Está en la página 1de 2

El siguiente es un texto orientado a los administradores de red

Agujeros de seguridad fsicos


Cuando el problema potencial, es debido al hecho de dar a personas, sin autorizacin,
acceso fsico a la mquina, siempre que esto les permita realizar cosas que no deberan ser
capaces de hacer.
n buen ejemplo podra ser una sala p!blica, con estaciones de trabajo, donde sera
facilsimo reinicializar una mquina en modo mono"usuario # trastear con los archi$os de la
estacin de trabajo, si no se hubieran tomado precauciones.
%tro ejemplo sera la necesidad de restringir el acceso a cintas bac&up confidenciales, que
de otro modo podran ser ledas por cualquier usuario que disponga de una unidad lectora,
independientemente de que tenga o no permiso.
Agujeros de 'eguridad en el 'oft(are.
Es cuando el problema est causado por una mala escritura de partes )pri$ilegiadas) de
soft(are *daemons, cronjobs+ que pueden estar comprometidos a realizar tareas que no
deberan.
El ejemplo mas famoso sera el bug del sendmail que poda permitir a un crac&er pillar una
shell root, pudi,ndolo utilizar para borrar archi$os, crear nue$as cuentas, copiar el fichero
de pass(ords..... cualquier cosa.
-ota. Contrariamente a lo que la gente piensa, los ataques $a sendmail no estaban slo
restringidos al infame )/usano de 0nternet) *0nternet 1orm+ " cualquier crac&er poda hacer
esto 2elneteando al puerto 34 de la $ctima.
-ue$os agujeros como este aparecen todos los das, los mejores m,todos para pre$enirlos
son.
2ratar de estructurar el sistema de forma que el menor soft(are posible con pri$ilegios
root5daemon5bin corra en la mquina, # que el que lo haga sea robusto con toda seguridad.
'uscribirse a listas de correo para poder tener lo antes posible informacin con detalles
acerca de problemas #5o parches, # actuar en cuanto est, disponible.
Cuando se instala5actualiza un sistema, tratar de instalar5habilitar solo aquellos paquetes de
soft(are cu#a necesidad sea inmediata o pre$isible. 6uchos paquetes inclu#en daemons o
utilidades que pueden re$elar informacin a extra7os. 8or ejemplo, el paquete de
contabilidad del nix '#stem 9 de A2:2 inclu#e acctcom*;+, que podra permitir *por
omisin+ a cualquier usuario el re$isar los datos de las cuentas diarias de cualquier otro
usuario. 6uchos paquetes 2C8508 instalan5cargan automticamente programas tales como
r(hod, fingerd, # *ocasionalmente+ tftpd, pudiendo todos ellos presentar problemas de
seguridad.
na administracin cuidadosa del sistema es la solucin. 6uchos de estos programas son
inicializados5iniciados en el arranque< sera deseable cambiar los scripts de arranque
*normalmente en los directorios 5etc, 5etc5rc, 5etc5rc=.d+ para pre$enir su ejecucin # eliminar
algunas utilidades que no se $a#an a utilizar, bastando *en algunos casos+ un simple
chmod*;+ puede pre$enir el acceso de usuarios no autorizados
>esumiendo, no confes en los scripts5programas de instalacin? 2ales utilidades tienden a
instalar5cargar todo lo que ha# en el paquete sin pedir confirmacin. 6uchos manuales de
instalacin inclu#en listas de )los programas incluidos en este paquete)< aseg!rate de
re$isarlo.
Agujeros de 'eguridad por 0ncompatibilidades.
'e da cuando, por falta de experiencia, o por descuido, el administrador del sistema hace
funcionar soft(are sobre un hard(are para el que no est optimizado, dando lugar a
posibles resultados inesperado # fallos que pueden da7ar seriamente la seguridad del
sistema. Es la incompatibilidad entre soft(are # hard(are la que crea agujeros de
seguridad.
8roblemas como este son mu# difciles de encontrar una $ez que el sistema esta montado #
funcionando, de manera que es mu# con$eniente el leer atentamente la documentacin del
soft(are # del hard(are que se $a a montar *o que pretendemos atacar+ # estar mu# atento a
cualquier noticia o actualizacin.
Eleccin # 6antenimiento de @ilosofa de 'eguridad
El cuarto problema de seguridad es el de la percepcin # el entendimiento. 'oft(are
perfecto, hard(are protegido, # componentes compatibles no funcionan a menos que se
ha#a elegido una poltica de seguridad correcta # que se ha#an puesto en marcha las partes
del sistema que la refuerzan.
2ener el mejor mecanismo de pass(ord del mundo es in!til si los usuarios creen que la
!ltima parte del nombre de su login es un buen pass(ord? Aa seguridad esta relacionada
con una poltica *o conjunto de polticas5normas+ # el funcionamiento del sistema conforme
a dicha poltica.

También podría gustarte