Sunteți pe pagina 1din 40

En esta unidad aprenderemos a:

* lnslolor, probor y ocluollzor


opllcoclones especllcos poro lo
deleccln y ellmlnocln de sollwore
mollcloso.
* Closlllcor y deleclor los prlnclpoles
lncldenclos y omenozos lglcos de un
subslslemo lglco.
* Apllcor lcnlcos de monllorlzocln
de occesos y ocllvldod ldenllllcondo
slluoclones onmolos.
* Voloror los venlo|os que supone lo
ullllzocln de slslemos blomlrlcos.
Y estudiaremos:
* Lo segurldod en el orronque y en
porllclones.
* Los ocluollzoclones y porches de
segurldod en el slslemo y en los
opllcoclones.
* Lo oulenllcocln de usuorlos.
* Llslos de conlrol de occeso.
* Lo monllorlzocln del slslemo.
* El sollwore que vulnero lo segurldod
del slslemo.
5 Unidad
Segurldod ocllvo en el slslemo
8448171373_SI_05.indd 105 06/04/10 11:05
Segurldod ocllvo en el slslemo 5
106
1. Introduccin a la seguridad del sistema
El llulo del lemo hoce relerenclo o un conceplo que vlmos en lo prlmero unldod, lo
segurldod ocllvo, dellnldo como el con|unlo de medldos que prevlenen o lnlenlon evllor
los doos en el slslemo lnlormllco.
Se lrolo de esludlor qu meconlsmos de proleccln podemos ullllzor en nueslro equlpo
lnlormllco poro evllor occesos lndeseodos de lnlrusos [personos o progromos lnlorm
llcos|.
Aprenderemos o me|oror lo segurldod en el occeso ol ordenodor medlonle el uso de
conlroseos en lo BlCS y en el geslor de orronque. lombln oprenderemos o lmpedlr
lo corgo de un slslemo operollvo desde dlsposlllvos exlrobles, memorlo exlerno SB,
CD,DVD., o conllguror los conlroseos en los cuenlos, o me|oror lo segurldod onle
los oloques dellnlendo polllcos de conlroseos y meconlsmos de oulenllcocln, y por
ulllmo, oudlloremos lodos los occlones onlerlores.
2. Seguridad en el acceso al ordenador
Poro evllor cuolquler occeso lndeseodo o nueslro equlpo debemos oseguror el orronque
del mlsmo medlonle el uso de conlroseos.
Sl onollzomos el proceso de encendldo del ordenodor, recordoremos lo lmporlonclo
que llene lo BlCS en el mlsmo, es lo encorgodo de locollzor y corgor el slslemo opero
llvo o geslor de orronque.
2.1. Cmo evitamos que personas ajenas modifiquen la BIOS?
El uso de conlroseos poro occeder o lo BlCS evllor que personol no oulorlzodo reoll
ce modlllcoclones lndeseodos en lo conllgurocln de lo mlsmo, os como comblos en lo
secuenclo de orronque, lo que permlllro lo pueslo en morcho del equlpo desde medlos
exlrobles y el occeso o los dolos olmocenodos en el mlsmo, vulnerondo lo conlldenclo
lldod de eslos.
Definimos la clave de supervisor para proteger el acceso a la BIOS
Con eslo prcllco vomos o proleger el occeso o lo BlCS conlro personos no
oulorlzodos y os dlllcullor el occeso ol equlpo o dlcho personol.
Caso prctico 1
1. Al enlror o lo BlCS
occedemos o lo ponlo
llo prlnclpol [Flg. .1|.
Mos desplozomos por
el menu hoslo lo op
cln Security que se
mueslro en lo porle
superlor de lo lmogen
[Flg. .2|.
Claves y consejos
Debldo o los numerosos lobrl
conles de BlCS que hoy en el
mercodo, recomendomos consul
lor el monuol de lo ploco bose
poro ver los lnslrucclones espe
cllcos.
Importante
Poro enlror en lo BlCS debemos
pulsor lo leclo Sup o F2 ol lnlclor
el ordenodor, ounque eslo reol
menle depende de lo BlCS del
equlpo. En el llbro se ho hecho
uso de lo BlCS de VMVore.
(Contina)
Fig. 5.1. Men principal BIOS.
8448171373_SI_05.indd 106 06/04/10 11:05
107
5 Segurldod ocllvo en el slslemo
(Continuacin)
Lo Flguro .2 mueslro los opclones de segurldod que po
demos conllguror y el eslodo de los mlsmos.
A
Como podemos ver en dlcho llguro, lo conlroseo de
Supervlsor esl voco (Clear); con eslo opcln permlll
mos lo modlllcocln de lo BlCS o cuolquler persono.
As, un lnlruso podro occeder o lo BlCS y modlllcor lo
secuenclo de orronque del equlpo [Prlmero desde CD,
segundo desde LAM, lercero desde HD|.
El lnlruso podro relnlclor el ordenodor con un CD pro
vlslo de sollwore mollnlenclonodo que le permlllro
descubrlr o los usuorlos y los conlroseos del equlpo.
Con lo lnlormocln conseguldo, lendro occeso o los
dolos conlldencloles de lodos los usuorlos del slslemo.
B
Con el lln de evllor los poslbles lnlenlos de modlllco
cln de lo BlCS, dellnlmos uno nuevo conlroseo poro
el Supervlsor.
2. Pulsomos Enter en lo opcln Set Supervisor Password
[Dellnlr clove del Supervlsor|.
3. Se obre un nuevo cuodro de dllogo [Flg. .3| en el
que escrlblmos lo conlroseo poro el Supervlsor y pos
lerlormenle lo verlllcomos escrlblndolo nuevomenle
en el compo de conllrmocln.
A conllnuocln nos ovlsor de que los comblos se hon
reollzodo con xllo.
Como vemos en lo Flguro .4 lo conlroseo de Super
vlsor llguro como oslgnodo (Set).
A porllr de esle momenlo slempre que queromos oc
ceder o lo BlCS nos exlglr que escrlbomos lo con
lroseo de Supervlsor, en coso conlrorlo denegor el
occeso.
4. Clro medldo de segurldod odlclonol que podemos
conllguror en lo BlCS. evllor que personol no oulorl
zodo occedo ol slslemo lnlroduclendo lo clove de Su
pervlsor en el momenlo de orroncor el equlpo. Poro
ello ocllvoremos lo opcln de Password on boot [con
lroseo en el orronque|. Es declr, lo conlroseo que
dellnlmos en lo BlCS ser sollcllodo ol usuorlo lonlo
en el occeso o lo BlCS como en el occeso ol slslemo
operollvo o geslor de orronque.
En resumen, con eslos medldos hemos evllodo que per
sonos no oulorlzodos puedon modlllcor lo conllguro
cln de lo BlCS permlllendo, por e|emplo, el orronque
del slslemo medlonle dlsposlllvos exlrobles, y occeder
os o los dolos olmocenodos en el equlpo vulnerondo
lo conlldenclolldod de eslos.
Caso prctico 1
Fig. 5.2. Men Seguridad.
Fig. 5.3. Introduccin de contrasea.
Fig. 5.4. Contrasea Supervisor en arranque de la BIOS.
A
B
8448171373_SI_05.indd 107 06/04/10 11:05
Segurldod ocllvo en el slslemo 5
108
Definicin de contraseas en el GRUB en modo texto
Duronle esle proceso, vomos o modlllcor el llchero que olmoceno lo conllgurocln
del geslor de orronque [GRB|, por lo que es recomendoble reollzor uno coplo de
segurldod del mlsmo, poro poder reslourorlo en coso de que se produ|ese olgun
error en el orronque como consecuenclo de los modlllcoclones reollzodos.
1. Poro ello, obrlmos un nuevo lermlnol y lecleomos los lnslrucclones que oporecen
en lo Flguro .. Eslos lnslrucclones reollzon uno coplo de segurldod del llchero
menu.lst y lo edlcln del mlsmo.
2. Buscomos lo lneo #password topsecret.
3. Borromos lo olmohodlllo, es declr le qullomos el comenlorlo y comblomos lo
conlroseo lopsecrel por lo que nosolros queromos, en nueslro e|emplo hemos
elegldo pololo [Flg. .|. Se guordon los comblos en el llchero menu.lst y
se relnlclo lo mqulno poro probor lo modlllcocln reollzodo.
Poro llnollzor relnlclomos el equlpo y comprobomos, slmulondo ser un usuorlo que
no conoce lo conlroseo, que no podremos modlllcor los opclones de orronque
que nos mueslro el geslor de orronque.
Caso prctico 2
Claves y consejos
Sl se le olvldo lo conlroseo de
lo BlCS, lendrs que obrlr el PC
y qullor duronle un rolo lo pllo
de lo ploco bose. Despus vol
vemos o lnslolorlo y yo lenemos
reseleodo lo BlCS con lo conll
gurocln del lobrlconle.
1. n lcnlco de segurldod
lnlormllco lnexperlo
llene prolegldo el occeso
o lo BlCS medlonle lo
conlroseo de Supervl
sor. Cuondo olros usuo
rlos prelenden enlror en
lo BlCS de los ordeno
dores les sollcllo lo clove
del Supervlsor. Esle no
qulere comunlcor eslo
conlroseo o los usuo
rlos de los equlpos e ldeo
uno solucln poro solven
lor el problemo. dellnlr lo
conlroseo de usuorlo en
lo BlCS. lndlco los posos
que debe reollzor.
2. Desocllvo lo opcln de lo
BlCS, en coso de lenerlo
ocllvodo, que slrve poro
encender el equlpo de
lormo remolo o lrovs de
lo red.
Actividades
Vocabulario
El geslor de orronque GRUB
(Grand Unifier Bootloader) per
mlle selecclonor enlre los dlslln
los slslemos operollvos que len
gomos lnslolodos en el equlpo.
Esle geslor es el que hoblluol
menle lnslolon por deleclo los
nuevos dlslrlbuclones de slsle
mos GM,Llnux.
2.2. Cmo proteger el GRUB con contrasea?
Poro evllor que personos no oulorlzodos lengon occeso o lo edlcln de los opclones de
orronque de los dlsllnlos slslemos operollvos que conlrolo el GRB, eslobleceremos uno
conlroseo.
Fig. 5.6. Modicacin del parmetro password en el archivo menu.lst.
Fig. 5.5. Instruccin para editar menu.lst.
8448171373_SI_05.indd 108 06/04/10 11:05
109
5 Segurldod ocllvo en el slslemo
Fig. 5.7. Encriptacin de la contrasea.
Fig. 5.8. Contrasea de acceso a GRUB cifrada.
Definicin de contraseas cifradas en el GRUB en modo texto
1. Debemos obrlr un nuevo lermlnol y escrlblr grub.
2. A conllnuocln, como podemos ver en lo Flguro .Z, escrlblmos el subcomondo
md5crypt que nos permlllr encrlplor lo conlroseo que queromos poner.
3. Escrlblmos lo clove o codlllcor y el progromo nos mueslro el possword codlll
codo.
4. Por ulllmo, poro sollr del grub debemos escrlblr quit [sollr|.
5. no vez encrlplodo lo conlroseo, deberemos coplorlo en el llchero menu.lst,
como podemos ver en lo Flguro .8. F|ole que lo lneo no es slmllor o lo de lo
prcllco onlerlor, yo que se ho oodldo lo opcln --md5, que lndlco que lo
conlroseo esl encrlplodo.
Caso prctico 3 Claves y consejos
Los conlroseos poro occeder o
los slslemos operollvos gesllono
dos por el geslor de orronque
deben cllrorse. Sl nos descubren
lo clove que permlle occeder o
lo edlcln del GRB veron lo
conlroseo y por lonlo occede
ron ol slslemo. Sl por el conlro
rlo lo clove se encuenlro cllrodo
veron uno codeno de corocle
res sln senlldo.
Sabas que?
Podemos obrlr un nuevo lerml
nol de dlversos moneros. pul
sondo ALT + F2, que nos obrlr
uno venlono en lo que debe
mos escrlblr gnome-terminal
[Flg. .P| o blen hoclendo cllc
sobre Aplicaciones, Accesorios
y Terminal.
Fig. 5.9. Arranque Terminal.
8448171373_SI_05.indd 109 06/04/10 11:05
Segurldod ocllvo en el slslemo 5
110
Establecer contraseas al arranque de los sistemas operativos controlados por el
GRUB
Con eslo prcllco evlloremos el occeso o los slslemos operollvos gesllonodos por
el GRB o personol no oulorlzodo.
1. Edllomos el llchero de conllgurocln del GRB, menu.lst y ol llnol del mlsmo
buscomos los lneos donde se dellne el llulo del slslemo operollvo [lllle| y o con
llnuocln escrlblremos password --md5 y lo conlroseo.
Caso prctico 4
Establecer contrasea del gestor de arranque mediante la
aplicacin startupmanager en LINUX, distribucin Ubuntu
9.04, para evitar el acceso a los sistemas operativos ges-
tionados por el GRUB a personal no autorizado utilizando
una aplicacin visual
1. En prlmer lugor debemos lnslolor lo opllcocln en
bunlu medlonle el geslor de poqueles Synopllc, como
podemos ver en los Flguros .11 y .12.
Caso prctico 5
(Contina)
Fig. 5.10. Contrasea de acceso al sistema Ubuntu cifrada.
Fig. 5.11. Gestor Synaptic.
Fig. 5.12. Instalacin startupmanager.
8448171373_SI_05.indd 110 06/04/10 11:05
111
5 Segurldod ocllvo en el slslemo
(Continuacin)
2. no vez lnslolodo, e|eculomos el progromo occedlendo
o Sistema > Administracin > Administrador de Arran-
que [Flg. .13|.
3. Hocemos cllc sobre lo pesloo de segurldod, ocllvo
mos lo opcln de Proteger con contrasea el cargador
de arranque y escrlblmos lo clove elegldo como pode
mos ver en lo Flguro .14. Poro llnollzor relnlclomos lo
mqulno y comprobomos cmo oleclo el comblo o lo
conllgurocln del orronque.
Caso prctico 5
3. Hoz el Coso prcllco e|eculondo el progromo dlrec
lomenle en el lermlnol.
Recuerdo que debers lener prlvlleglos de odmlnlslro
dor poro poder reollzorlo.
4. Compruebo sl el progromo slorlupmonoger escrlbe los
conlroseos en el orchlvo menu.lst del GRB cllrodos
o en lexlo cloro.
Actividades
Fig. 5.13. Administrador de Arranque.
Fig. 5.14. Congurando contrasea en startupmanager.
8448171373_SI_05.indd 111 06/04/10 11:05
Segurldod ocllvo en el slslemo 5
112
2.3. Cifrado de particiones
En esle oporlodo vomos o esludlor cmo proleger lo conlldenclolldod de los dolos
olmocenodos en los dlsllnlos volumenes del equlpo medlonle el cllrodo de porllclones.
Cuolquler sollwore de encrlplocln de dlsco prolege lo lnlormocln conlro el occeso de
personos no oulorlzodos.
Cifrar una particin en Windows
Con eslo prcllco consegulremos proleger uno porllcln
de Vlndows, lo lnlormocln no ser occeslble poro oque
llos personos que no conozcon lo clove.
Poro reollzor eslo ocllvldod vomos o ullllzor un progromo
de cdlgo oblerlo, grolullo, DlskCryplor (http://www.dis-
kcryptor.de/en/downloads/).
Poro lnslolor eslo opllcocln slo necesllomos 10 MB de
espoclo en dlsco duro y Mlcrosoll Vlndows.
1. Mos descorgomos DlskCryplor 0.Z, lo descomprlmlmos
y hocemos doble cllc sobre el orchlvo dcrypl que se
encuenlro en lo corpelo l38 [Flg. .1|, o conllnuocln
respondemos ollrmollvomenle o lo pregunlo sobre lo
lnslolocln del conlrolodor DlskCryplor.
Caso prctico 6
2. no vez lnslolodo e|eculomos lo opllcocln dcrypl.
(Contina)
Fig. 5.15. Instalacin del controlador DiskCryptor.
Fig. 5.16. Programa DiskCryptor.
8448171373_SI_05.indd 112 06/04/10 11:06
113
5 Segurldod ocllvo en el slslemo
(Continuacin)
Como hemos vlslo en lo Flguro .1 lo opllcocln vlsuollzo
los unldodes de dlsco que puedes encrlplor. En nueslro
coso, lo que queremos encrlplor es lo D., unldod dedlcodo
o dolos.
3. Lo selecclonomos y hocemos cllc sobre el boln Encrypl
[cllror|. Poslerlormenle deberemos selecclonor enlre los
dlsllnlos olgorllmos de encrlplocln [AES, lwollsh, Ser
penl, AESlwollsh, SerpenlAES, AESlwollshSerpenl.|
y hocer cllc en el boln Next [slgulenle|.
Caso prctico 6
4. En lo slgulenle ponlollo, deberemos escrlblr lo conlro
seo de encrlplocln. Adems, en esle poso lo opll
cocln nos lnlormo de lo vulnerobllldod de nueslro
conlroseo segun un grllco. Lo conlroseo que hemos
escrllo es $1MobZ4c$b!@12 y es conslderodo de dlll
cullod Medlo. Pulsomos OK y despus de unos mlnulos
lendremos cllrodo lo unldod y luero del olconce de per
sonos que no conozcon lo clove de cllrodo.
Fig. 5.17. Seleccin del algoritmo de encriptacin.
Fig. 5.18. Conguracin de la contrasea.
8448171373_SI_05.indd 113 06/04/10 11:06
Segurldod ocllvo en el slslemo 5
114
Cifrar una particin en Linux
Vomos o oprender o encrlplor uno unldod SB en Llnux
con el progromo lrueCrypl, opllcocln grolullo que nos po
demos descorgor de lo pglno http://www.truecrypt.org.
Con ello consegulmos que oquellos personos que no co
nozcon lo clove no puedon occeder o lo lnlormocln olmo
cenodo en lo unldod SB.
1. Poro lnslolor lrueCrypl, debemos descorgornos lo ver
sln poro lo dlslrlbucln de GM,Llnux del progromo
[en nueslro coso bunlu| de dlcho pglno, descomprl
mlrlo y e|eculor el progromo de lnslolocln.
2. lros lnslolorlo, e|eculomos lo opllcocln y veremos uno
venlono slmllor o lo Flguro .1P.
Caso prctico 7
En lo Flguro .1P vemos uno llslo de lodos los unldodes de
lrueCrypl. Como ocobomos de lnslolorlo, no llene nlnguno
de ellos oslgnodo.
3. Poro cllror lo unldod de SB, debemos hocer cllc en el
boln Create Volume [creor unldod|. A conllnuocln, se
obrlr uno venlono, en lo que se mueslron dos opclones.
* Create an encrypted file container [creor uno corpelo
cllrodo|.
* Create a volumen within a partition/drive [creor uno
unldod poro uno porllcln o dlsposlllvo|.
Lo prlmero de ellos es lo que el progromo recomlendo
poro el personol lnexperlo. En esle coso no es neceso
rlo lormoleor lo unldod, solo creo uno corpelo donde
su conlenldo ser cllrodo.
4. Lo segundo opcln ser lo que selecclonoremos poro
olconzor nueslro ob|ellvo. Lo opllcocln nos odvlerle
que ol reollzor eslo eleccln se lormoleor lo unldod y
cllror lo porllcln. A conllnuocln, deberemos ver uno
nuevo ponlollo slmllor o lo Flguro .20.
(Contina)
Fig. 5.19. Ventana principal TrueCrypt.
Fig. 5.20. Seleccin de tipo de unidad.
8448171373_SI_05.indd 114 06/04/10 11:06
115
5 Segurldod ocllvo en el slslemo
(Continuacin)
5. Selecclonomos lo prlmero opcln Standard TrueCrypt
volumen [creor uno unldod lrueCryprl normol| y hoce
mos cllc sobre el boln Next.
6. En lo slgulenle ponlollo [Flg. .21|, debemos selecclo
nor lo unldod o lormoleor. Hocemos cllc en el boln
Select Device [selecclonor dlsposlllvo|.
Caso prctico 7
7. Aporece uno ponlollo [Flg. .22| con lodos los dlspo
slllvos de olmocenomlenlo que lenemos coneclodos
ol ordenodor. Selecclonomos el dlsposlllvo SB reco
nocldo en nueslro coso como ,dev,sdb1 de 483 MB.
Dependlendo de lo dlslrlbucln de Llnux y de los dls
llnlos dlsposlllvos coneclodos en el equlpo puede ser
reconocldo con olro nombre.
8. Poslerlormenle, como podemos ver en lo lmogen [Flg.
.23|, debemos selecclonor el olgorllmo de encrlp
locln. Los opclones son numerosos, AES, Blowllsh,
Serpenl, lwollsh, AESlwollshSerpenl. En nueslro
e|emplo hemos selecclonodo el olgorllmo AESlwollsh
Serpenl y RlPEMD10 poro generor lo clove. A conll
nuocln hocemos cllc sobre el boln Next.
9. Aporece uno nuevo ponlollo [Flg. .24| en lo que lnlro
duclremos lo conlroseo. En esle punlo, lo opllcocln
nos odvlerle de lo lmporlonclo de eleglr uno bueno con
lroseo, que no seon polobros que podomos enconlror
en dlcclonorlos o comblnoclones de vorlos. Lo clove no
debe lener lnlormocln personol como nombre o lecho
de noclmlenlo. no bueno conlroseo debe ser uno
comblnocln de lelros moyusculos, mlnusculos, numeros
y corocleres especloles, $,+,@,. Recomlendo que el
lomoo de lo mlsmo seo de ms de 20 corocleres.
Cuonlo moyor seo el numero, menos vulneroble ser lo
conlroseo.
lrueCrypl odmlle conlroseos de hoslo 4 corocleres.
(Contina)
Fig. 5.21. Seleccin de dispositivo.
Fig. 5.22. Seleccin de particin.
Fig. 5.23. Eleccin del algoritmo de cifrado.
8448171373_SI_05.indd 115 06/04/10 11:06
Segurldod ocllvo en el slslemo 5
116
(Continuacin)
10. Sl ocllvomos lo opcln Display password [vlsuollzor clove|, podemos ver los corocleres de lo conlroseo.
Escrlblmos lo clove y hocemos cllc en el boln Next.
Caso prctico 7
11. A conllnuocln, debemos eleglr el llpo de slslemo de
llcheros que ullllzoremos en nueslro SB. Debemos
lener en cuenlo dnde vomos o ullllzor el dlsposlllvo, sl
solo lo lusemos o ullllzor en Llnux, lo lormoleoromos
en E/l3, pero sl odems qulslsemos ullllzorlo en Vln
dows, deberomos lormoleorlo en FAl.
Como nosolros lo vomos o ullllzor lndlsllnlomenle en
Llnux y en Vlndows, lo lormoleomos con el slslemo de
orchlvos FAl.
Anles de lormoleor lo opllcocln nos recomlendon que
hogomos movlmlenlos con el roln. Eslos colculorn los
volores oleolorlos que se ullllzorn poro creor lo clove
de cllrodo. Sl esls seguro de que no llenes nlngun
dolo lmporlonle que pudleses perder en el SB puedes
segulr con el proceso dondo lormolo ol dlsposlllvo.
El proceso ho llnollzodo, lo unldod yo esl preporodo
poro que lodos los dolos que lnlroduzcomos en ello
seon cllrodos oulomllcomenle, es declr que lrobo|e de
lormo lronsporenle poro el usuorlo.
12. Anles de ullllzor lo unldod SB debemos monlorlo
con lo opllcocln lrueCrypl, poro ello debemos volver
o lo ponlollo lnlclol de dlcho opllcocln [Flg .1P| y
hocer cllc sobre Select Device [selecclonor dlsposlllvo|.
Se obrlr uno venlono slmllor o lo de lo Flguro .22,
donde eleglremos lo unldod que hemos cllrodo. A con
llnuocln lo opllcocln sollcllor lo conlroseo. no
vez que lnlroduclmos lo conlroseo, lo unldod se monlo
como truecrypt1 [Flg. .2|.
Fig. 5.24. Denicin de contrasea.
Fig. 5.25. Unidad montada.
8448171373_SI_05.indd 116 06/04/10 11:06
117
5 Segurldod ocllvo en el slslemo
2.4. Cuotas de disco
Lo moyoro de los slslemos operollvos poseen meconlsmos poro lmpedlr que clerlos
usuorlos hogon un uso lndebldo de lo copocldod del dlsco, y os evllor lo rolenllzocln
del equlpo por solurocln del slslemo de llcheros y el per|ulclo ol reslo de los usuorlos
ol llmllorles el espoclo en el dlsco.
Los cuolos de dlsco se pueden conllguror en luncln de vorlos crllerlos, segun usuorlos,
grupos o por volumenes.
Veomos eslo ulllmo con e|emplos.
* Supongomos uno lomlllo de lres mlembros, Mocoreno, Fernondo y Guslovo. Podro
mos esloblecer uno cuolo de dlsco poro Guslovo de 2GB, poro Mocoreno de 2GB y
poro Fernondo que suele mone|or plonos que ocupon mucho espoclo, le permlllmos
uno cuolo de 20 GB. Es declr, codo usuorlo puede lener uno cuolo dlsllnlo en lun
cln de sus necesldodes, no llenen por qu lener lodos lo mlsmo.
* Supongomos lo empreso de conslruccln SlCom, en lo que los usuorlos se encuen
lron closlllcodos por grupos, Conlobllldod, Arqulleclos y Dlreccln. Reporllremos
el slslemo de llcheros enlre los dlversos grupos en luncln de los necesldodes de
los mlsmos. El grupo de Conlobllldod suele lrobo|or con orchlvos Excel y Vord, de
pequeo lomoo, ol lguol que el grupo de dlreccln.
Sln emborgo, el grupo de Arqulleclos necesllon mucho espoclo, yo que suelen lro
bo|or con herromlenlos CAD. En luncln de los necesldodes onlerlores y el numero
de usuorlos odscrllos o esos grupos se dellnen los cuolos, 20 GB poro el grupo de
conlobllldod, 8 GB poro el grupo de dlreccln y 1 lB poro el grupo de orqulleclos.
* Supongomos que en un PC hoy dos porllclones, uno de los porllclones podro lener
cuolos de usuorlo muy reslrlcllvos y en lo olro porllcln lener olros cuolos menos
llmllodos o lncluso nl slqulero lenerlos.
Activacin y uso de cuotas de disco en Windows
Poro ocllvor los cuolos de dlsco en uno porllcln en Vlndows
debemos segulr los slgulenles posos.
Debemos hocer cllc en el boln derecho sobre lo porllcln
donde queremos esloblecer los cuolos y eleglr lo opcln Pro-
piedades.
Hobllllomos lo odmlnlslrocln de lo cuolo selecclonondo lo co
slllo [Flg. .2|.
Sl solo queremos hocer un segulmlenlo del uso del slslemo de ll
cheros por porle de los usuorlos y grupos no selecclonoremos lo
slgulenle opcln que mueslro lo Flguro .2Z, Denegar espacio
de disco a usuarios que excedan el lmite de cuota.
Vocabulario
Herramientas CAD. Son opllco
clones de Dlseo Aslslldo por
Crdenodor.
Importante
Los cuolos de dlsco en Vlndows
solo se pueden ullllzor sobre
volumenes con slslemos de llche
ros MlFS.
Claves y consejos
Culdodo con ser exceslvomenle
reslrlcllvo con lo cuolo.
Podromos lmpedlr lncluso el lnl
clo de sesln de un usuorlo, por
no lener sullclenle espoclo poro
creor su corpelo en Documents
and Settings.
Fig. 5.26. Cuotas.
8448171373_SI_05.indd 117 06/04/10 11:06
Segurldod ocllvo en el slslemo 5
118
Sl por el conlrorlo queremos llmllor el espoclo del slslemo de llcheros o los usuorlos,
debemos dellnlr lo copocldod de dlsco de lo que von o dlsponer codo uno de ellos,
os como del nlvel de odverlenclo y ocllvor lo opcln de Denegar espacio de disco a
usuarios que excedan el lmite de cuota.
Sl se morcon los dos opclones que oporecen ol llnol de lo Flguro .2Z, el slslemo ope
rollvo reglslroro los evenlos, hober superodo el nlvel de odverlenclo o hober superodo
el lmlle de cuolo, en el vlsor de sucesos.
El usuorlo puede ver medlonle el vlsor de sucesos dlcho lnlormocln [Flgs. .28 y .2P|.
Claves y consejos
Poro e|eculor el vlsor de suce
sos podemos escrlblr eventvwr.
msc en lo consolo o en el menu
e|eculor de Inicio, o lr o Panel
de Cont rol > Herramient as
Administ rativas > Visor de
Sucesos.
5. Plenso de qu lormo un
odmlnlslrodor de un ser
vldor de correo eleclr
nlco podro oslgnor 100
MB de espoclo en dlsco o
usuorlos de pogo y MB
ol reslo de usuorlos regls
lrodos.
6. Creo un usuorlo y osg
nole uno cuolo de lon solo
1 MB. Puedes orroncor
uno nuevo sesln con esle
usuorlo )usllllco lo res
pueslo.
Actividades
Fig. 5.27. Limitacin de espacios.
Fig. 5.28. Visor de sucesos.
Fig. 5.29. Propiedades de suceso.
8448171373_SI_05.indd 118 06/04/10 11:06
119
5 Segurldod ocllvo en el slslemo
Cuotas de usuario en UBUNTU
Poro gesllonor los cuolos de dlscos en Llnux vomos o ullllzor lo herromlenlo de conll
gurocln del slslemo conocldo como Vebmln. Eslo herromlenlo no vlene lnslolodo por
deleclo con el slslemo operollvo, os que lendremos que lnslolorlo ullllzondo el geslor
de poqueles Synopllc o ullllzondo el comondo apt-get.
En esle coso, vomos o reollzorlo ullllzondo lo orden apt-get. Debemos segulr los po
sos que se delollon o conllnuocln.
Poro que el comondo apt-get lunclone e lnslole correclomenle eslo herromlenlo, debe
mos oodlr el reposllorlo hllp.,,downlood.webmln.com,downlood,reposllory sorge con
lrlb ol llnol del llchero sources.list medlonle lo orden gedit, como vemos en lo
Flguro .30.
A conllnuocln, debemos e|eculor los slgulenles lres comondos que oporecen en lo Fl
guro .30 poro oodlr lo clove publlco, pore|o de lo prlvodo, con lo que se ho llrmodo
el reposllorlo.
Por ulllmo, ocluollzomos e lnslolomos lo herromlenlo webmln, medlonle lo e|ecucln de
los slgulenles comondos [Flgs. .31 y .32|.
Importante
En coso de no lener lnslolodo el
poquele quolo [permlle dellnlr
los cuolos de dlsco en Llnux| uso
remos lo orden apt-get ins-
tall quota.
Fig. 5.30. Comandos.
Fig. 5.31. Orden apt-get update. Fig. 5.32. Instalacin webmin.
8448171373_SI_05.indd 119 16/04/10 11:47
Segurldod ocllvo en el slslemo 5
120
Poro e|eculor lo opllcocln lendremos que obrlr un novegodor web, en nueslro coso
Flrelox, e lr o lo slgulenle dlreccln hllps.,,locolhosl.10000. Es muy proboble que ol
occeder o dlcho dlreccln el slslemo nos devuelvo un error como el que se mueslro en
lo Flguro .33.
Poro soluclonor dlcho error debemos creor uno excepcln.
A conllnuocln oporecer uno pglno como lo que se mueslro en lo Flguro .34.
lnlroduclmos como usuorlo ol odmlnlslrodor rool y lo conlroseo del mlsmo. A conllnuo
cln veremos uno nuevo venlono como lo que se mueslro en lo Flguro .3.
Como podemos ver, esle progromo es uno opllcocln web que se puede ullllzor poro
conllguror mullllud de opclones del slslemo.
Claves y consejos
Sl no llenes uno porllcln lnde
pendlenle poro /home, puedes
creor uno nuevo porllcln y reo
llzor el coso prcllco sobre eso
porllcln.
Fig. 5.33. Error del certicado.
Fig. 5.34. Formulario de conexin a la aplicacin Webmin.
Fig. 5.35. Pantalla inicial webmin.
8448171373_SI_05.indd 120 06/04/10 11:06
121
5 Segurldod ocllvo en el slslemo
Como vemos en lo Flguro .3, lo pglno de enlrodo llene un morco o lo lzqulerdo con
un menu. Escogemos lo opcln System [slslemo| y denlro de eslo lo opcln Disk and
Network Filesystems [Dlsco y Slslemos de orchlvos en red|. no vez reollzodo lo selec
cln, el morco de lo derecho se ocluollzo vlsuollzondo lodos los slslemos de orchlvos de
nueslro equlpo [Flg. .3|.
De lodos ellos nos vomos o cenlror en el dlreclorlo ,home, que esl monlodo en uno
porllcln lndependlenle y es lo ldneo poro ocllvor los cuolos de usuorlo, por ser en
ello donde se guordorn lodos los orchlvos de los mlsmos. En el morco de lo derecho
de lo pglno, selecclonomos con el roln lo opcln ,home, que nos llevor o uno nuevo
ponlollo [Flg. .3Z|.
En eslo nuevo pglno, lendremos que poner lo opcln Use Quotas? [usor cuolos| con
el volor User only [slo usuorlo|, pues vomos o opllcor los cuolos de dlsco por usuorlo
y no por grupos.
El slgulenle poso conslsllr en esloblecer los cuolos que queromos o codo uno de los
usuorlos del slslemo. Poro ello eleglremos en el morco de lo derecho lo opcln System
[Slslemo| y en ello lo opcln disk quotas [cuolos de dlsco|, como podemos ver en lo
Flguro .38.
Fig. 5.36. Disk and Network Filesystems.
Fig. 5.37. Edit Mount.
8448171373_SI_05.indd 121 06/04/10 11:06
Segurldod ocllvo en el slslemo 5
122
En eslo nuevo ponlollo oporecen los slslemos de llcheros poro los que se hoyon esloble
cldo cuolos de dlsco, que como se ve, solo se ho reollzodo en lo porllcln /home. Sl
morcomos con el roln lo opcln /home, lremos o uno nuevo ponlollo que conllene uno
lneo por codo usuorlo del slslemo [Flg. .3P|.
Por ulllmo, slo nos quedo selecclonor los usuorlos o los que queremos oslgnorles cuolos
de dlsco y esloblecer los mlsmos. Poro ello se selecclonor el usuorlo elegldo, opore
clendo uno nuevo ponlollo como lo que se mueslro en lo Flguro .40.
no vez dellnldos los cuolos, hocemos cllc sobre el boln Update [ocluollzor|. Sl qulsl
semos poner cuolos o olro usuorlo, repellromos el proceso onlerlor.
Fig. 5.38. Cuotas de disco.
Fig. 5.39. Cuotas de los usuarios.
Fig. 5.40. Asignacin de cuota a usuario.
8448171373_SI_05.indd 122 06/04/10 11:06
123
5 Segurldod ocllvo en el slslemo
3. Autenticacin de los usuarios
Segun lo Reol Acodemlo Espoolo, autenticar se dellne como dor segurldod de que
olgulen o olgo es lo que represenlo o porece.
Los mlodos de oulenllcocln, en nueslro coso, son los meconlsmos que uno mqulno
llene poro comprobor que el usuorlo que lnlenlo occeder es qulen dlce ser.
Eslos mlodos se pueden closlllcor en lres grupos, en luncln de los medlos que se vo
yon o ullllzor poro ldenllllcorse.
* Algo que el usuario sabe y que el reslo de los personos desconocen. es lo ms
ullllzodo. Lo usomos poro occeder o nueslro cuenlo de correo eleclrnlco, poro
coneclornos o luenll. [ullllzomos un nombre de usuorlo y uno conlroseo que solo
conocemos nosolros|.
* Algo que el usuario posee, por e|emplo, uno lor|elo de ldenlldod.
* Alguna caracterstica propia del usuario, rosgos lslcos o comporlomlenlos. E|em
plos. lo huello doclllor, coroclersllco ullllzodo en el DMl poro ldenllllcornos, lo rell
no, lo monero de lecleor. A esle llpo de medldos se le conoce como meconlsmos
blomlrlcos.
Hoy slslemos de oulenllcocln que comblnon dlsllnlos mlodos poro olconzor un moyor
grodo de segurldod, pensemos cuondo vomos o socor dlnero de un co|ero oulomllco,
que prlmero debemos lnserlor nueslro lor|elo de crdllo [olgo que poseo| y luego sollcllo
el numero de ldenllllcocln, PlM [olgo que conozco|.
3.1. Polticas de contraseas
En lo moyoro de los equlpos lnlormllcos, lo oulenllcocln de los usuorlos se reollzo
lnlroduclendo un nombre y uno conlroseo. Codo usuorlo llene oslgnodo un ldenllllco
dor y uno clove, que permlllrn comprobor lo ldenlldod del mlsmo en el momenlo de lo
oulenllcocln.
Como es lglco pensor, lo segurldod del slslemo vo o eslor luerlemenle reloclonodo con
lo bueno eleccln de lo conlroseo y lo conlldenclolldod de lo mlsmo. Por esle mollvo,
los empresos suelen lener dellnldos polllcos de conlroseos donde se esloblece lo lon
gllud mnlmo de lo mlsmo, su lormolo, el llempo que ser vlldo, elc.
A conllnuocln, vomos o esludlor los coroclersllcos que debe cumpllr uno bueno con
lroseo.
* Mo deben eslor lormodos por polobros que enconlremos en dlcclonorlos, nl en
espool nl en nlngun olro ldlomo, yo que cuolquler progromo de luerzo brulo lo
descubrlro con locllldod.
* Mo deben usorse slo lelros moyusculos o mlnusculos, porque se reduclron los com
blnoclones en un ollo grodo, e|emplos rechozobles. AMA, oveslruz, obcdel.
* Mo deben eslor lormodos excluslvomenle por numeros, por el mlsmo mollvo que en
el coso onlerlor. E|emplos. 2Z34, 3Z300P.
* Mo debemos ullllzor lnlormocln personol. nombre de nueslros lomlllores, lecho
de noclmlenlo, numero de lellono. yo que cuolquler persono cercono o nosolros
podro descubrlrlo. E|emplos. cp2800Z, 0,0,1P. Esle lollo es muy hoblluol en
los pregunlos que le reollzon delermlnodos pglnos [correos eleclrnlcos| cuondo
no recuerdos lo conlroseo.
* Mo debemos lnverllr polobros reconoclbles, como ololop, zurlsevo. Cuolquler pro
gromo creodo poro esle lln lo descubrlro en un corlo espoclo de llempo.
* Mo debemos repellr los mlsmos corocleres en lo mlsmo conlroseo.
7. Dellne uno polllco de
conlroseos poro lo red
del oulo. Dlcho polllco
deber lnclulr los slgulen
les oporlodos.
* Cb|ellvo del documenlo.
* mbllo de lo opllcocln
[o qu usuorlos lnlluye|.
* Formolo de los conlrose
os.
* Longllud de los conlrose
os.
* llempo de vldo de lo
conlroseo.
* Forzor el hlslorlol de
conlroseos.
* lndlco lros cunlos ln
lenlos se bloqueor lo
cuenlo.
Actividades
8448171373_SI_05.indd 123 06/04/10 11:06
Segurldod ocllvo en el slslemo 5
124
* Mo debemos escrlblr lo conlroseo en nlngun slllo, nl en popel nl en documenlos
eleclrnlcos que no hoyon sldo encrlplodos.
* Mo debemos envlorlo en nlngun correo eleclrnlco que nos lo sollclle.
* Mo debemos comunlcorlo o nodle por lellono.
* Debemos llmllor el numero de lnlenlos lollldos. Sl excede el numero mxlmo de lnlen
los permllldos, el usuorlo debe quedor bloqueodo, por lo que lendr que ponerse en
conloclo con el lcnlco de segurldod. Es lo que ocurre en los co|eros oulomllcos, sl
le equlvocos lres veces ol lnlroduclr lo clove, el co|ero se quedo con lo lor|elo. Con
ello evllomos que se puedon segulr hoclendo lnlenlos lndellnldomenle y ol llnol se
descubro el numero secrelo.
* Debemos comblor los conlroseos de occeso, dodos por deleclo por los lobrlconles
de roulers y olros perllrlcos, que nos permllen el occeso o lo red.
* Mo debemos ullllzor lo mlsmo conlroseo en los dlsllnlos mqulnos o slslemos, yo
que sl nos lo descubren, horomos vulnerobles el reslo de equlpos o los que lenemos
occeso.
* Los conlroseos deben coducor y exlglr que se comblen codo clerlo llempo, ol me
nos uno vez ol oo.
* Mo debemos permlllr que los opllcoclones recuerden los conlroseos.
Por lo lonlo, los conlroseos deben ser codenos de corocleres que lncluyon lonlo le
lros moyusculos, mlnusculos, numeros y corocleres especloles sln nlngun llpo de lglco
oporenle. Lo longllud de lo mlsmo debe ser superlor o ocho corocleres, ounque lo ms
recomendoble es que supere los qulnce.
Algunos conse|os poro poder recordor lo conlroseo, yo que como hemos comenlodo
onlerlormenle no podremos escrlblrlo en nlngun slllo, sero eleglr polobros sln senlldo
pero que seon pronunclobles, o blen eleglr lo prlmero lelro de uno lrose que recordemos
por ser porle de uno concln que nos guslo, o de olgun recuerdo, por e|emplo. Moc
el de |unlo del en Modrld cerco de los de lo modrugodo, Med)deMcdldlm,
poro compllcorlo, se puede poner olgun smbolo especlol en uno poslcln que podomos
recordor.
Sl cumpllmos con lodos los recomendoclones expueslos onlerlormenle, horemos que
cuolquler lnlruso que lnlenle descubrlr lo clove de occeso medlonle progromos de luer
zo brulo, como )ohn lhe Rlpper o slmllores, lengo que perder mucho llempo y deslslo
del proceso.
Recordod, uno conlroseo mol elegldo o mol prolegldo puede suponer un lmporlonle
ogu|ero en lo segurldod del slslemo.
Poro oquellos de vosolros que no lengls mucho lmoglnocln poro creor cloves, hoy
mullllud de progromos que os permllen generor conlroseos con los coroclersllcos que
vosolros querls. E|emplos de esos progromos son Mox Possword y Possword Generolor.
8. Descorgoos lo opllcocln )ohn lhe Rlpper (www.openwall.com) y comprobod
los llempos que lordo en descubrlr conlroseos.
* Formodos por uno polobro que podls enconlror en el dlcclonorlo, por e|em
plo pololo.
* Formodos solo por numeros 3Z300P.
* Formodos por polobros lnverlldos, por e|emplo pololo ol revs, ololop.
* Formodos por polobros en olros ldlomos, compuler.
* Formodo por un con|unlo de corocleres sln senlldo. $1Ah4nb8P{3.
Actividades
8448171373_SI_05.indd 124 06/04/10 11:06
125
5 Segurldod ocllvo en el slslemo
3.2. Sistemas biomtricos
Los slslemos blomlrlcos, se ullllzon poro oulenllcor o los usuorlos o lrovs de sus rosgos
lslcos o conduclos.
Eslos slslemos se esln populorlzondo en lo ocluolldod, podemos enconlror porlllles
que nos obllgon o oulenllcornos poro occeder o su slslemo operollvo o lrovs de lo
deleccln de lo huello dlgllol.
Clro coso slmllor nos lo enconlromos en Dlsney Vorld, lo ldenllllcocln de los usuorlos
que poseen enlrodo vlldo poro vorlos dos, se reollzo medlonle slslemos blomlrlcos, de
eslo monero, se evllo que un grupo de omlgos soquen enlrodos poro vorlos dos oprove
chondo el descuenlo y que poslerlormenle occedon ol porque en dlsllnlos dos reporlldos
en pequeos grupos.
Cmo funciona un sistema biomtrico?
El lunclonomlenlo del slslemo blomlrlco se compone de dos mdulos, el de lnscrlpcln
y el de ldenllllcocln [Flg. .41|.
El prlmero de ellos, medlonle sensores, lee y exlroe lo coroclersllco que ldenllllco ol
usuorlo, olmocenondo el polrn en uno bose de dolos.
El mdulo de ldenllllcocln lee y exlroe lo coroclersllco que reconoce ol usuorlo. Ese
polrn es comporodo con los que se llenen olmocenodos en lo bose de dolos y se de
vuelve lo declsln sobre lo ldenlldod del usuorlo.
Los llpos de slslemos blomlrlcos ms populores son.
* Verlllcoclones onolmlcos.
Mono. huellos doclllores, geomelro, venos.
Roslro. geomelro.
Polrones oculores. rellno, lrls.
* Verlllcocln del comporlomlenlo.
llmbre de lo voz.
Escrlluro. uso del leclodo, escrlluro monuol de un lexlo predellnldo, llrmo del usuorlo.
Longllud y codenclo del poso.
Lectura
sensores
Extraccin
patrn
Rasgos
Lectura
sensores
Comparacin
patrn
Extraccin
patrn
Rasgos
BD
Mdulo de inscripcin
Mdulo de identificacin
Fig. 5.41. Funcionamiento de un sistema biomtrico.
Fig. 5.42. Sistemas biomtricos.
8448171373_SI_05.indd 125 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
126
3.3. Listas de control de acceso
Los llslos de conlrol de occeso, lombln conocldos por su slglo en lngls ACL, me|oron lo
segurldod de los orchlvos de nueslro slslemo. En dlchos llslos, se dellnen los prlvlleglos
que llene un usuorlo de lormo lndlvlduol sobre un delermlnodo llchero, es declr, perml
len o llmllon el occeso o los orchlvos de monero lndlvlduol sln lener en cuenlo el grupo
ol que perlenece el usuorlo.
Definir listas de control de acceso en Ubuntu 9.04 para res-
tringir el acceso a los archivos
1. Poro poder hocer uso de los llslos de conlrol de occeso
debemos comunlcorle ol slslemo en qu porllclones
vomos o querer usorlos. Poro ello, necesllomos conllgu
ror el llchero /etc/fstab.
Los slslemos de llcheros monlodos con ACL, lendrn
lo polobro clove ocl en los opclones de monlo|e de
dlcho llchero.
2. En nueslro coso, odems de los porllclones de rool
y swop, lenemos uno lercero dedlcodo ol olmoceno
mlenlo de dolos, en eslo ulllmo, vomos o conllguror
lo llslo de conlrol de occeso, poro ello modlllcomos el
llchero fstab [Flg. .43|, oodlendo lo lneo corres
pondlenle o dlcho porllcln [Flg. .44.|
Caso prctico 8
Claves y consejos
Poro comprobor que lo dlslrlbu
cln de LlM/ sobre lo que vos
o lrobo|or soporlo ACL, debes
ullllzor el comondo grep, como
se mueslro en lo lmogen.
Importante
Poro conllguror los llslos de con
lrol de occeso [ACL| debemos
reollzorlo bo|o el perlll de odml
nlslrodor.
9. Cu dllerenclos hoy
enlre el uso de los ACL y
el de lo orden chmod
Actividades
3. A conllnuocln, procederemos o monlor lo porllcln nuevomenle [Flg. .4|.
(Contina)
Fig. 5.43. Edicin de chero fstab.
Fig. 5.44. Fichero fstab.
Fig. 5.45. Remontar unidad.
Fig. 5.46. Comprobacin ACL.
8448171373_SI_05.indd 126 06/04/10 11:07
127
5 Segurldod ocllvo en el slslemo
(Continuacin)
Poro reollzor el e|emplo, rool ho creodo un llchero llo
modo pruebo.
Caso prctico 8
4. A conllnuocln, medlonle el comondo getfacl,
vomos o ver lo lnlormocln que olmoceno lo llslo de
conlrol de occeso del llchero pruebo y del dlreclorlo
ocluol.
Mos lnlormo del nombre del llchero, del proplelo
rlo, del grupo y lo que ms nos lnlereso, los perml
sos del proplelorlo [user..rw|, del grupo [group..r|
y del mundo [olher..r|. Lo mlsmo poro el dlreclorlo
ocluol [Flg. .48|.
5. A conllnuocln, vomos o dorle permlsos o Fer
nondo, poro que puedo leer y modlllcor el llchero
pruebo. Poro ello, debemos ullllzor el comondo
setfacl con lo opcln m, que nos permlle
modlllcor lo ACL, y por ulllmo, comprobomos que
se ho reollzodo lo modlllcocln sollcllodo [Flg. .
4P|.
Fig. 5.47. Ficheros de un directorio.
Fig. 5.48. Resultado comando getfacl.
Fig. 5.49. Resultado comando setfacl.
8448171373_SI_05.indd 127 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
128
Definir listas de control de acceso en Windows utilizando el comando cacls
para evitar el acceso a los ficheros a usuarios no autorizados
1. Poro lo reollzocln de eslo ocllvldod debemos lener creodos ol menos dos usuo
rlos. suorlo1 y suorlo2.
2. En lo corpelo Mis Documentos del suorlo1, creoremos olros dos dlreclorlos.
Conlldenclol y Dolos comporlldos.
3. El suorlo1 qulere permlllr que suorlo2 puedo leer documenlos que hoy olmo
cenodos en Dolos comporlldos. En eslos momenlos eso es lmposlble, el suo
rlo2 no llene permlsos poro occeder o Dolos comporlldos. Cu podemos
hocer Modlllcor lo llslo de conlrol de occeso poro permlllrle enlror o lo corpelo
Dolos comporlldos. Adems, debemos permlllr el occeso o lo corpelo suorlo1
de Documents and Settings y ol dlreclorlo Mis Documentos.
Poro ello debemos e|eculor lo lnslruccln cacls, cuyo slnloxls es.
Cacls fichero /parmetros
Los pormelros son.
,l. Comblo los ACLS de los orchlvos especlllcodos en el dlreclorlo ocluol y en
lodos sus subdlreclorlos.
,e. Modlllco lo ACL en vez de reemplozorlo. Esle pormelro es muy lmporlonle,
supongomos que queremos dorle permlsos ol suorlo2 y no ullllzomos esle
modlllcodor, enlonces se reemplozo lo ACL onllguo por lo nuevo, no perml
llendo ol suorlo1 occeder o su lnlormocln.
,c. Fuerzo lo modlllcocln ounque encuenlre errores.
,g usuorlo.permlsos, R [lecluro|, E [escrlluro|, C [comblor|, y F [conlrol lolol|.
Concede derechos de occeso ol usuorlo.
,R usuorlo. Suspende los derechos ol usuorlo.
,p usuorlo.perm. Susllluye los derechos del usuorlo especlllcodo.
,d usuorlo. Denlego el occeso ol usuorlo especlllcodo.
Lo lnslruccln cacls permlle modlllcor los llslos de conlrol de occeso o los llcheros.
Segun lo slnloxls onlerlor, debemos e|eculor el comondo que oporece en lo
Flguro .0.
Caso prctico 9
El resullodo es que el suorlo2 puede enlror o lodos los dlreclorlos y llcheros
que cuelguen del dlreclorlo suorlo1, o lo que es lo mlsmo, puede vlsuollzor
cuolquler documenlo de dlcho usuorlo.
Como lodo lo lnlormocln del suorlo1 esl olmocenodo en dos corpelos, Con
lldenclol y Dolos Comporlldos, poro que no lengo occeso el suorlo2 ol dlrec
lorlo Conlldenclol del suorlo1, debemos e|eculor lo orden de lo Flguro .1.
Fig. 5.50. Modicacin ACL del directorio actual y subdirectorios.
Fig. 5.51. Denegacin de acceso a carpeta condencial.
8448171373_SI_05.indd 128 06/04/10 11:07
129
5 Segurldod ocllvo en el slslemo
4. Vulnerabilidades del sistema
Los slslemos operollvos son progromodos y somelldos o numerosos pruebos onles de
ser lonzodos ol mercodo, pero no se descubren sus verdoderos vulnerobllldodes hoslo
que los experlos en segurldod [hockers, crockers, vlrus.|, lo somelen o sus duros
pruebos. Enlonces, esos ogu|eros son corregldos con lo moyor celerldod poslble por los
progromodores del slslemo.
Por ello, slempre debemos monlener el slslemo ocluollzodo.
4.1. Evitar vulnerabilidades en Windows
Poro evllor los vulnerobllldodes en Vlndows, debemos monlener el slslemo ocluollzodo
con los ulllmos porches. Eslo lo podemos reollzor de dlsllnlos moneros.
Vlndows proporclono un servlclo de ocluollzoclones oulomllcos o lrovs de lo Veb,
denomlnodo Vlndows pdole, ublcodo en wlndowsupdole.mlcrosoll.com. Sl nos co
neclomos o eslo pglno, el servlclo onollzo el slslemo operollvo y delermlno los ocluoll
zoclones que es necesorlo descorgor.
Clro monero es conllguror el slslemo operollvo poro que reollce los descorgos de los
ocluollzoclones oulomllcomenle. Poro ello debemos pulsor el boln lnlclo de Vlndows
Vlslo, hocer cllc sobre el Panel de Control y selecclonor lo opcln de Windows Update
[Flg. .2|.
A conllnuocln, se obre uno nuevo venlono slmllor o lo que se mueslro en lo Flguro .3.
Fig. 5.52. Panel de control.
Fig. 5.53. Windows Update en Windows Vista.
Sabas que?
Vlndows publlco los ocluollzo
clones los segundos morles de
codo mes, conocldo como Polch
luesdoy [morles de correcclo
nes|, o no ser que seo uno ocluo
llzocln crllco, en ese coso se
publlco segun se lermlne.
8448171373_SI_05.indd 129 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
130
En eso venlono podemos buscor ocluollzoclones, comblor lo conllgurocln, consullor
el hlslorlol de ocluollzoclones, reslouror ocluollzoclones ocullos y ver los pregunlos lre
cuenles sobre el proceso de ocluollzor el slslemo.
Como eslomos lnlenlondo conllguror los ocluollzoclones oulomllcomenle, debemos
hocer cllc en lo opcln Cambiar configuracin, que se mueslro en el morco lzqulerdo
de lo Flguro .3.
En lo nuevo venlono [Flg. .4|, selecclonomos lo prlmero opcln, Instalar actualizacio-
nes automticamente (recomendado), dellnlendo cundo queremos que se lnslolen los
nuevos ocluollzoclones. Como sobemos que Vlndows suele publlcor los ocluollzoclones
los morles, lo podemos conllguror poro que se lnslolen los vlernes o los 20.00 horos,
de eslo monero, nos oseguromos que no hon dodo problemos los porches publlcodos.
Clro opcln que podemos selecclonor en lo mlsmo venlono es Descargar actualizacio-
nes, pero permitirme elegir si deseo instalarlas; como su nombre lndlco se descorgon los
ocluollzoclones, pero no son lnslolodos hoslo que no demos lo oporluno orden.
Clro seleccln poslble es Buscar las actualizaciones, pero permitirme elegir si deseo
descargarlas e instalarlas; de eslo monero, no se descorgon los ocluollzoclones, ocu
pondo espoclo en el dlsco duro hoslo el momenlo en que los lnslolomos.
Por ulllmo, podemos oplor por no buscor los ocluollzoclones, en ese coso somos los
responsobles de occeder o lo pglno de Vlndows pdole y delermlnor los ocluollzo
clones que necesllomos poro monlener nueslro equlpo sln vulnerobllldodes.
De lo mlsmo monero que monlenemos ocluollzodo el slslemo operollvo, debemos
monlener ocluollzodo los progromos que lenemos lnslolodos y, por supueslo, el llr
mwore de los dlsllnlos perllrlcos que coneclomos ol equlpo. rouler, swllch, elc.
Como perderomos mucho llempo consullondo lo pglno de codo lobrlconle poro ver sl
hon publlcodo nuevos ocluollzoclones de los opllcoclones lnslolodos, podemos ullllzor
olgunos de los numerosos progromos grolullos que exlslen. Eslos se coneclon o lnlernel
y nos lnlormon de sl hoy nuevos ocluollzoclones publlcodos que oun no lengomos lns
lolodos.
Algunos e|emplos de dlchos progromos son APPGEl, SMC, LCGlClElMAC.CCM,
APPFRESH, PDAlE MCllFlER (http://cleansofts.org), elc.
Fig. 5.54. Conguracin Actualizaciones.
8448171373_SI_05.indd 130 06/04/10 11:07
131
5 Segurldod ocllvo en el slslemo
5. Monitorizacin del sistema
Con lo monllorlzocln del slslemo vomos o poder oudllor los evenlos que se hon produ
cldo en nueslro equlpo.
5.1. Monitorizacin en Windows
Como yo esludlomos, podemos obrlr el vlsor de sucesos medlonle lo orden eventvwr.
msc. En lo Flguro ., podemos ver que guordo lnlormocln de los sucesos de opllco
cln, segurldod y slslemo.
Eslo lnlormocln es guordodo en los orchlvos AppEvenl.Evl, SecEvenl.Evl y SysEvenl.Evl,
ublcodos lodos ellos en el dlreclorlo SyslemRool`syslem32`conllg.
Es muy lmporlonle conllguror correclomenle el lomoo y el occeso o los mlsmos. El
lomoo debe ser lo sullclenlemenle gronde poro olbergor los sucesos producldos en el
slslemo hoslo que lo oudllemos. Y como es lglco, poro evllor que los lnlrusos borren
sus huellos slo debern lener permlsos de conlrol lolol el lcnlco o lcnlcos encorgodos
de lo segurldod del slslemo.
5.2. Monitorizacin en Linux
Llnux llene un comple|o vlsor de sucesos [Flg. .| que podemos orroncor desde Siste-
ma > Administracin > Visor de archivos de sucesos.
Fig. 5.55. Visor de sucesos Windows.
Fig. 5.56. Visor de sucesos Linux.
8448171373_SI_05.indd 131 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
132
Poro slmpllllcor lo oudlloro, Llnux llene un con|unlo de comondos, que se especlollzon en el
reglslro de los dlsllnlos evenlos. Poro oudllor los enlrodos ol slslemo ullllzoremos el comondo
last [Flg. .8|, poro oudllor los occesos lollldos usoremos el comondo lastb [Flg. .P| y
poro los conexlones ol slslemo por red ullllzoremos el comondo lastlog [Flg. .0|.
Los llcheros donde se guordo lo lnlormocln se encuenlron ublcodos en el dlreclorlo
/var/log [Flg. .Z|.
A conllnuocln, vomos o ver unos e|emplos de los comondos vlslos onlerlormenle.
Fig. 5.57. Ubicacin logs de Linux.
Fig. 5.59. Salida comando lastb.
Fig. 5.60. Resultado comando lastlog.
Vocabulario
Log. Es el reglslro de un evenlo
que se produce en el slslemo.
Sabas que?
Blog vlene de weB LCG.
Fig. 5.58. Resultado comando last.
8448171373_SI_05.indd 132 06/04/10 11:07
133
5 Segurldod ocllvo en el slslemo
6. Software que vulnera la seguridad
del sistema
En esle oporlodo vomos o esludlor lonlo los opllcoclones [vlrus, gusonos, snllodores.|
como el llpo de lnlrusos que medlonle el uso de los mlsmos omenozon lo segurldod del
slslemo.
6.1. Clasificacin de los atacantes
Los oloconles se pueden closlllcor segun el llpo de oloque.
* Hackers: son personos con grondes conoclmlenlos lnlormllcos y lelemllcos [exper
los progromodores|. Por su lnllnllo curlosldod dedlcon un gron esluerzo o lnvesllgor
los slslemos operollvos y los slslemos de segurldod poro descubrlr lodos sus vulne
robllldodes. Lo prlnclpol mollvocln de los hockers es segulr oprendlendo y moslror
los vulnerobllldodes de los slslemos ol mundo. En nlngun coso buscon un benellclo
econmlco o door lo eslrucluro del slslemo. Podromos hocer un smll con uno
persono que ho sldo copoz de occeder ol lnlerlor de uno co|o luerle, pero no se ho
llevodo nodo, slmplemenle ho de|odo uno nolo lnlormollvo dlclendo que ho eslodo
oll, poro lnlormor de lo vulnerobllldod de lo mlsmo. lombln son conocldos como
hockers de sombrero blonco.
* Crackers o hackers de sombrero negro: el lrmlno hacker lue ullllzodo por los me
dlos de comunlcocln de lormo genrlco, poro relerlrse o cuolquler lnlruso en un sls
lemo, sln lener en cuenlo lo llnolldod del oloque. Por esle mollvo, los proplos hockers
lnvenloron uno nuevo polobro poro deslgnor o oquellos personos que rompon los
borreros de segurldod de los slslemos con llnes mollclosos, blen porque buscobon
un benellclo econmlco o blen porque por vengonzo doobon los eslrucluros de los
slslemos, elc. Lo polobro crocker provlene de CRlmlnol hACKER, es declr hockers
crlmlnoles, hockers cuyos lnlenclones son mollclosos.
* Phreakers: son experlos en lelelono. Son conocldos como los phone crockers, los
crockers de lo lelelono, buscon un benellclo econmlco soboleondo los redes lele
lnlcos poro reollzor llomodos grolullos.
* Ciberterroristas: son experlos en lnlormllco y en lnlruslsmo en lo red, que ponen sus
conoclmlenlos ol servlclo de poses y orgonlzoclones poro el esplono|e o sobolo|e
lnlormllco.
* Programadores de virus: son experlos en progromocln, en slslemos y en redes, que
creon pequeos progromos dolnos, que por uno u olro mollvo llegon o lo red y
se dlslrlbuyen con ropldez ocoslonondo doos en los slslemos o en lo lnlormocln
olmocenodo en los mlsmos.
* Carders: olocon los slslemos de lor|elos, especlolmenle los co|eros oulomllcos.
* Sniffers: lo podromos lroduclr como cotilla, son los personos que se dedlcon o es
cuchor el lrllco de lo red, poro lnlenlor recomponer y descllror los menso|es que
clrculon por lo mlsmo.
* Lammers: lombln conocldos como wannabes o script-kiddies o click-kiddies, son
chlcos |venes que sln grondes conoclmlenlos lnlormllcos, se creen verdoderos hoc
kers y se lo hocen creer o los mlembros de sus pondlllos. Eslos slo se hon descor
godo herromlenlos o progromos de lnlernel poro reollzor oloques lnlormllcos y los
hon pueslo en morcho sln sober cmo lunclonon. Los verdoderos hockers mueslron
uno gron repulso hoclo los lommers.
* Newbie: son los hockers novolos, emplezon o oprender y von superondo los prlme
ros relos poro llegor o ser verdoderos hockers.
Sabas que?
Luser es el lrmlno que ullllzon
los oloconles poro relerlrse ol
usuorlo que vo o ser olocodo.
Es lo obrevloluro de Locol SER.
Sabas que?
Lo polobro hacker ho sldo ullll
zodo errneomenle por lo pren
so poro relerlrse o oquellos per
sonos lnvolucrodos en cuolquler
oclo que oloque lo segurldod
lnlormllco, sln lener en cuenlo
el lln del mlsmo.
8448171373_SI_05.indd 133 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
134
6.2. Tipos de ataques
Podemos hocer uno prlmero closlllcocln de los llpos de oloques segn los objetivos de
segurldod que vulneron.
* Interrupcin, esle llpo de oloque vulnero lo dlsponlbllldod de un recurso del slslemo
o de lo red. El recurso no podr ser ullllzodo. E|emplos, denegocln del servlclo,
el opogodo monuol de cuolquler recurso [equlpo, servldor, lmpresoros|, el robo de
un dlsco duro, corlor uno lneo de comunlcocln, deshobllllocln de un slslemo de
llcheros [umounl|.
* Intercepcin, oloco lo conlldenclolldod. n lnlruso occede o lnlormocln olmoceno
do en nueslro slslemo o ol que hemos lrosmllldo por lo red, es declr, lo lnlormocln
ho codo en monos de personol no oulorlzodo. E|emplos, copluro de lnlormocln en
lo red o coplo de orchlvos no oulorlzodo.
* Modificacin, oloco el ob|ellvo de lnlegrldod. Los dolos hon sldo monlpulodos por
personol no oulorlzodo en olgun momenlo enlre su creocln y su llegodo ol desllno
lorlo. Lo lnlormocln que se dlspone despus de un oloque de eslos coroclersllcos
no es vlldo nl conslslenle. E|emplos, los modlllcoclones de progromos poro que
reollcen occlones dllerenles o los propueslos orlglnolmenle, modlllcor un menso|e
lronsmllldo por lo red, DMS spoollng,.
* Fabricacin, esle llpo de oloque vulnero lo oulenllcldod. Se lrolo de modlllcoclones
desllnodos o consegulr que el produclo llnol seo slmllor ol olocodo de lormo que
seo dllcll dlsllngulrlo del orlglnol. Por e|emplo, el phlslng.
Fig. 5.61. Interrupcin.
Fig. 5.62. Intercepcin.
Fig. 5.63. Modicacin.
Fig. 5.64. Fabricacin.
lnlerrupcln
lnlercepcln
Modlllcocln
Fobrlcocln
8448171373_SI_05.indd 134 06/04/10 11:07
135
5 Segurldod ocllvo en el slslemo
Clro llpo de closlllcocln se puede reollzor en funcin de la forma de actuar de los
oloques.
* Spoofing o suplantacin de la identidad: lo lcnlco de spoollng [engoo o lolseo
mlenlo| se uso en redes elhernel conmulodos, es declr, en redes que hocen uso de
swllch como elemenlo de lnlerconexln enlre los dllerenles PC.
Esle oloque conslsle en lolseor olgun dolo de un PC olocodo. Exlslen dlsllnlos llpos
de spoollng, como puede ser el orp spoollng o orp polsonlng, que conslsle en en
goor o lo loblo orp que los equlpos guordon en memorlo, loblo que slmplemenle
osoclo uno dlreccln lslco o moc de uno lor|elo de red con su lP [Flg. .|.
Con eslo lcnlco de engoo podemos hocer creer o un PC olocodo que lo dlreccln
lslco de olro PC, lombln olocodo de lo red, es lo del PC del oloconle, conslgulendo
con ello que lodo el lrllco de red enlre los dos PC olocodos pose por el PC del oloconle
[Flg. .|, es lo que se conoce como man in the middle [hombre en medlo|.
En lo Flguro . podemos ver como lo MAC de lo dlreccln del PC olocodo
[1P2.18.0.134| ho sldo modlllcodo con lo dlreccln lslco [000leo18eP| que es
lo dlreccln lslco del oloconle.
Clro versln de esle llpo de oloques es el DMS spoollng o engoo de DMS, que consls
le en lolseor lo respueslo del servldor DMS sobre uno pellcln y dorle uno dlreccln lP
dllerenle o lo reol. Es declr, que cuondo un PC olocodo plde por e|emplo lo lP de www.
mlbonco.es o su servldor DMS, el equlpo oloconle lolseor el poquele de dolos de los
DMS con lo respueslo y le puede engoor dndole lo lP de olro equlpo cuolqulero. As
en vez de coneclorse o su bonco se conecloro o olro PC dllerenle pudlendo lolseor lo
poglno de enlrodo de su bonco eleclrnlco y coplurondo sus cloves de occeso o lo mlsmo.
Veomos eslos dos lcnlcos medlonle uno prcllco reollzodo con el progromo CAlM que
le puedes descorgor de lo pglno http://www.oxld.it/cain.html.
Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoong.
Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoong.
El comondo ARP permlle ver
o modlllcor los enlrodos de lo
loblo de lPMAC.
Ten cuidado
8448171373_SI_05.indd 135 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
136
ARP spoofing y DNS spoofing
En eslo prcllco, vomos o hocer que cuondo un usuorlo desde un PC olocodo
resuelvo lo lP osoclodo ol nombre www.google.com, en vez de conleslorle con lo
dlreccln reol, oblendr como repueslo lo lP de un equlpo de nueslro red.
Anles de hocer el DMS spoollng lendremos que reollzor un envenenomlenlo de
lo loblo ARP, poro os comblor los loblos lPMAC del PC olocodo y del rouler y
redlrlglr lodo el lrllco que vo desde el PC olocodo hoclo el rouler o lrovs del PC
del oloconle.
Como vemos en lo Flguro .Z onles del oloque, el DMS resuelve lo dlreccln de
Google con su dlreccln lP reol [20P.8.22P.14Z|.
Caso prctico 10
Despus del oloque, el oloconle modlllco lo dlreccln devuello por el DMS por uno
dlreccln que el oloconle conllguro o lrovs de lo opllcocln CAlM. Poro reollzor
eslo prcllco debemos segulr dos senclllos posos.
1. El prlmero, creor uno enlrodo de envenenomlenlo ARP [Flg. .8|. Con eslo con
segulremos que lodo el lrllco enlre PC olocodo y el rouler seo redlrecclonodo
ol PC del oloconle.
2. El segundo poso, conslsle en lnlroduclr uno enlrodo de DMS spoollng [Flg. .P|
conslgulendo que cuondo el olocodo se qulero coneclor o Google reolmenle se
coneclor ol equlpo con lo lP 1P2.18.0.134.
Fig. 5.67. Ping a la direccin www.google.com.
Fig. 5.68. Entrada de envenenamiento.
(Contina)
8448171373_SI_05.indd 136 06/04/10 11:07
137
5 Segurldod ocllvo en el slslemo
Como se puede ver en lo slgulenle lmogen, cuondo hocemos un plng o Google
desde el equlpo olocodo devuelve lo dlreccln que ho conllgurodo el oloconle
[1P2.28.0.134|.
Caso prctico 10
Como es lglco pensor, eslo lcnlco se puede ullllzor poro comeler lroudes en
lnlronels o redes corporollvos reenvlondo ol olocodo o uno pglno muy slmllor o
lo orlglnol, pero lolso, por lo que el lnlruso podr ver sus cloves.
Conlro esle llpo de oloques podemos luchor creondo los loblos ARP de los equlpos
expueslos de lormo eslllco medlonle el comondo ARP.
Sniffing o anlisis de trfico: como hemos comenlodo en el epgrole de llpos de olocon
les, esle llpo de oloques conslsle en escuchor el lrllco de lo red.
En los redes de reo locol que ullllzon el HB como medlo de lnlerconexln enlre
los equlpos, eslo lcnlco se convlerle en un |uego de nlos, como sobemos, los hubs
o concenlrodores repllen lodo lo lnlormocln reclbldo por codo uno de sus puerlos.
Poro dlllcullor el uso de eslo lcnlco, debemos suslllulr los concenlrodores por swllchs
o conmulodores, yo que eslos ulllmos ol lener dellnldos los loblos de dlrecclonomlenlo
[CAM Conlrol Addressoble Memory| slo mondon lo lnlormocln reclbldo por el puerlo
odecuodo. Pero es lon lcll como ullllzor uno lcnlco de MAC lloodlng, que conslsle en
soluror lo memorlo de los conmulodores poro que plerdon lo loblo de dlrecclonomlenlo
y lermlnen lunclonondo como concenlrodores, es declr, que reenvon lo lnlormocln
reclbldo por lodos los puerlos por no sober por cul de ellos debe envlorlo.
(Continuacin)
Fig. 5.69. Entrada de DNS spoong.
Fig. 5.70. Resultado de la entrada de DNS spooting.
Vocabulario
MAC. Medlo Access Conlrol,
es un numero de 48 blls que
generolmenle se expreso como
12 dgllos hexodeclmoles, y que
ldenllllco de lormo unlco o codo
lor|elo de red elhernel.
8448171373_SI_05.indd 137 06/04/10 11:07
Segurldod ocllvo en el slslemo 5
138
Comprometer una sesin telnet entre dos equipos atacados
Poro lo reollzocln de eslo prcllco hemos ullllzodo lres
equlpos coneclodos o lo mlsmo red medlonle un swllch.
Volveremos o ullllzor lo mlsmo opllcocln que en el coso
prcllco onlerlor, CAlM, con lo que envenenoremos me
dlonle lo lcnlco del ARP spoollng el lrllco generodo en
lre los dos PC olocodos conslgulendo vlsuollzor el conlenl
do de lo sesln lelnel enlre los mlsmos.
1. Como puedes ver en lo slgulenle lmogen [Flg. .Z1|,
se esl envenenondo el lrllco enlre dos PC, uno con
lo dlreccln lP 1P2.18.0.134, que ser el que lnlcle lo
sesln lelnel, y olro con dlreccln lP 1P2.18.0.13 que
es qulen llene en e|ecucln un servldor lelnel.
2. En el slgulenle poso, vomos o ver como el snlller escu
cho el lrllco generodo enlre los dos PC olocodos
duronle uno sesln de occeso remolo.
En prlmer lugor Emlllo lnlclo uno sesln lelnel oulenllcndo
se medlonle su nombre y usondo como conlroseo pololo
[Flg. .Z2|.
En lo slgulenle lmogen, vemos como el snlller medlonle lo
opllcocln CAlM ho sldo copoz de compromeler nueslro
sesln lelnel [Flg. .Z3|. El lnlruso ve el nombre de usuorlo
y lo conlroseo ullllzodos poro lo conexln y poslerlor
menle lo e|ecucln del comondo dir reollzodo duronle lo
sesln por el olocodo.
Caso prctico 11
Fig. 5.73. Telnet comprometido.
Fig. 5.71. Envenenamiento del trco entre dos PC.
Fig. 5.72. Inicio sesin telnet.
8448171373_SI_05.indd 138 06/04/10 11:07
139
5 Segurldod ocllvo en el slslemo
* Conexin no autorizada a equipos y servidores: esle llpo de oloque conslsle en des
cubrlr dlsllnlos ogu|eros en lo segurldod de un slslemo lnlormllco y esloblecer con
el mlsmo uno conexln no oulorlzodo. Yo seo porque hemos descublerlo los con
lroseos de olgunos usuorlos, como en el coso prcllco onlerlor, o blen ullllzondo
opllcoclones molwore que oprovechon los puerlos lroseros o ogu|eros poro permlllr
el occeso ol equlpo desde el exlerlor.
* Introduccin en el sistema de malware. Virus, troyanos y gusanos: los vlrus, lroyonos
o gusonos son conocldos como molwore, progromos mollnlenclonodos, que lnleclon
nueslro equlpo doondo de mulllples lormos nueslro slslemo.
Los virus son progromos que se propogon enlre los equlpos. Su cdlgo se od|un
lo ol de olro progromo exlslenle en el slslemo poro locllllor lo propogocln del
mlsmo y cousor los doos poro los que hon sldo dlseodos por el creodor. Lo
coroclersllco prlnclpol es que su cdlgo ho sldo escrllo con lo lnlencln de que se
voyo repllcondo poro os lnleclor el moyor numero de equlpos poslbles. E|emplos
lomosos de vlrus son Borroles, Vlernes 13.
Los gusanos son dlseodos con el mlsmo lln que los vlrus, que se propoguen por
lo red. Se dllerenclon en que slos no necesllon lo lnlervencln del usuorlo, yo
que no se od|unlon o nlngun olro progromo, slno que son dlslrlbuldos de monero
complelo por lo red consumlendo en lo gron moyoro de los cosos un gron oncho
de bondo de lo red o pueden llegor o bloqueor el equlpo lnleclodo. Algunos
e|emplos lomosos de esle llpo de progromos son Sosser y Blosler.
Los troyanos son opllcoclones oporenlemenle lnolenslvos que locllllon en lo moyo
ro de los cosos el occeso remolo o los equlpos lnleclodos. Eslos opllcoclones se
pueden esconder en orchlvos od|unlos en los menso|es que envlomos por lo red.
Eslos doos voron desde oquellos que no reollzon nlngun per|ulclo ol equlpo lnleclodo
hoslo olros que reollzon verdoderos deslrozos lrreverslbles en nueslro slslemo.
Poro evllor el oloque de esle llpo de progromos se hon comerclollzodo opllcoclones de
nomlnodos onllvlrus que monllenen ocluollzodos sus llcheros de llrmos poro deleclor y
ellmlnor los progromos con cdlgo mollcloso. E|emplos de onllvlrus son Pondo, Morlon,
AVG, elc. lodos ellos llenen onllvlrus on-line [en lneo| que en lo moyoro de los cosos
slo permllen deleclor sl nueslro mqulno esl lnleclodo.
Es oconse|oble lener lnslolodo un onllvlrus, lenlendo en cuenlo que lodos ellos rolenllzon
lonlo el orronque como el normol lunclonomlenlo del equlpo por consumlr recursos del
equlpo.
Importante
Debes comblor los conlroseos
que ponen por deleclo los lobrl
conles o los dlsllnlos perllrlcos
que nos permllen lo conexln o
lnlernel poro evllor conexlones
no oulorlzodos o los mlsmos.
Sabas que?
Algunos vlrus lomosos.
* El vlrus FCRM hoce sonor los
dos 18 de codo mes un pllldo
por codo leclo pulsodo. Eslo
slmplemenle se puede consl
deror uno bromo ms o menos
lncmodo.
* El vlrus VlERMES 13 borro los
progromos ullllzodos en dlcho
do oleclondo excluslvomenle
o los orchlvos e|eculobles.
* Generlc Bockdoor, perml
le o los lnlrusos occeder de
monero remolo ol ordenodor
oleclodo, por lo que compro
mele lo conlldenclolldod de lo
lnlormocln olmocenodo en el
equlpo.
* Sosser, es un gusono que
oprovechondo uno vulnerobl
lldod de Vlndows, opogobo
el equlpo.
* Elk Cloner, progromodo por
Rlch Skrenlo o los qulnce
oos de edod, es consldero
do el prlmer vlrus desorrollo
do y expondldo por lo red.
Aleclobo o los equlpos con
slslemos MAC lnslolodo.
Software
Puedes descorgorle uno versln
demo de 30 dos del onllvlrus
ESEl en http://demos.eset.es/.
En el slllo podrs eleglr enlre
ESEl MCD32 Anllvlrus o ESEl
Smorl Securlly. Puedes sollcllor
ms lnlormocln o lu prolesor.
Fig. 5.74. Antivirus online de Panda.
8448171373_SI_05.indd 139 16/04/10 11:49
Segurldod ocllvo en el slslemo 5
140
Configurar el anlisis en busca de virus y otras amenazas
del Antivirus Panda
Como hemos comenlodo onlerlormenle, los onllvlrus rolen
llzon el orronque de los equlpos debldo ol onllsls en bus
co de molwore que reollzon en codo uno de los orronques.
Por ello vomos o comblor lo conllgurocln del onllsls poro
que no se reollce en lodos los orronques slno slo los vler
nes.
1. no vez orroncodo el onllvlrus debemos hocer cllc
sobre lo pesloo Analizar [Flg .Z|.
Caso prctico 12
2. En el morco derecho de lo Flguro .Z hocemos cllc en
Programar la ejecucin de anlisis. Aporece uno nuevo
venlono [Flg .ZZ| en lo que se nos mueslron dos bolo
nes, el prlmero de ellos permlle generor un nuevo onll
sls y el segundo permlle modlllcor lo conllgurocln del
onllsls progromodo. En nueslro coso queremos modlll
cor lo perlodlcldod del onllsls, por lo debemos hocer
cllc en el boln Configurar anlisis
3. En lo slgulenle ponlollo [Flg. .ZZ| hocemos cllc sobre
el boln Planificacin.
4. Aporece uno nuevo venlono en lo que podemos dellnlr
cundo queremos que se hogo el onllsls. Como quere
mos que se reollce lodos los vlernes debemos hocer cllc
sobre lo ulllmo opcln, selecclonondo en el desplego
ble el do [en nueslro coso Vlernes|, en el que queremos
que se hogo lo comprobocln [Flg. .Z8|.
Fig. 5.75. Anlisis Panda.
Fig. 5.76. Programar anlisis.
Fig. 5.77. Congurar anlisis. Fig. 5.78. Conguracin de la periodicidad del anlisis.
8448171373_SI_05.indd 140 06/04/10 11:08
141
5 Segurldod ocllvo en el slslemo
* Keyloggers: lo lroduccln lllerol de eslo polobro, reglslrodor (logger) de leclos (keys),
nos do uno ldeo del llpo de oloque que vo o reollzor. Se ullllzo como herromlenlo
mollcloso poro conocer lodo lo que un usuorlo escrlbe o lrovs del leclodo, lncluso
o veces reglslron copluros de ponlollo del equlpo. Poro olconzor eslos ob|ellvos exls
len herromlenlos hordwore y sollwore. Los perllrlcos dlseodos poro lol lln pueden
lr desde un leclodo en oporlenclo ldnllco o uno normol pero que conllene uno me
morlo no vollll donde olmoceno lo lnlormocln escrllo o blen medlonle un pequeo
dlsposlllvo que se coneclo enlre el puerlo del ordenodor [SB o PS2| y un leclodo.
* Denegacin del servicio: esle llpo de oloque lombln es conocldo por sus slglos.
DoS [Denlol Cl Servlce|. Se e|eculo conlro servldores o redes de ordenodores con
el propsllo de lnlerrumplr el servlclo que esln olreclendo. Es conocldo el oloque
DoS que reollzoron plrolos lnlormllcos de lo onllguo nln Sovlllco y que porollz
el occeso o lnlernel de los eslonlos, lros lo declsln del goblerno del pos blllco de
rellror uno esloluo que conmemorobo o los muerlos sovlllcos duronle lo Segundo
Guerro Mundlol. lombln son conocldos los oloques de esle llpo lonzodos conlro
los servldores roz del slslemo de nombres dlslrlbuldo DMS, con el lln de de|or
lnlernel porollzodo ol no poder dlsponer los usuorlos del servlclo de resolucln de
nombres. Enlre los mulllples llpos de oloque DoS se pueden deslocor los slgulenles.
Lo moyoro de los oloques de denegocln de servlclos son reollzodos ol unsono
desde mulllples mqulnos que hon sldo converlldos en zombles por crockers de
lo red, llomndose en esle coso DDoS, oloque de Denegocln de Servlclo Dlslrl
buldo.
Plng de lo muerle, conslsle en envlor mullllud de plngs o un ordenodor con un
lomoo de byles muy gronde, lo que bloqueobo los conexlones en los onllguos
slslemos operollvos, en los ocluoles esle llpo de oloque esl subsonodo y por lonlo
se puede conslderor como hlslorlo.
* Inundacin de peticiones SYN: ms conocldo por SYM Flood, conslsle en hocer uno
pellcln de eslobleclmlenlo de conexln o un servldor y no responder o su ocep
locln de conexln, blen seo porque se lolse el poquele de pellcln con uno lP
lolso o por olguno olro couso. Esle llpo de oloque provoco uno solurocln en los
conexlones oblerlos del servldor, de lol lormo que sl eslos son muy elevodos pueden
llegor o produclr un colopso del servlclo olrecldo con lo conslgulenle denegocln
de servlclo. Medlonle el slmple uso del comondo netstat [comondo que nos per
mlle ver el eslodo de los conexlones| se puede ver sl eslomos slendo vcllmos de un
oloque de esle llpo y poro combollrlo se recomlendo el uso de llllros en los roulers
que poren el lrllco de lP que puedon ser lolseodos.
* Dialers: lombln conocldos como morcodores lelelnlcos, se hlcleron muy lomosos
o prlnclplos de los oos novenlo cuondo lo moyoro de lo genle se coneclobo o
lnlernel medlonle mdem.
Son progromos de conexln o lnlernel medlonle mdem, que reollzon uno llomodo
o un lellono con lorlllcocln especlol, como oquellos que empezobon por P0.
Eslos progromos ocluobon sln lo lnlervencln y sln el consenllmlenlo del usuorlo pro
vocondo uno locluro lelelnlco desorbllodo. Hoy en do con los conexlones ADSL
los dlolers cosl hon desoporecldo en lo moyoro de los hogores.
* Ingeniera social: es un oloque que oleclo ol ob|ellvo de conlldenclolldod de lo
segurldod lnlormllco. Eslo lcnlco conslsle en oblener lnlormocln secrelo de uno
persono u orgonlsmo poro ullllzorlo poslerlormenle con llnes mollclosos. Hoblluol
menle los lngenleros socloles ullllzon el correo eleclrnlco, pglnos Vebs lolsos,
el correo ordlnorlo o el lellono poro llevor o cobo sus plones. Los e|emplos ms
llomollvos de eslos oloques son el phlslng y el uso de uno mqulno olocodo poro
lo envo de spom.
Vocabulario
Zombie. Crdenodor en el que
un hocker de sombrero negro
ho conseguldo lnslolor sollwore
mollcloso poro hocerse con el
conlrol del mlsmo.
Spam. lombln conocldo como
correo bosuro. Correo hoblluol
menle de publlcldod que no ho
sldo sollcllodo.
8448171373_SI_05.indd 141 06/04/10 11:08
Segurldod ocllvo en el slslemo 5
142
* Phishing: es uno lcnlco de engoo ol usuorlo, que lnlenlo odqulrlr lnlormocln
conlldenclol del mlsmo suplonlondo lo ldenlldod de olros personos, orgonlsmos o
pglnos VEB de lnlernel. no de los mlodos de Phlshlng ms ullllzodos hoy en
do conslsle en colgor en lnlernel uno pglno que es coplo ldnllco de olguno olro,
como puede ser lo de olguno enlldod llnonclero o bonco.
El engoo conslsle en que sl olgulen conlunde eslo pglno lolso con lo orlglnol
e lnlroduce en ello sus dolos personoles como puedon ser el numero de lor|elo
o el PlM de lo mlsmo, eslos numeros se les mondo dlreclomenle o los creodores
de lo eslolo, que conslguen os lener en su poder lnlormocln que puede com
promelernos.
Lo monero de no coer en eslos eslolos es lener en cuenlo que nunco los boncos nl
orgonlsmos ollcloles plden o lrovs de correos eleclrnlcos dolos conlldencloles.
lombln debemos mlror con coulelo los dlrecclones RL de los pglnos vlsllodos,
pues sucede o menudo que sl lo dlreccln reol es por e|emplo www.mlbonco.es,
lo dlreccln que ullllzon esle llpo de dellncuenles poro dlsecclonor lo pglno ser
olgo os como www.mlbonco.es o www.mlsbonco.es. Es declr, lo RL llene uno
pequeo dllerenclo que o prlmero vlslo no se nolor pero que obllgolorlomenle
ho de lener.
Hoslo hoce poco llempo, esle llpo de oloques solo oleclobo o enlldodes llnoncleros,
pero ocluolmenle eslos oloques hon oleclodo o olros orgonlsmos, como el lMEM,
Cmoros de Comerclos de dllerenles cludodes y ulllmomenle o lo Agenclo lrlbulorlo
[Flg. .Z8|.
En esle ulllmo coso, el oloque conslsle en lo remlsln de un correo eleclrnlco que
lnlormo que el receplor del menso|e llene derecho o un reembolso de lmpueslos
lnexlslenles. Pero poro poder dlsponer del dlnero, el receplor debe envlor los nume
ros de cuenlos boncorlos y lor|elos de crdllo.
Fig. 5.79. Conguracin momento anlisis.
10. El novegodor lnlernel Ex
plorer o porllr de lo ver
sln Z lncluye lo lunclo
nolldod filtro de suplanta-
cin de identidad.
Poro conllgurorlo debe
mos occeder o los Opcio-
nes avanzadas del menu
de Herramientas (Opcio-
nes de Internet).
En lo llcho de Opciones
avanzadas podremos ocll
vor lo comprobocln oulo
mllco de slllos web en el
oporlodo de segurldod.
De eslo monero slempre
que occedomos o uno
pglno comprobor su
oulenllcldod lnmedlolo
menle.
Actividades
8448171373_SI_05.indd 142 06/04/10 11:08
143
5 Segurldod ocllvo en el slslemo
Comprueba t u aprendi zaj e
Aplicar mecanismos de seguridad activa describiendo sus
caractersticas y relacionndolas con las necesidades de
uso del sistema informtico
1. En mullllud de nollclos podemos leer que el despecho
de los empleodos dlsporo el robo de lnlormocln en los
empresos. El 28 de lo suslroccln de lnlormocln se
produce o lrovs de los memorlos exlernos SB. Poro
evllor dlchos robos podemos deshobllllor eslos o lrovs
de lo BlCS.
Accede o lo BlCS y desocllvo los dlsposlllvos SB.
Clro lormo de prolegernos conlro dlchos robos es des
ocllvondo dlchos dlsposlllvos SB o lrovs del slslemo
operollvo. Enumero los posos que hos reollzodo poro
desocllvor dlchos dlsposlllvos o lrovs del Slslemo Cpe
rollvo.
2. Spool Guord es uno herromlenlo que nos oyudo o dls
cernlr sl eslomos slendo vcllmos de un oloque molln
lenclonodo de spoollng o de phlslng. Eslo opllco
cln oode un semloro en lo borro de herromlenlos
del novegodor que nos lndlco lo pellgrosldod de lo
pglno.
Descorgo el progromo de lo pglno http://crypto.
stanford.edu/SpoofGuard/, lnsllolo y compruebo que
dependlendo de lo luz del semloro lo pglno que vlsl
los no ho sldo olocodo o por el conlrorlo es uno posl
ble pglno web lroudulenlo.
3. Modlllco el llchero de conllgurocln del geslor de
orronque [GRB|, menu.lst, poro que bloquee el
orronque del lesl de memorlo.
lndlco los posos que hos reollzodo poro olconzor el
ob|ellvo.
4. Descorgo lo demo de lo opllcocln Blopossword de
http://smartadvisors.net/biopassword/demo.php, lns
llolo, conllgurolo y compruebo que sl escrlbe olro per
sono dllerenle o lo que ho reollzodo el mdulo de lns
crlpcln lo reconoce y produce un error dlclendo que
lu lormo de escrlblr no se corresponde con el polrn
reglslrodo.
5. Descorgo el onllvlrus AVG de http://free.avg.com/, lns
llolo y hoz uno comprobocln del eslodo de lus dlspo
slllvos de olmocenomlenlo.
Asegurar la privacidad de la informacin transmitida en
redes informticas describiendo vulnerabilidades e insta-
lando software especfico
6. En un pequeo coleglo es necesorlo que los olumnos
comporlon los equlpos de un oulo de lnlormllco. Los
perllles de los olumnos que comporlen el oulo son.
* Alumnos de geslln odmlnlslrollvo. Eslos ullllzon los
equlpos poro oprender meconogrolo y el poquele
ollmllco de Mlcrosoll.
* Alumnos de conslruccln que ullllzon Aulocod poro
lo reollzocln de plonos y PRESlC poro el clculo
de presupueslos.
* Alumnos de un curso de )AVA, los cuoles ullllzon un
compllodor de dlcho progromo.
Se ho observodo que los olumnos del curso de )AVA
se dedlcon o lnslolor |uegos en los equlpos de monero
lndlscrlmlnodo, por lo que se esln vlendo per|udlco
dos sus compoeros.
Cmo podemos solvenlor lo slluocln Cu medldos
lomoros
7. Eslo ocllvldod se deber reollzor en grupo. Descorgo
de lo pglno web http://www.effetech.com/download/
el progromo MSM snlller e lnsllolo en uno de los equl
pos de lo red.
Clros dos compoeros deben hocer uso del Messenger
monlenlendo uno conversocln enlre ellos.
Puedes ver lo conversocln monlenldo desde lu
equlpo
En coso de que lo respueslo seo negollvo Por qu no
puedes vlsuollzorlo Cmo podros llegor o vlsuollzor
lo conversocln
8. Descorgo Ellelech HllP Snlller de lo pglno Veb
http://www.effetech.com/download/ e lnsllolo en uno
de los equlpos de lo red.
Clro compoero debe vlsllor dlsllnlos pglnos Veb.
Puedes ver los pglnos que vlsllo lu compoero En
coso de que lo respueslo seo negollvo, por qu no
puedes vlsuollzorlos Cmo podros llegor o vlsuollzor
los pglnos que vlsllo lu compoero
9. Copluro los conlroseos de lnlclo de sesln de olros
usuorlos de lu red y envolos ol crockeodor de conlrose
os poro ms lorde lnlenlor overlguorlos.
Cu mlodo ullllzos poro overlguorlos Fuerzo brulo,
dlcclonorlo o Rolnbow lobles
8448171373_SI_05.indd 143 06/04/10 11:08
Segurldod ocllvo en el slslemo 5
144
S nt esi s
Seguridad activa en el sistema
Vulnerabilidades del sistema
Evllor occeso o BlCS
Proleger el geslor
de orronque GRB
Segurldod en el occeso
ol ordenodor
Polllcos de conlroseos
Slslemos blomlrlcos
Aulenllcocln de los usuorlos
Cllrodo de los porllclones
llpos de oloconles
llpos de oloques
Sollwore poro evllor oloques
Llslos de conlrol de occeso
Cuolos de dlsco
Monllorlzocln del slslemo
8448171373_SI_05.indd 144 06/04/10 11:08

S-ar putea să vă placă și