco [000leo18eP| que es lo dlreccln lslco del oloconle. Clro versln de esle llpo de oloques es el DMS spoollng o engoo de DMS, que consls le en lolseor lo respueslo del servldor DMS sobre uno pellcln y dorle uno dlreccln lP dllerenle o lo reol. Es declr, que cuondo un PC olocodo plde por e|emplo lo lP de www. mlbonco.es o su servldor DMS, el equlpo oloconle lolseor el poquele de dolos de los DMS con lo respueslo y le puede engoor dndole lo lP de olro equlpo cuolqulero. As en vez de coneclorse o su bonco se conecloro o olro PC dllerenle pudlendo lolseor lo poglno de enlrodo de su bonco eleclrnlco y coplurondo sus cloves de occeso o lo mlsmo. Veomos eslos dos lcnlcos medlonle uno prcllco reollzodo con el progromo CAlM que le puedes descorgor de lo pglno http://www.oxld.it/cain.html. Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoong. Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoong. El comondo ARP permlle ver o modlllcor los enlrodos de lo loblo de lPMAC. Ten cuidado 8448171373_SI_05.indd 135 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 136 ARP spoofing y DNS spoofing En eslo prcllco, vomos o hocer que cuondo un usuorlo desde un PC olocodo resuelvo lo lP osoclodo ol nombre www.google.com, en vez de conleslorle con lo dlreccln reol, oblendr como repueslo lo lP de un equlpo de nueslro red. Anles de hocer el DMS spoollng lendremos que reollzor un envenenomlenlo de lo loblo ARP, poro os comblor los loblos lPMAC del PC olocodo y del rouler y redlrlglr lodo el lrllco que vo desde el PC olocodo hoclo el rouler o lrovs del PC del oloconle. Como vemos en lo Flguro .Z onles del oloque, el DMS resuelve lo dlreccln de Google con su dlreccln lP reol [20P.8.22P.14Z|. Caso prctico 10 Despus del oloque, el oloconle modlllco lo dlreccln devuello por el DMS por uno dlreccln que el oloconle conllguro o lrovs de lo opllcocln CAlM. Poro reollzor eslo prcllco debemos segulr dos senclllos posos. 1. El prlmero, creor uno enlrodo de envenenomlenlo ARP [Flg. .8|. Con eslo con segulremos que lodo el lrllco enlre PC olocodo y el rouler seo redlrecclonodo ol PC del oloconle. 2. El segundo poso, conslsle en lnlroduclr uno enlrodo de DMS spoollng [Flg. .P| conslgulendo que cuondo el olocodo se qulero coneclor o Google reolmenle se coneclor ol equlpo con lo lP 1P2.18.0.134. Fig. 5.67. Ping a la direccin www.google.com. Fig. 5.68. Entrada de envenenamiento. (Contina) 8448171373_SI_05.indd 136 06/04/10 11:07 137 5 Segurldod ocllvo en el slslemo Como se puede ver en lo slgulenle lmogen, cuondo hocemos un plng o Google desde el equlpo olocodo devuelve lo dlreccln que ho conllgurodo el oloconle [1P2.28.0.134|. Caso prctico 10 Como es lglco pensor, eslo lcnlco se puede ullllzor poro comeler lroudes en lnlronels o redes corporollvos reenvlondo ol olocodo o uno pglno muy slmllor o lo orlglnol, pero lolso, por lo que el lnlruso podr ver sus cloves. Conlro esle llpo de oloques podemos luchor creondo los loblos ARP de los equlpos expueslos de lormo eslllco medlonle el comondo ARP. Sniffing o anlisis de trfico: como hemos comenlodo en el epgrole de llpos de olocon les, esle llpo de oloques conslsle en escuchor el lrllco de lo red. En los redes de reo locol que ullllzon el HB como medlo de lnlerconexln enlre los equlpos, eslo lcnlco se convlerle en un |uego de nlos, como sobemos, los hubs o concenlrodores repllen lodo lo lnlormocln reclbldo por codo uno de sus puerlos. Poro dlllcullor el uso de eslo lcnlco, debemos suslllulr los concenlrodores por swllchs o conmulodores, yo que eslos ulllmos ol lener dellnldos los loblos de dlrecclonomlenlo [CAM Conlrol Addressoble Memory| slo mondon lo lnlormocln reclbldo por el puerlo odecuodo. Pero es lon lcll como ullllzor uno lcnlco de MAC lloodlng, que conslsle en soluror lo memorlo de los conmulodores poro que plerdon lo loblo de dlrecclonomlenlo y lermlnen lunclonondo como concenlrodores, es declr, que reenvon lo lnlormocln reclbldo por lodos los puerlos por no sober por cul de ellos debe envlorlo. (Continuacin) Fig. 5.69. Entrada de DNS spoong. Fig. 5.70. Resultado de la entrada de DNS spooting. Vocabulario MAC. Medlo Access Conlrol, es un numero de 48 blls que generolmenle se expreso como 12 dgllos hexodeclmoles, y que ldenllllco de lormo unlco o codo lor|elo de red elhernel. 8448171373_SI_05.indd 137 06/04/10 11:07 Segurldod ocllvo en el slslemo 5 138 Comprometer una sesin telnet entre dos equipos atacados Poro lo reollzocln de eslo prcllco hemos ullllzodo lres equlpos coneclodos o lo mlsmo red medlonle un swllch. Volveremos o ullllzor lo mlsmo opllcocln que en el coso prcllco onlerlor, CAlM, con lo que envenenoremos me dlonle lo lcnlco del ARP spoollng el lrllco generodo en lre los dos PC olocodos conslgulendo vlsuollzor el conlenl do de lo sesln lelnel enlre los mlsmos. 1. Como puedes ver en lo slgulenle lmogen [Flg. .Z1|, se esl envenenondo el lrllco enlre dos PC, uno con lo dlreccln lP 1P2.18.0.134, que ser el que lnlcle lo sesln lelnel, y olro con dlreccln lP 1P2.18.0.13 que es qulen llene en e|ecucln un servldor lelnel. 2. En el slgulenle poso, vomos o ver como el snlller escu cho el lrllco generodo enlre los dos PC olocodos duronle uno sesln de occeso remolo. En prlmer lugor Emlllo lnlclo uno sesln lelnel oulenllcndo se medlonle su nombre y usondo como conlroseo pololo [Flg. .Z2|. En lo slgulenle lmogen, vemos como el snlller medlonle lo opllcocln CAlM ho sldo copoz de compromeler nueslro sesln lelnel [Flg. .Z3|. El lnlruso ve el nombre de usuorlo y lo conlroseo ullllzodos poro lo conexln y poslerlor menle lo e|ecucln del comondo dir reollzodo duronle lo sesln por el olocodo. Caso prctico 11 Fig. 5.73. Telnet comprometido. Fig. 5.71. Envenenamiento del trco entre dos PC. Fig. 5.72. Inicio sesin telnet. 8448171373_SI_05.indd 138 06/04/10 11:07 139 5 Segurldod ocllvo en el slslemo * Conexin no autorizada a equipos y servidores: esle llpo de oloque conslsle en des cubrlr dlsllnlos ogu|eros en lo segurldod de un slslemo lnlormllco y esloblecer con el mlsmo uno conexln no oulorlzodo. Yo seo porque hemos descublerlo los con lroseos de olgunos usuorlos, como en el coso prcllco onlerlor, o blen ullllzondo opllcoclones molwore que oprovechon los puerlos lroseros o ogu|eros poro permlllr el occeso ol equlpo desde el exlerlor. * Introduccin en el sistema de malware. Virus, troyanos y gusanos: los vlrus, lroyonos o gusonos son conocldos como molwore, progromos mollnlenclonodos, que lnleclon nueslro equlpo doondo de mulllples lormos nueslro slslemo. Los virus son progromos que se propogon enlre los equlpos. Su cdlgo se od|un lo ol de olro progromo exlslenle en el slslemo poro locllllor lo propogocln del mlsmo y cousor los doos poro los que hon sldo dlseodos por el creodor. Lo coroclersllco prlnclpol es que su cdlgo ho sldo escrllo con lo lnlencln de que se voyo repllcondo poro os lnleclor el moyor numero de equlpos poslbles. E|emplos lomosos de vlrus son Borroles, Vlernes 13. Los gusanos son dlseodos con el mlsmo lln que los vlrus, que se propoguen por lo red. Se dllerenclon en que slos no necesllon lo lnlervencln del usuorlo, yo que no se od|unlon o nlngun olro progromo, slno que son dlslrlbuldos de monero complelo por lo red consumlendo en lo gron moyoro de los cosos un gron oncho de bondo de lo red o pueden llegor o bloqueor el equlpo lnleclodo. Algunos e|emplos lomosos de esle llpo de progromos son Sosser y Blosler. Los troyanos son opllcoclones oporenlemenle lnolenslvos que locllllon en lo moyo ro de los cosos el occeso remolo o los equlpos lnleclodos. Eslos opllcoclones se pueden esconder en orchlvos od|unlos en los menso|es que envlomos por lo red. Eslos doos voron desde oquellos que no reollzon nlngun per|ulclo ol equlpo lnleclodo hoslo olros que reollzon verdoderos deslrozos lrreverslbles en nueslro slslemo. Poro evllor el oloque de esle llpo de progromos se hon comerclollzodo opllcoclones de nomlnodos onllvlrus que monllenen ocluollzodos sus llcheros de llrmos poro deleclor y ellmlnor los progromos con cdlgo mollcloso. E|emplos de onllvlrus son Pondo, Morlon, AVG, elc. lodos ellos llenen onllvlrus on-line [en lneo| que en lo moyoro de los cosos slo permllen deleclor sl nueslro mqulno esl lnleclodo. Es oconse|oble lener lnslolodo un onllvlrus, lenlendo en cuenlo que lodos ellos rolenllzon lonlo el orronque como el normol lunclonomlenlo del equlpo por consumlr recursos del equlpo. Importante Debes comblor los conlroseos que ponen por deleclo los lobrl conles o los dlsllnlos perllrlcos que nos permllen lo conexln o lnlernel poro evllor conexlones no oulorlzodos o los mlsmos. Sabas que? Algunos vlrus lomosos. * El vlrus FCRM hoce sonor los dos 18 de codo mes un pllldo por codo leclo pulsodo. Eslo slmplemenle se puede consl deror uno bromo ms o menos lncmodo. * El vlrus VlERMES 13 borro los progromos ullllzodos en dlcho do oleclondo excluslvomenle o los orchlvos e|eculobles. * Generlc Bockdoor, perml le o los lnlrusos occeder de monero remolo ol ordenodor oleclodo, por lo que compro mele lo conlldenclolldod de lo lnlormocln olmocenodo en el equlpo. * Sosser, es un gusono que oprovechondo uno vulnerobl lldod de Vlndows, opogobo el equlpo. * Elk Cloner, progromodo por Rlch Skrenlo o los qulnce oos de edod, es consldero do el prlmer vlrus desorrollo do y expondldo por lo red. Aleclobo o los equlpos con slslemos MAC lnslolodo. Software Puedes descorgorle uno versln demo de 30 dos del onllvlrus ESEl en http://demos.eset.es/. En el slllo podrs eleglr enlre ESEl MCD32 Anllvlrus o ESEl Smorl Securlly. Puedes sollcllor ms lnlormocln o lu prolesor. Fig. 5.74. Antivirus online de Panda. 8448171373_SI_05.indd 139 16/04/10 11:49 Segurldod ocllvo en el slslemo 5 140 Configurar el anlisis en busca de virus y otras amenazas del Antivirus Panda Como hemos comenlodo onlerlormenle, los onllvlrus rolen llzon el orronque de los equlpos debldo ol onllsls en bus co de molwore que reollzon en codo uno de los orronques. Por ello vomos o comblor lo conllgurocln del onllsls poro que no se reollce en lodos los orronques slno slo los vler nes. 1. no vez orroncodo el onllvlrus debemos hocer cllc sobre lo pesloo Analizar [Flg .Z|. Caso prctico 12 2. En el morco derecho de lo Flguro .Z hocemos cllc en Programar la ejecucin de anlisis. Aporece uno nuevo venlono [Flg .ZZ| en lo que se nos mueslron dos bolo nes, el prlmero de ellos permlle generor un nuevo onll sls y el segundo permlle modlllcor lo conllgurocln del onllsls progromodo. En nueslro coso queremos modlll cor lo perlodlcldod del onllsls, por lo debemos hocer cllc en el boln Configurar anlisis 3. En lo slgulenle ponlollo [Flg. .ZZ| hocemos cllc sobre el boln Planificacin. 4. Aporece uno nuevo venlono en lo que podemos dellnlr cundo queremos que se hogo el onllsls. Como quere mos que se reollce lodos los vlernes debemos hocer cllc sobre lo ulllmo opcln, selecclonondo en el desplego ble el do [en nueslro coso Vlernes|, en el que queremos que se hogo lo comprobocln [Flg. .Z8|. Fig. 5.75. Anlisis Panda. Fig. 5.76. Programar anlisis. Fig. 5.77. Congurar anlisis. Fig. 5.78. Conguracin de la periodicidad del anlisis. 8448171373_SI_05.indd 140 06/04/10 11:08 141 5 Segurldod ocllvo en el slslemo * Keyloggers: lo lroduccln lllerol de eslo polobro, reglslrodor (logger) de leclos (keys), nos do uno ldeo del llpo de oloque que vo o reollzor. Se ullllzo como herromlenlo mollcloso poro conocer lodo lo que un usuorlo escrlbe o lrovs del leclodo, lncluso o veces reglslron copluros de ponlollo del equlpo. Poro olconzor eslos ob|ellvos exls len herromlenlos hordwore y sollwore. Los perllrlcos dlseodos poro lol lln pueden lr desde un leclodo en oporlenclo ldnllco o uno normol pero que conllene uno me morlo no vollll donde olmoceno lo lnlormocln escrllo o blen medlonle un pequeo dlsposlllvo que se coneclo enlre el puerlo del ordenodor [SB o PS2| y un leclodo. * Denegacin del servicio: esle llpo de oloque lombln es conocldo por sus slglos. DoS [Denlol Cl Servlce|. Se e|eculo conlro servldores o redes de ordenodores con el propsllo de lnlerrumplr el servlclo que esln olreclendo. Es conocldo el oloque DoS que reollzoron plrolos lnlormllcos de lo onllguo nln Sovlllco y que porollz el occeso o lnlernel de los eslonlos, lros lo declsln del goblerno del pos blllco de rellror uno esloluo que conmemorobo o los muerlos sovlllcos duronle lo Segundo Guerro Mundlol. lombln son conocldos los oloques de esle llpo lonzodos conlro los servldores roz del slslemo de nombres dlslrlbuldo DMS, con el lln de de|or lnlernel porollzodo ol no poder dlsponer los usuorlos del servlclo de resolucln de nombres. Enlre los mulllples llpos de oloque DoS se pueden deslocor los slgulenles. Lo moyoro de los oloques de denegocln de servlclos son reollzodos ol unsono desde mulllples mqulnos que hon sldo converlldos en zombles por crockers de lo red, llomndose en esle coso DDoS, oloque de Denegocln de Servlclo Dlslrl buldo. Plng de lo muerle, conslsle en envlor mullllud de plngs o un ordenodor con un lomoo de byles muy gronde, lo que bloqueobo los conexlones en los onllguos slslemos operollvos, en los ocluoles esle llpo de oloque esl subsonodo y por lonlo se puede conslderor como hlslorlo. * Inundacin de peticiones SYN: ms conocldo por SYM Flood, conslsle en hocer uno pellcln de eslobleclmlenlo de conexln o un servldor y no responder o su ocep locln de conexln, blen seo porque se lolse el poquele de pellcln con uno lP lolso o por olguno olro couso. Esle llpo de oloque provoco uno solurocln en los conexlones oblerlos del servldor, de lol lormo que sl eslos son muy elevodos pueden llegor o produclr un colopso del servlclo olrecldo con lo conslgulenle denegocln de servlclo. Medlonle el slmple uso del comondo netstat [comondo que nos per mlle ver el eslodo de los conexlones| se puede ver sl eslomos slendo vcllmos de un oloque de esle llpo y poro combollrlo se recomlendo el uso de llllros en los roulers que poren el lrllco de lP que puedon ser lolseodos. * Dialers: lombln conocldos como morcodores lelelnlcos, se hlcleron muy lomosos o prlnclplos de los oos novenlo cuondo lo moyoro de lo genle se coneclobo o lnlernel medlonle mdem. Son progromos de conexln o lnlernel medlonle mdem, que reollzon uno llomodo o un lellono con lorlllcocln especlol, como oquellos que empezobon por P0. Eslos progromos ocluobon sln lo lnlervencln y sln el consenllmlenlo del usuorlo pro vocondo uno locluro lelelnlco desorbllodo. Hoy en do con los conexlones ADSL los dlolers cosl hon desoporecldo en lo moyoro de los hogores. * Ingeniera social: es un oloque que oleclo ol ob|ellvo de conlldenclolldod de lo segurldod lnlormllco. Eslo lcnlco conslsle en oblener lnlormocln secrelo de uno persono u orgonlsmo poro ullllzorlo poslerlormenle con llnes mollclosos. Hoblluol menle los lngenleros socloles ullllzon el correo eleclrnlco, pglnos Vebs lolsos, el correo ordlnorlo o el lellono poro llevor o cobo sus plones. Los e|emplos ms llomollvos de eslos oloques son el phlslng y el uso de uno mqulno olocodo poro lo envo de spom. Vocabulario Zombie. Crdenodor en el que un hocker de sombrero negro ho conseguldo lnslolor sollwore mollcloso poro hocerse con el conlrol del mlsmo. Spam. lombln conocldo como correo bosuro. Correo hoblluol menle de publlcldod que no ho sldo sollcllodo. 8448171373_SI_05.indd 141 06/04/10 11:08 Segurldod ocllvo en el slslemo 5 142 * Phishing: es uno lcnlco de engoo ol usuorlo, que lnlenlo odqulrlr lnlormocln conlldenclol del mlsmo suplonlondo lo ldenlldod de olros personos, orgonlsmos o pglnos VEB de lnlernel. no de los mlodos de Phlshlng ms ullllzodos hoy en do conslsle en colgor en lnlernel uno pglno que es coplo ldnllco de olguno olro, como puede ser lo de olguno enlldod llnonclero o bonco. El engoo conslsle en que sl olgulen conlunde eslo pglno lolso con lo orlglnol e lnlroduce en ello sus dolos personoles como puedon ser el numero de lor|elo o el PlM de lo mlsmo, eslos numeros se les mondo dlreclomenle o los creodores de lo eslolo, que conslguen os lener en su poder lnlormocln que puede com promelernos. Lo monero de no coer en eslos eslolos es lener en cuenlo que nunco los boncos nl orgonlsmos ollcloles plden o lrovs de correos eleclrnlcos dolos conlldencloles. lombln debemos mlror con coulelo los dlrecclones RL de los pglnos vlsllodos, pues sucede o menudo que sl lo dlreccln reol es por e|emplo www.mlbonco.es, lo dlreccln que ullllzon esle llpo de dellncuenles poro dlsecclonor lo pglno ser olgo os como www.mlbonco.es o www.mlsbonco.es. Es declr, lo RL llene uno pequeo dllerenclo que o prlmero vlslo no se nolor pero que obllgolorlomenle ho de lener. Hoslo hoce poco llempo, esle llpo de oloques solo oleclobo o enlldodes llnoncleros, pero ocluolmenle eslos oloques hon oleclodo o olros orgonlsmos, como el lMEM, Cmoros de Comerclos de dllerenles cludodes y ulllmomenle o lo Agenclo lrlbulorlo [Flg. .Z8|. En esle ulllmo coso, el oloque conslsle en lo remlsln de un correo eleclrnlco que lnlormo que el receplor del menso|e llene derecho o un reembolso de lmpueslos lnexlslenles. Pero poro poder dlsponer del dlnero, el receplor debe envlor los nume ros de cuenlos boncorlos y lor|elos de crdllo. Fig. 5.79. Conguracin momento anlisis. 10. El novegodor lnlernel Ex plorer o porllr de lo ver sln Z lncluye lo lunclo nolldod filtro de suplanta- cin de identidad. Poro conllgurorlo debe mos occeder o los Opcio- nes avanzadas del menu de Herramientas (Opcio- nes de Internet). En lo llcho de Opciones avanzadas podremos ocll vor lo comprobocln oulo mllco de slllos web en el oporlodo de segurldod. De eslo monero slempre que occedomos o uno pglno comprobor su oulenllcldod lnmedlolo menle. Actividades 8448171373_SI_05.indd 142 06/04/10 11:08 143 5 Segurldod ocllvo en el slslemo Comprueba t u aprendi zaj e Aplicar mecanismos de seguridad activa describiendo sus caractersticas y relacionndolas con las necesidades de uso del sistema informtico 1. En mullllud de nollclos podemos leer que el despecho de los empleodos dlsporo el robo de lnlormocln en los empresos. El 28 de lo suslroccln de lnlormocln se produce o lrovs de los memorlos exlernos SB. Poro evllor dlchos robos podemos deshobllllor eslos o lrovs de lo BlCS. Accede o lo BlCS y desocllvo los dlsposlllvos SB. Clro lormo de prolegernos conlro dlchos robos es des ocllvondo dlchos dlsposlllvos SB o lrovs del slslemo operollvo. Enumero los posos que hos reollzodo poro desocllvor dlchos dlsposlllvos o lrovs del Slslemo Cpe rollvo. 2. Spool Guord es uno herromlenlo que nos oyudo o dls cernlr sl eslomos slendo vcllmos de un oloque molln lenclonodo de spoollng o de phlslng. Eslo opllco cln oode un semloro en lo borro de herromlenlos del novegodor que nos lndlco lo pellgrosldod de lo pglno. Descorgo el progromo de lo pglno http://crypto. stanford.edu/SpoofGuard/, lnsllolo y compruebo que dependlendo de lo luz del semloro lo pglno que vlsl los no ho sldo olocodo o por el conlrorlo es uno posl ble pglno web lroudulenlo. 3. Modlllco el llchero de conllgurocln del geslor de orronque [GRB|, menu.lst, poro que bloquee el orronque del lesl de memorlo. lndlco los posos que hos reollzodo poro olconzor el ob|ellvo. 4. Descorgo lo demo de lo opllcocln Blopossword de http://smartadvisors.net/biopassword/demo.php, lns llolo, conllgurolo y compruebo que sl escrlbe olro per sono dllerenle o lo que ho reollzodo el mdulo de lns crlpcln lo reconoce y produce un error dlclendo que lu lormo de escrlblr no se corresponde con el polrn reglslrodo. 5. Descorgo el onllvlrus AVG de http://free.avg.com/, lns llolo y hoz uno comprobocln del eslodo de lus dlspo slllvos de olmocenomlenlo. Asegurar la privacidad de la informacin transmitida en redes informticas describiendo vulnerabilidades e insta- lando software especfico 6. En un pequeo coleglo es necesorlo que los olumnos comporlon los equlpos de un oulo de lnlormllco. Los perllles de los olumnos que comporlen el oulo son. * Alumnos de geslln odmlnlslrollvo. Eslos ullllzon los equlpos poro oprender meconogrolo y el poquele ollmllco de Mlcrosoll. * Alumnos de conslruccln que ullllzon Aulocod poro lo reollzocln de plonos y PRESlC poro el clculo de presupueslos. * Alumnos de un curso de )AVA, los cuoles ullllzon un compllodor de dlcho progromo. Se ho observodo que los olumnos del curso de )AVA se dedlcon o lnslolor |uegos en los equlpos de monero lndlscrlmlnodo, por lo que se esln vlendo per|udlco dos sus compoeros. Cmo podemos solvenlor lo slluocln Cu medldos lomoros 7. Eslo ocllvldod se deber reollzor en grupo. Descorgo de lo pglno web http://www.effetech.com/download/ el progromo MSM snlller e lnsllolo en uno de los equl pos de lo red. Clros dos compoeros deben hocer uso del Messenger monlenlendo uno conversocln enlre ellos. Puedes ver lo conversocln monlenldo desde lu equlpo En coso de que lo respueslo seo negollvo Por qu no puedes vlsuollzorlo Cmo podros llegor o vlsuollzor lo conversocln 8. Descorgo Ellelech HllP Snlller de lo pglno Veb http://www.effetech.com/download/ e lnsllolo en uno de los equlpos de lo red. Clro compoero debe vlsllor dlsllnlos pglnos Veb. Puedes ver los pglnos que vlsllo lu compoero En coso de que lo respueslo seo negollvo, por qu no puedes vlsuollzorlos Cmo podros llegor o vlsuollzor los pglnos que vlsllo lu compoero 9. Copluro los conlroseos de lnlclo de sesln de olros usuorlos de lu red y envolos ol crockeodor de conlrose os poro ms lorde lnlenlor overlguorlos. Cu mlodo ullllzos poro overlguorlos Fuerzo brulo, dlcclonorlo o Rolnbow lobles 8448171373_SI_05.indd 143 06/04/10 11:08 Segurldod ocllvo en el slslemo 5 144 S nt esi s Seguridad activa en el sistema Vulnerabilidades del sistema Evllor occeso o BlCS Proleger el geslor de orronque GRB Segurldod en el occeso ol ordenodor Polllcos de conlroseos Slslemos blomlrlcos Aulenllcocln de los usuorlos Cllrodo de los porllclones llpos de oloconles llpos de oloques Sollwore poro evllor oloques Llslos de conlrol de occeso Cuolos de dlsco Monllorlzocln del slslemo 8448171373_SI_05.indd 144 06/04/10 11:08
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
La psicología del trading de una forma sencilla: Cómo aplicar las estrategias psicológicas y las actitudes de los comerciantes ganadores para operar con éxito en línea.
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social