Está en la página 1de 2

El siguiente es un texto orientado a los administradores de red Agujeros de seguridad fsicos Cuando el problema potencial, es debido al hecho de dar

a personas, sin autorizacin, acceso fsico a la mquina, siempre que esto les permita realizar cosas que no deberan ser capaces de hacer. n buen ejemplo podra ser una sala p!blica, con estaciones de trabajo, donde sera facilsimo reinicializar una mquina en modo mono"usuario # trastear con los archi$os de la estacin de trabajo, si no se hubieran tomado precauciones. %tro ejemplo sera la necesidad de restringir el acceso a cintas bac&up confidenciales, que de otro modo podran ser ledas por cualquier usuario que disponga de una unidad lectora, independientemente de que tenga o no permiso. Agujeros de 'eguridad en el 'oft(are. Es cuando el problema est causado por una mala escritura de partes )pri$ilegiadas) de soft(are *daemons, cronjobs+ que pueden estar comprometidos a realizar tareas que no deberan. El ejemplo mas famoso sera el bug del sendmail que poda permitir a un crac&er pillar una shell root, pudi,ndolo utilizar para borrar archi$os, crear nue$as cuentas, copiar el fichero de pass(ords..... cualquier cosa. -ota. Contrariamente a lo que la gente piensa, los ataques $a sendmail no estaban slo restringidos al infame )/usano de 0nternet) *0nternet 1orm+ " cualquier crac&er poda hacer esto 2elneteando al puerto 34 de la $ctima. -ue$os agujeros como este aparecen todos los das, los mejores m,todos para pre$enirlos son. 2ratar de estructurar el sistema de forma que el menor soft(are posible con pri$ilegios root5daemon5bin corra en la mquina, # que el que lo haga sea robusto con toda seguridad. 'uscribirse a listas de correo para poder tener lo antes posible informacin con detalles acerca de problemas #5o parches, # actuar en cuanto est, disponible. Cuando se instala5actualiza un sistema, tratar de instalar5habilitar solo aquellos paquetes de soft(are cu#a necesidad sea inmediata o pre$isible. 6uchos paquetes inclu#en daemons o utilidades que pueden re$elar informacin a extra7os. 8or ejemplo, el paquete de contabilidad del nix '#stem 9 de A2:2 inclu#e acctcom*;+, que podra permitir *por omisin+ a cualquier usuario el re$isar los datos de las cuentas diarias de cualquier otro usuario. 6uchos paquetes 2C8508 instalan5cargan automticamente programas tales como r(hod, fingerd, # *ocasionalmente+ tftpd, pudiendo todos ellos presentar problemas de seguridad. na administracin cuidadosa del sistema es la solucin. 6uchos de estos programas son inicializados5iniciados en el arranque< sera deseable cambiar los scripts de arranque

*normalmente en los directorios 5etc, 5etc5rc, 5etc5rc=.d+ para pre$enir su ejecucin # eliminar algunas utilidades que no se $a#an a utilizar, bastando *en algunos casos+ un simple chmod*;+ puede pre$enir el acceso de usuarios no autorizados >esumiendo, no confes en los scripts5programas de instalacin? 2ales utilidades tienden a instalar5cargar todo lo que ha# en el paquete sin pedir confirmacin. 6uchos manuales de instalacin inclu#en listas de )los programas incluidos en este paquete)< aseg!rate de re$isarlo. Agujeros de 'eguridad por 0ncompatibilidades. 'e da cuando, por falta de experiencia, o por descuido, el administrador del sistema hace funcionar soft(are sobre un hard(are para el que no est optimizado, dando lugar a posibles resultados inesperado # fallos que pueden da7ar seriamente la seguridad del sistema. Es la incompatibilidad entre soft(are # hard(are la que crea agujeros de seguridad. 8roblemas como este son mu# difciles de encontrar una $ez que el sistema esta montado # funcionando, de manera que es mu# con$eniente el leer atentamente la documentacin del soft(are # del hard(are que se $a a montar *o que pretendemos atacar+ # estar mu# atento a cualquier noticia o actualizacin. Eleccin # 6antenimiento de @ilosofa de 'eguridad El cuarto problema de seguridad es el de la percepcin # el entendimiento. 'oft(are perfecto, hard(are protegido, # componentes compatibles no funcionan a menos que se ha#a elegido una poltica de seguridad correcta # que se ha#an puesto en marcha las partes del sistema que la refuerzan. 2ener el mejor mecanismo de pass(ord del mundo es in!til si los usuarios creen que la !ltima parte del nombre de su login es un buen pass(ord? Aa seguridad esta relacionada con una poltica *o conjunto de polticas5normas+ # el funcionamiento del sistema conforme a dicha poltica.

También podría gustarte