Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo Seg Sistema Operativos
Modulo Seg Sistema Operativos
Y A DISTANCIA
LA PLATA HUILA
Septiembre de 2012
Autor Gua: MsC. Ing. Mauricio Perdomo Vargas - Ing. Esther Anglica Sabogal Roso
Versiones: 2012
Actualizacin: No Aplica
Versiones: No Aplica
El presente documento se rige por la normatividad que con base a derechos de autor de
publicaciones universitarias ha expedido la Direccin Nacional de Derechos de autor, de
all que el presente documento se reglamente bajo la circular No. 16 del 15 de Abril de
2002 expedida por este organismo de control pblico a las instituciones de educacin
superior, sobre Los Derechos de Autor en el mbito Universitario. Al igual que los
reglamentos sobre derechos de autor consagrados en la Ley No. 23 de 1982 sobre
Derechos de Autor del congreso de la repblica de Colombia y la ley No. 44 de 1993 que
hace a la Ley 23 del 82.
Para tales efectos se establece que el presente Documento hace parte de los
repositorios documentales y digitales de la Universidad Nacional Abierta y a Distancia
UNAD de Colombia.
@CopyRigth
Universidad Nacional Abierta y a Distancia
ISBN
2005
Centro Nacional de Medios para el Aprendizaje
INDICE
INTRODUCCIN ................................................................................................................. 7
UNIDAD 1 FUNDAMENTOS DE SEGURIDAD DE SISTEMAS OPERATIVOS ............... 10
INTRODUCCIN ............................................................................................................... 10
CAPITULO 1: INTRODUCCIN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS
........................................................................................................................................... 11
Leccin
1:
Nivel
De
Criticidad
y
de
Confidencialidad
de
los
Datos:
..................................................
11
Leccin
2:
Sistema
Operativo,
Como
Administrador
de
los
Recursos
Del
Sistema
.....................
16
Leccin
3:
Directiva
DOD
5200.28
(EE.
UU.)
.............................................................................................
22
Leccin
4:
Estndar
Internacional
ISO/IEC
2702
....................................................................................
27
Leccin
5:
Ley
de
Intimidad
de
1974
(EE.
UU.)
........................................................................................
36
ACTIVIDADES ................................................................................................................... 39
AUTOEVALUACIN ......................................................................................................... 40
BIBLIOGRAFA ................................................................................................................. 40
CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL ...................... 43
Leccin
6:
Proteccin
Contra
Desastres,
Proteccin
Contra
Intrusos,
Tarjetas
de
Identificacin.
.....................................................................................................................................................
43
Leccin
7:
Sistemas
De
Huellas
Digitales,
Identificacin
por
Medio
de
la
Voz
..............................
49
Leccin
8:
Polticas
y
Procedimientos
Implementados
por
la
Administracin
de
la
Informtica
..........................................................................................................................................................
53
Leccin
9:
Sistemas
Sofisticados
de
Autentificacin
de
Usuario
.......................................................
62
Leccin
10:
Amenazas
a
los
Sistemas
Operativos
...................................................................................
71
ACTIVIDADES ................................................................................................................... 80
AUTOEVALUACIN ......................................................................................................... 80
BIBLIOGRAFA ................................................................................................................. 81
CAPITULO 3: AUDITORA Y CONTROLES DE ACCESO .............................................. 83
Leccin
11:
Proteccin
por
Contraseas
...................................................................................................
83
Leccin
12:
La
Auditora
en
un
Sistema
Operativo
................................................................................
90
Leccin
13:
Las
Autorizaciones
.....................................................................................................................
97
Leccin
14:
Los
Derechos
de
Acceso
..........................................................................................................
102
Leccin
15:
Log
del
Sistema
..........................................................................................................................
105
FIGURAS
Este curso est compuesto por Dos (2) unidades didcticas a saber:
El curso
Estudiante-estudiante:
mediante
colaborativos de aprendizaje.
la
participacin
activa
en
los
grupos
Para el desarrollo del curso es importante el papel que juegan los recursos tecnolgicos
como medio activo e interactivo, buscando la interlocucin durante todo el proceso
formativo del Estudiante.
DE SISTEMAS
OPERATIVOS
INTRODUCCIN
En la presente unidad se trataran las temticas relevantes a la fundamentacin terica y
conceptual sobre la seguridad de sistemas operativos, esta unidad se presenta como un
referente terico, tcnico y acadmico sobre la naturaleza de la seguridad en los (S.O.),
teniendo a su vez como referente la normatividad existente a nivel internacional.
Esta unidad es muy importante para el desarrollo del curso ya que entrega informacin
muy relevante sobre la seguridad de los sistemas operativos, nos brinda una introduccin
precisa sobre los componentes estructurales de la seguridad y referencia en su desarrollo
a fuentes importantes que le permitirn al estudiante, profundizar mucho mas en sus
conocimientos y anlisis.
Sea esta la oportunidad de invitarles a leer con atencin el presente material, indagar en
fuentes adicionales y en las propuestas para realizar un proceso formativo mucho mas
sustentado y completo. Desde ya esperamos que todo el contenido plasmado en esta
unidad no solamente sea de su agrado; sino que esperamos que este les sirva de verdad
en su formacin como especialistas en seguridad informtica.
Criticidad
Loshin (2010), define criticidad como el grado en el cual los procesos de negocio son
afectados por la existencia de un problema o situacin. El autor plantea que de acuerdo a
su criticidad los datos pueden ser clasificados en diferentes grupos:
Alto impacto: si se conoce que los datos defectuosos tienen un efecto significativo
en el negocio.
diferentes
La criticidad de los datos puede ser tambin entendida desde su uso en un contenedor de
datos. Un simple conteo de ocurrencia del nmero de ingresos asociados con un campo
es un indicador de que tan importante son los datos en relacin con el contenedor.
Loshin (2011) define los elementos de datos crticos como aquellos de los cuales
depende el xito de los procesos y sus correspondientes aplicaciones de negocio. El
autor reconoce que las diferentes facetas del negocio (analtica, operaciones, etc)
dependern de diferentes elementos de datos especficos y seala varios criterios
generales que pueden ser aplicados para identificar elementos de datos crticos.
Adicionalmente los elementos crticos pueden ser usados en reportes financieros y de
negocio como:
Polticas de negocio
1
Herramienta
de
gestin
empresarial
que
facilita
la
toma
de
decisiones
dentro
de
una
organizacin.
Tomado
de
wikipedia.
Danette
que son candidatos para proyectos de mejoramiento. Las mismas estrategias pueden ser
utilizadas para asignar clasificacin de criticidad de los datos. Estas estrategias incluyen:
Identificar los procesos de negocio que utilizan datos que necesitan ser priorizados
Llegar a un acuerdo sobre los procesos e informacin que requiere ser clasificada,
as como la escala a ser utilizada en esa clasificacin
Confidencialidad
El glosario de ISACA3, define confidencialidad como mantener las restricciones
autorizadas de acceso y divulgacin, incluyendo los medios para proteger la privacidad y
la informacin de propiedad exclusiva de la empresa.
Servicios de confidencialidad-privacidad-anonimato
Areitio(2008), plantea que la confidencialidad se encarga de evitar que se revele la
identidad de los extremos de una comunicacin, la informacin secreta contenida en los
mensajes, almacenamiento de datos y procesos en ejecucin, as como el volumen de
2
Clasificacin de la informacin
Otro factor clave para proteger la confidencialidad de los datos, es la adecuada
clasificacin de la informacin, de acuerdo a los niveles de confidencialidad asignados se
establecern diferentes controles y procedimientos para su tratamiento. La siguiente
figura, resume los tipos y criterios de clasificacin y los principales beneficios que esta
buena prctica representan para una organizacin, sin embargo los criterios y niveles de
4
Tomado
de
Areitio,
J.
(2008).
Seguridad
de
la
informacin:
redes,
informtica
y
sistemas
de
informacin.
Pg.
14.
y estndares de seguridad
adoptados en la compaa.
asegurar
Dispositivos biomtricos
Certificados digitales
Autenticacin Kerberos
Dispositivo usado para autenticacin de usuarios, adicional al nombre de usuario y contrasea. Ibd.
Candela (2007), realiza algunas apreciaciones sobre los sistemas operativos dentro de
las que se destacan las siguientes:
El
Gestor de memoria: El sistema operativo debe satisfacer una serie de requisitos, tanto
de usuario como del administrador del mismo. Para ello, el mdulo de gestin de
memoria debe cumplir con cuatro responsabilidades:
Aislamiento de procesos.
transparente al usuario.
Gestor de Entrada/Salida: Los problemas asociados con la E/S de datos tienen como
origen el que los dispositivos de E/S tiene distintas caractersticas y diferentes
velocidades. El mdulo de control de E/S trata estos problemas presentando al
programador la E/S como una cuestin independiente del dispositivo. Estas funciones
que proporciona este mdulo del sistema operativo se activan mediante lo que se
denominan llamadas al sistema. Normalmente estas llamadas son del tipo: abrir y
cerrar el dispositivo, escribir y leer.
recursos. La solucin sera sencilla si fuera posible utilizar una poltica directa del tipo
se atender primero al que antes lo solicite, sin embargo esta poltica puede llevar a
situaciones denominadas de abrazo mortal bajo determinadas condiciones:
Exclusin mutua.
Mantener y esperar.
Planificador no apropiativo.
Espera circular.
La figura
Errores
Si los programas se pueden ejecutar por partes, la memoria lgica puede ser
mayor que la real disponible.
El
El CC y el CEM son las bases tcnicas para un acuerdo internacional conocido como el
Common Criteria Recognition Arrangement CCRA, que asegura:
Que los documentos soporte que son usados con el procedimiento de certificacin
del CC para definir cmo los criterios y mtodos de evaluacin sean aplicados
cuando se est certificando una tecnologa especfica.
Que esos certificados sean reconocidos por todas las firmas participantes en el
CCRA.
de productos de TI y perfiles de
proteccin.
Perfiles de Proteccin
Un perfil de proteccin (Protection Profile) define un conjunto de objetivos y requisitos de
seguridad, independiente de la implantacin, para una categora de productos que cubre
las necesidades de seguridad comunes a varios usuarios. Los perfiles de proteccin son
reutilizables y normalmente pblicos. El concepto de perfil de proteccin permite la
elaboracin de estndares funcionales y constituye una ayuda para la formulacin del
pliego de condiciones de un producto9.
Algunos de los perfiles oficiales de proteccin respecto a sistemas operativos, de acuerdo
a los criterios comunes CC, son los siguientes:
8
9
Tomado
de
http://www.commoncriteriaportal.org/
Tomado
de
http://www.ssi.gouv.fr/archive/es/confianza/pp.html
Las
Provee servicios a diferentes usuarios, que pueden ser humanos u otros sistemas
de IT.
Verifica la identidad de los usuarios externos, lo que permite que las reglas de la
poltica de control de acceso estn basadas en atributos de seguridad que el
sistema operativo asocia con tales usuarios.
Tomado y traducido de Federal Office for Information Security (2010). Operating System Protection Profile.
2. Perfil
Control de acceso discrecional (DAC), que restrinja el acceso a los objetos, basado
en la identidad de los procesos y grupos a los que pertenecen, y permitan a los
usuarios autorizados especificar proteccin para los objetos que ellos controlan.
autorizados detectar y
Tomado
y
traducido
de
Information
Assurance
Directorate
(2010).
US
government
protection
profile
for
general-purpose
operating
systems
in
a
networked
environment.
9.
12
Este
los roles
Se tienen
para proteger el intercambio de informacin a travs del uso de todos los tipos de medios
de comunicacin.
Cuando se haga uso del comercio electrnico, debe haber una eficiente proteccin
cuando se pasa a travs de redes pblicas, para protegerse de la actividad fraudulenta,
divulgacin no autorizada, modificacin, entre otros.
Debe haber un continuo monitoreo para detectar actividades de procesamiento de
informacin no autorizadas. Las auditoras son tambin necesarias.
Las fallas deben ser inmediatamente corregidas, pero tambin registradas y analizadas
para que sirvan en la toma de decisiones y para realizar acciones necesarias.
Control de acceso: Se debe contar con una poltica de control de acceso. Todo acceso
no autorizado debe ser evitado y se deben minimizar al mximo las probabilidades de que
eso suceda. Todo esto se controla mediante registro de usuarios, gestin de privilegios,
autenticacin mediante usuarios y contraseas, etc.
Los usuarios deben asegurar que el equipo desatendido tenga la proteccin apropiada,
como por ejemplo la activacin automtica de un protector de pantalla despus de cierto
tiempo de inactividad, el cual permanezca impidiendo el acceso hasta que se introduzca
una contrasea conocida por quien estaba autorizado para utilizar la mquina
desatendida.
Son necesarios controles de acceso a la red, al sistema operativo, a las aplicaciones y a
la informacin. Para todo esto deben existir registros y bitcoras de acceso.
Deben existir polticas que contemplen adecuadamente aspectos de comunicacin mvil,
redes inalmbricas, control de acceso a ordenadores porttiles, y teletrabajo, en caso que
los empleados de la empresa ejecuten su trabajo fuera de las instalaciones de la
organizacin.
Este
reas
legales.
Objetivos de la ley
El propsito de la ley de privacidad es balancear las necesidades del gobierno de
mantener informacin acerca de los individuos con los derechos de los individuos a ser
protegidos en contra de invasiones a su privacidad provenientes de agencias federales.
EL contexto histrico de la ley es importante para un entendimiento de sus propsitos.
En 1974, el congreso estaba preocupado por restringir la investigacin y vigilancia ilegal
de individuos por parte de las agencias federales. Esto tambin estaba relacionado con
los abusos potenciales presentados por el incremento por parte del gobierno en el uso de
computadores para almacenar y recuperar datos personales por medio de identificadores
universales, como el numero de seguridad social del individuo. La ley de intimidad se
enfoca en cuatro objetivos bsicos:
cumplan
normas
diseminacin de registros.
estatutarias
de
recoleccin,
mantenimiento
Regla de
2.
3.
4.
5.
6.
7.
8.
9.
11.
12.
Vale la pena aclarar que la ley de intimidad define exactamente bajo que parmetros y
con qu condiciones pueden hacerse efectivas cada una de las excepciones anteriores.
Para mayor informacin acerca de esta ley se sugiere consultar sitio web oficial del
departamento de justicia de Estados Unidos, disponible en el siguiente link:
http://www.justice.gov/opcl/privacyact1974.htm
ACTIVIDADES
1.
2.
3.
Sin consultar ninguna fuente documental o cientfica, indique cuales cree usted
que son los 5 de los factores que pueden incidir en la seguridad de un sistema
operativo.
1.
Explique 3 de
3.
operativos
de
propsito
general,
corresponde
a_____________________________
BIBLIOGRAFA
lvarez, S., Bravo, S., lvarez, I. (2007). Sistemas operativos, bases de datos y
servidores Web. Recuperado de http://ocw.usal.es/ensenanzas-tecnicas/taller-desoftware-libre-para-el-diseno-de-materiales/contenidos/so_2.pdf
Recuperado
de
http://books.google.es/books?id=_z2GcBD3deYC&printsec=frontcover&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false
Recuperado
de
http://books.google.es/books?id=fRK3lbTrNy4C&dq=sistemas+operativos&source=
gbs_navlinks_s
Recuperado
de
http://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdfFernndez,
G.
(2007).
Recuperado
de
http://www.google.es/url?sa=t&rct=j&q=directiva%205200.28%20del%20departame
nto%20de%20defensa&source=web&cd=9&cad=rja&ved=0CGoQFjAI&url=http%3
A%2F%2Fcisluss.files.wordpress.com%2F2008%2F06%2Fconf_peru_linux_intrane
t.ppt&ei=ME__ULabCayz0QGo34GgDA&usg=AFQjCNEpZ5vjUyXz_QkjmBb6mtNc
B3xSdw&bvm=bv.41248874,d.dmQ
de
http://books.google.es/books?id=B3zd4GCAWeYC&dq=data+criticality&source=gb
s_navlinks_s
informacin
confidencial.
Pg.24.
Recuperado
de
http://seguridad2008.politicadigital.com.mx/pdf/12Symantec.pdf
Data
Quality
Assessment
Framework.
Recuperado
de
http://books.google.es/books?id=6hczObr0_WwC&source=gbs_navlinks_s
Recuperado
de
http://books.google.es/books?id=cjsHVSwbHwoC&printsec=frontcover&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false
The United States Department of Justice, (2012). Privacy act of 1974. Recuperado
de http://www.justice.gov/opcl/privacyact1974.htm
OPERACIONAL
Controles fsicos de entrada. Las reas en las que slo el personal autorizado
puede entrar deben poseer controles de entrada apropiados que restrinjan el
acceso.
reas de acceso pblico y de carga y descarga. Puesto que estos puntos son
vulnerables a accesos no autorizados, debern controlarse con cuidado y, en la
medida de lo posible, mantenerlos alejados y aislados de aquellas zonas en las
que residan los sistemas de informacin.
Seguridad del cableado. Puesto que el cableado hace posible que los equipos
funcionen, se instalar de manera que se eviten daos, que impidan
interceptaciones o que dificulten una fuga de informacin.
Mantenimiento de los equipos. Otro punto crucial para que los equipos funcionen
correctamente es que se sometan a un mantenimiento, preventivo y correctivo, que
asegure su disponibilidad y su integridad.
Seguridad de los equipos fuera de las instalaciones. Cuando los equipos estn
fuera de las instalaciones de la organizacin, el nivel de seguridad debe ser el
mismo, aunque las circunstancias no lo sean, por lo que deben disearse y
aplicarse las medidas de seguridad adecuadas a estos equipos.
13
Tomado
de:
Gmez,
L.
(2012).
Gua
de
aplicacin
de
la
Norma
UNE-ISO/IEC
27001
sobre
seguridad
en
sistemas
de
informacin
para
pymes.
Pg
51-53.
Como lo
similar a una tarjeta de crdito, pero a diferencia de sta, las tarjetas inteligentes alojan
un microprocesador (y memoria) que las dota de las caractersticas siguientes:
Es un mtodo de autentificacin que cada vez usan ms las organizaciones, a pesar del
costo de adaptacin de la infraestructura a los dispositivos que permiten la lectura de las
tarjetas. Adems, las tarjetas pueden ser de contacto (es decir, deben ser insertadas en la
ranura de un lector para que puedan ser ledas), o sin contacto. Por ejemplo, este
segundo tipo se ha comenzado a emplear con xito en varios pases como sistema de
pago en el transporte pblico.
Segn lo indica la Smart Card Alliance Latin America, SCALA (2006), El sistema de
control de acceso fsico (basado en tarjetas inteligentes), es una red coordinada de
tarjetas de identificacin, lectores electrnicos, bases de datos especializadas, software y
computadoras diseadas para monitorear y controlar el trfico a travs de puntos de
acceso.
Componentes del Sistema de Control Acceso
Un sistema de control acceso tpico est compuesto de los siguientes componentes:
14
Tomado de http://www.smartcardalliance.org/latinamerica/translations/Secure_Physical_Access_Spanish.pdf
la
fue
cerrado de televisin, alarmas), indicando que una tarjeta no autorizada est siendo
presentada al sistema (Smart Card Alliance, 2006).
15
Tomado de http://geovinmorales.siems.com.gt/umg/Inteligencia-Artificial.html.
Filtrado
eliminar filtrndola, donde filtrar significa aplicar una transformacin para obtener una
nueva imagen con determinadas caractersticas acentuadas o atenuadas.
Reconocimiento de voz
El reconocimiento de voz es un proceso realizado a diario por los individuos para
reconocer a un conocido en una llamada telefnica o al or una voz. Estas aplicaciones
usan redes neuronales para aprender a identificar voces. Los algoritmos deben medir y
estimar la similitud para devolver un resultado o una lista de posibles candidatos. La
autenticacin se complica debido a factores como el ruido de fondo, la calidad de la
muestra y su duracin, por lo que siempre es necesario considerar un margen de error.
Actualmente existen dos mtodos de verificacin que se usan dependiendo de la
naturaleza y objetivo de la aplicacin:
Segn lo indican Corts, Medina y Escobar (2010), el anlisis de la voz inicia a mediados
de la dcada de los aos 60. El habla se considera como uno de los sistemas biomtricos
ms eficaces, debido a su naturalidad. Se ha podido comprobar que los patrones con que
una persona dice una palabra son nicos. El reconocimiento de voz funciona mediante la
digitalizacin de diferentes palabras de una persona. Cada palabra se descompone en
segmentos, de los cuales se obtienen 3 o 4 tonos dominantes que son capturados en
forma digital y almacenados en una tabla o espectro, que se conoce con el nombre de
plantilla de la voz (voice print). La siguiente figura muestra un ejemplo de cmo puede
visualizarse el espectro de la voz humana.
16
16
Tomado de http://revistas.utp.edu.co/index.php/revistaciencia/article/view/245/17
17
Adaptado de Colobran, M; Arqus, J. Marco, E. (2008). Administracin de sistemas operativos en red. Pg. 18.
una de las
es fcil que el usuario tenga problemas con el funcionamiento diario del sistema.
Administracin de la red: la responsabilidad bsica de esta funcin es la parte fsica de la
red: hay que asegurar que funciona correctamente y controlar que est en buen estado,
adems de preocuparse para mejorarla y hacerla llegar a todos los lugares de la
organizacin donde sea necesaria.
Administracin de los datos: esta funcin se encarga de mantener la integridad de la
informacin de la organizacin. Se puede encontrar en los servidores o dispersa por todo
el sistema informtico. Generalmente es una mezcla de las dos cosas, es decir, muchos
elementos estn en los servidores, pero a menudo hay informacin importante dispersa
en estaciones de trabajo. Cuando hay grandes bases de datos, vigilar la integridad de la
informacin tambin tiene sentido. Tambin es muy interesante relacionar la informacin
almacenada, para saber ms cosas de la organizacin.
Administracin de la web: es la funcin que incluye el mantenimiento del servidor web, y
muchas veces tambin el contenido (de las pginas). En cualquier caso s que es
responsable de mantener la homogeneidad global del servidor.
Administracin de la seguridad: la funcin de la seguridad informtica es compleja, porque
incluye desde la seguridad de la informacin existente hasta la proteccin fsica del
equipo contra robos, pasando por la vertiente de evitar los ataques a los sistemas
informticos que provienen de Internet. De hecho, la seguridad es una tarea presente en
todas las funciones, porque se trata de una cuestin natural en la informtica; hace falta
proteger la informacin de la organizacin.
Desarrollo: la organizacin necesita software especfico hay que desarrollarlo o adquirirlo.
Si slo se puede cubrir esta necesidad fabricando software nuevo, esta es la funcin que
se encarga de hacerlo.
Jefe de
de servidores y la del
Fortalezas, Amenazas): El
Plan de seguridad y anlisis de riesgos: Este plan tiene que velar por la
seguridad
de
todo
el
equipamiento
informtico
de
la
organizacin.
La
A partir de
Desde cualquier lugar de la organizacin que quiere algo, sin saber si es posible o
no tcnicamente.
El
mismo
sector
informtico
de
telecomunicaciones,
que
evoluciona
tecnolgicamente.
Lo ms importante cuando se ha detectado una necesidad es evaluar si se puede llevar a
cabo o no. Esta tarea recae en el jefe de informtica, que dependiendo de la necesidad
puede trabajar con el administrador de sistemas y elaborar un informe de costes y
tiempos para valorar si se inicia el proyecto o no. El jefe de informtica con el consejo
directivo de la organizacin, si son proyectos de mucho peso, o con el administrador de
sistemas, si son pequeos, deciden la forma que se les ha de dar.
Implantacin/diseo de aplicaciones
Como ya hemos explicado en el apartado anterior, en una organizacin, como
consecuencia de cambios internos (nuevas orientaciones) o cambios externos, o
necesidad puede afectar hasta el punto que hagan falta modificaciones importantes de
software o incluso que se tenga que comprar uno nuevo. Si este es el caso, nos
encontramos con la decisin de:
Modificar el software que tenemos (si podemos)?
Comprar software estndar?
Crearnos un software a medida?
A continuacin se presentan algunas pautas o indicaciones que pueden ayudar a resolver
este problema.
18
Todos los pasos los hacen figuras tcnicas, pero con la supervisin de la figura del jefe de
informtica, que es quien toma las decisiones, en estrecha coordinacin con las figuras de
los administradores (tcnicos).
Cuando se detecta una necesidad, es el jefe de informtica quin toma las decisiones
finales sobre si se puede satisfacer o no. Solucionarla tiene un costo y, por lo tanto, hay
que ver si se puede llevar a cabo. El jefe de informtica conoce el plan estratgico de la
organizacin, los recursos econmicos, humanos, etc. de que dispone.
18
Con esta
Qu usuarios accedern.
Con qu permisos.
Aspectos legales
Los aspectos legales son muchos, y una vez ms se insiste en la cuestin de los
asesores legales para consultas, puesto que hoy en da la legislacin es muy cambiante.
Problemas de seguridad Uno de los aspectos que debe conocer especialmente un jefe de
informtica es qu hay que hacer ante un problema de seguridad. Recordamos que
algunos de los problemas de seguridad que se pueden dar son los siguientes:
Abuso del uso del sistema para finalidades no corporativas. Cada caso
prcticamente es particular, y generalizar aqu puede ser contraproducente.
S que es importante distinguir las cuestiones tcnicas de las decisiones que hace falta
tomar ante una situacin. Las figuras tcnicas detectan problemas y avisan de ellos. La
figura del jefe toma las decisiones y las figuras tcnicas las llevan a cabo.
El problema legal de la propiedad del cdigo fuente (o de alguna parte de este cdigo) se
debe negociar antes de comenzar cualquier proyecto.
Leccin
de Usuario
home, ...
Kerberos
LDAP
Kerberos
Kerberos es el protocolo de seguridad principal para la autenticacin dentro de un
dominio. El protocolo Kerberos comprueba la identidad del usuario que solicita la
autenticacin y la del servidor que proporciona la autenticacin solicitada. Esta
comprobacin doble se denomina tambin autenticacin mutua.
El mecanismo de autenticacin de Kerberos emite tickets para tener acceso a los
servicios de red. Estos tickets contienen datos cifrados, que incluyen una contrasea
cifrada para confirmar la identidad del usuario al servicio solicitado. Aparte de la escritura
de una contrasea o las credenciales de tarjeta inteligente, todo el proceso de
autenticacin pasa desapercibido para el usuario.
El servicio principal de Kerberos es el Centro de distribucin de claves (KDC, Key
Distribution Center), que est formado por dos partes lgicas diferenciadas: un Servidor
de Autenticacin (Authentication Server AS) y un Servidor de Concesin de Tickets
(Ticket Granting Server TGS).
El proceso de autenticacin de Kerberos V5 funciona de la siguiente manera:
1. El usuario de un sistema de cliente se autentica en el AS mediante una contrasea
o tarjeta inteligente (AS REQ).
2. El KDC emite al cliente un ticket especial que concede tickets (AS REP). El sistema
cliente utiliza este ticket para tener acceso al servicio de concesin de tickets
(TGS) (TGS REQ).
3. El
19
19
Imagen tomada de Fernndez, G. (2007). Seguridad en Sistemas Operativos. Seguridad en Sistemas de Informacin, pg. 35.
Cada
Delete.
Modify.
y facilidad de uso. A
La clave
factores fundamentales:
1. El valor de la informacin que se desea proteger;
2. Lo estricto que ser el sistema de autenticacin de usuarios;
3. El uso que se dar a la solucin;
4. Las necesidades de los usuarios;
5. El entorno tcnico.
Factor 1: el valor de la informacin que se desea proteger
Lo primero que hay que tener en cuenta es el valor de la informacin que se va a proteger
y el coste que supondra el acceso no autorizado a ella. Ejemplos de informacin de gran
valor seran, por ejemplo, los datos propiedad de la empresa, los datos bancarios o de
tarjetas de crdito, las historias clnicas o los datos de carcter personal. El acceso no
autorizado a esos tipos de informacin podra ser muy costoso (por ejemplo, un banco
podra tener que asumir los costes que suponen las transferencias no autorizadas para
sus clientes) y, adems, la imagen de la marca saldra perjudicada. Cuanto mayor es el
valor de la informacin y mayor el riesgo para la empresa si alguien accede a ella sin
autorizacin, ms fuerte tendr que ser la solucin de autenticacin que la proteja.
Factor 2: lo estricto que ser el sistema de autenticacin de usuarios
Para determinar el nivel de seguridad necesario, las empresas debern preguntarse
quines son los usuarios y a qu informacin tendrn acceso. Por ejemplo, una empresa
no puede obligar a sus clientes a utilizar un sistema de autenticacin, de modo que la
comodidad y la receptividad de los usuarios seran criterios esenciales a la hora de
decantarse por una solucin. El caso de los empleados y los partners es distinto, ya que
las empresas s tienen libertad para elegir un tipo de autenticacin u otro, y
probablemente basarn su decisin en factores como la portabilidad, el coste total de
propiedad y la facilidad de gestin.
Factor 3:
Otro
informacin. Tanto si el sistema es para uso interno como si est orientado a clientes, lo
ms probable es que se utilicen distintos tipos: ordenadores porttiles y de sobremesa,
PDA, telfonos mviles o terminales pblicos. Los dispositivos de acceso ayudarn a
determinar qu factores de forma se ofrecern a los usuarios.
Algunas posibilidades de autenticacin
Autenticacin
basada
en
conocimientos:
La
autenticacin
basada
en
20
Tomado de RSA Authentication Decision Tree: cmo elegir la mejor solucin de autenticacin para su empresa
afectado, de esta forma, los tipos de amenaza ms comunes en sistemas operativos son:
Modificacin (amenaza la integridad): Una tercera entidad cambia los datos. Una
parte no autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej:
cambio de valores de un fichero).
21
22
La siguiente tabla ilustra algunas amenazas comunes con diferentes frentes de ataque
(hardware, software, datos, comunicaciones), que afectan diferentes criterios de
seguridad.
Elemento
Disponibilidad
Confidencialidad
Integridad
Robo o inutilizacin
Hardware
de
equipos,
eliminando
el
servicio
Eliminacin
de
programas,
Software
denegando
acceso
usuarios
el
a
los
Realizacin
de
copias
no
autorizadas
del
software
22
Tomado de http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
Alteracin de un programa en
funcionamiento
hacindolo
archivos
Datos
no autorizadas. Un Modificacin
denegando
acceso
Destruccin
eliminacin
de
Comunicacin
mensajes.
o
de Lectura
de
Las mensajes.
de Observacin de la
lneas
comunicacin
o muestra de trfico
Mensajes
modificados,
retardados,
reordenados
duplicados.
Invencin
de
mensajes falsos.
disponibles.
23
23
archivos
usuarios
Lneas
de
Tomado de http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
Virus y gusanos
Microsoft
son
mayoritarias
preponderantes.
Sin embargo, en los ltimos aos se han observado numerosos casos de malware que
afectan a sistemas operativos GNU/Linux y Mac OS (ambos basados en plataformas
UNIX).
Durante los aos 2009 y 2010 ha aparecido malware variado para GNU/Linux como, por
ejemplo, el gusano Linux/PsyBot.A, capaz de infectar mdems y routers ADSL que
utilizan este sistema operativo y convertir a cada uno de ellos en parte de una botnet
llamada psyb0t, orientada a llevar a cabo ataques de Denegacin de Servicio Distribuido
(DDoS -
troyanos para esta plataforma, escondidos bajo, por ejemplo, falsos protectores de
pantalla, o incluso versiones troyanizadas de software oficial como fueron los casos de
UnrealIRC (el backdoor estuvo activo por ms de seis meses!) y ProFTPD.
Con relacin a los antecedentes de malware para plataformas de Apple, durante 1982
apareci Elk Cloner, un virus diseado para sistemas Apple II. Unos aos despus, ms
precisamente en 1988, aparece otro virus llamado MacMag capaz de infectar plataformas
Macintosh.
Tambin existen casos ms recientes como Leap, un virus descubierto en el 2006 que se
propaga a travs del programa de mensajera instantnea iChat; o iService, un troyano
aparecido durante el 2009 encargado de dar origen a la primera botnet para Mac OS y,
finalmente, DNSChanger, un troyano orientado a modificar los DNS del sistema. Sin ir
ms lejos, ante el lanzamiento de la ltima versin del sistema operativo de Apple (Snow
Leopard) a finales del 2009, la empresa confirm la importancia de contar con solucin
contra el malware en dicha plataforma, e incluso la incorporacin de un filtro para tal fin,
nativo del sistema.
Finalmente, y no menos importante, aparece el malware multi-plataforma, una de
las tendencias ms relevantes en materia de malware para el ao 2011: cdigos
maliciosos que funcionan en ms de una plataforma. Uno de los casos ms populares es
el troyano Koobface, que luego de estar activo por ms de dos aos con versiones para
Windows, en octubre de 2010 lanz una primera variante que afectaba tambin sistemas
Linux y Mac. A travs de un applet de Java, el malware identificaba la versin del sistema
operativo
ejecutaba
la
amenaza
segn
la
plataforma
de
la
vctima.
Los
aparejados por el accionar del malware actual, y la proteccin contra los cdigos
maliciosos en estas plataformas es muy importante, no slo para evitar las infecciones de
estos, sino tambin para controlar la propagacin de malware para otras plataformas, y
que estos sistemas funcionen como transporte de malware en redes mixtas, si no
contaran con proteccin para esta amenaza24.
Perspectiva de amenazas 2013
Sophos en su documento Informe de amenazas de seguridad: 2013, presenta las
principales tendencias en amenazas a la seguridad de sistemas operativos:
Blackhole
Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da,
es una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar
y salvo que las autoridades intervengan, es muy probable que los proveedores de
seguridad y los departamentos informticos sigan luchando contra l durante aos.
Los kits de explotacin son herramientas de software preconfiguradas que pueden
utilizarse en servidores web maliciosos para introducir malware en equipos sin que los
usuarios se den cuenta. Estos kits identifican y aprovechan las vulnerabilidades (defectos
o agujeros en la seguridad) del software presente en los equipos para realizar
instalaciones automticas. El contenido de una pgina web engaa al software
(navegadores, lectores de PDF y otros visualizadores de contenido virtual) para que
descargue y ejecute el programa malicioso de forma silenciosa sin generar los avisos o
dilogos habituales. Al igual que otros kits de explotacin, Blackhole puede utilizarse para
distribuir una gran variedad de cargas.
24
Tomado de http://www.eset-la.com/centro-amenazas/articulo/malware-sistemas-operativos-linux-mac-os/2248
Ataques
preparan
y reconocimientos previos.
ACTIVIDADES
AUTOEVALUACIN
Responda a las siguientes preguntas:
1. Qu significa el termino reas seguras y como se pueden establecer
2. Para qu sirve una tarjeta inteligente y como acta
3. En el tema de Biometra que significa el termino normalizacin
4. Nombre tres responsabilidades del jefe de Informtica
25
Tomado de http://www.sophos.com/es-es/security-news-trends/reports/security-threat-report/operating-systems.aspx
red.
Recuperado
de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=106385
10&p00=auditoria+en+sistemas+operativos
Scientia
et
Technica.
(46).
Recuperado
de
http://revistas.utp.edu.co/index.php/revistaciencia/article/view/245/17
ESET (s.f.). Malware para sistemas operativos GNU/Linux y Mac OS. Recuperado
de http://www.eset-la.com/centro-amenazas/articulo/malware-sistemas-operativoslinux-mac-os/2248
Fortn, L., Alonso, Y., Matos, E., (2011). Propuesta de funcionalidades para la
implementacin de una herramienta de reconstruccin de huellas dactilares.
Revista
cubana
de
ciencias
informticas.
(5).
Recuperado
de
http://rcci.uci.cu/index.php/rcci/article/view/133/125
Prez, P., lvarez, E., De la Fuente, S., Garca, L., Gutirrez, C. (2011). Estudio
sobre las tecnologas biomtricas aplicadas a la seguridad Recuperado de
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&ved=0C
E4QFjAE&url=http%3A%2F%2Fwww.inteco.es%2Ffile%2FjItWr4RHZRAvHnwLMQ
aZTw&ei=90EBUYy9A4GC8ATf84CwCw&usg=AFQjCNHEWSMDG6VUzJOvoScIE
aD_vLfVFQ&bvm=bv.41248874,d.eWU
RSA (s.f.). RSA Authentication Decision Tree: cmo elegir la mejor solucin de
autenticacin
para
su
empresa.
Recuperado
http://www.rsa.com/products/AMX/wp/11288_AMX_DWP_1210_ES.pdf
de
Acceso
Recuperado
Fsico.
de
http://www.smartcardalliance.org/latinamerica/translations/Secure_Physical_Access
_Spanish.pdf
La
es
5. Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contrasea salvo que el sistema le obligue a ello
cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de
cambio. Por ejemplo, crear una nueva contrasea mediante un incremento
secuencial del valor en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a
02Juitnx.
6. Utilizar signos de puntuacin si el sistema lo permite. P. ej.: Tr-.3Fre. En este
caso de incluir otros caracteres que no sean alfa-numricos en la contrasea, hay
que comprobar primero si el sistema permite dicha eleccin y cules son los
permitidos. Dentro de ese consejo se incluira utilizar smbolos como: ! " # $ % & ' (
)*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda
recordar ms fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero
que sean pronunciables, etc. Nos podemos ayudar combinando esta seleccin con
nmeros o letras e introducir alguna letra mayscula.
8. Otro mtodo sencillo de creacin de contraseas consiste en elegir la primera letra
de cada una de las palabras que componen una frase conocida, de una cancin,
pelcula, etc. Con ello, mediante esta sencilla mnemotecnia es ms sencillo
recordarla. Vg: de la frase Com mucho chocolate el domingo 3, por la tarde,
resultara la contrasea: cmCeD3-:xLt. En ella, adems, se ha introducido alguna
mayscula, se ha cambiado el por en una x y, si el sistema lo permite, se ha
colocado algn signo de puntuacin (-).
Acciones que deben evitarse en la gestin de contraseas seguras:
1. Se debe evitar utilizar la misma contrasea siempre en todos los sistemas o
servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a
indican que utilizan siempre o casi siempre la misma contrasea para mltiples
sistemas, y un 33% utilizan una variacin de la misma contrasea.
2. No utilizar informacin personal en la contrasea: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasin utilizar datos como el DNI o nmero de telfono.
3. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf
o las tpicas en numeracin: 1234 98765)
4. No repetir los mismos caracteres en la misma contrasea. (ej.: 111222).
5. Hay que evitar tambin utilizar solamente nmeros, letras maysculas o
minsculas en la contrasea.
6. No se debe utilizar como contrasea, ni contener, el nombre de usuario asociado a
la contrasea.
7. No utilizar datos relacionados con el usuario que sean fcilmente deducibles, o
derivados de estos. (ej: no poner como contrasea apodos, el nombre del actor o
de un personaje de ficcin preferido, etc.).
8. No escribir ni reflejar la contrasea en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto
dentro del propio ordenador o dispositivo (ej: no guardar las contraseas de las
tarjetas de dbito/crdito en el mvil o las contraseas de los correos en
documentos de texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningn idioma.
Hoy en da existen programas de ruptura de claves que basan su ataque en probar
una
16.
defecto
proporcionadas
por
desarrolladores/fabricantes.
Herramientas y soluciones informticas
Existe tambin la posibilidad de recurrir a herramientas y soluciones de software que
creen las contraseas seguras que vamos a utilizar. A continuacin, ofrecemos una
recopilacin de enlaces que pueden ser de utilidad al usuario:
MaxPassword: http://www.max2k.com/
lameGen: http://lame-industries.net/
Cryptix: http://www.rbcafe.com/
26
26
Tomado de http://msdn.microsoft.com/es-es/magazine/cc507635.aspx
LA
completa. Tal como puede ver en esta figura, el usuario inicia la aplicacin cliente, genera
una OTP, a continuacin, navega hasta la aplicacin web de autenticacin y pega la OTP
en el formulario del explorador web. El formulario se genera a travs del mdulo de OTP
cuando detecta que la solicitud no est autenticada. Una vez que el usuario hace clic en
Enviar, el formulario del explorador web enva la solicitud al servidor donde, de nuevo, es
interceptada a travs del mdulo de OTP. A continuacin, el mdulo de OTP llama al
servicio web de OTP para comprobar los datos de autenticacin del usuario. Por ltimo, si
es correcto, el servidor web llama al controlador para la pgina solicitada, que podra ser
de cualquier tipo (HTML, ASP.NET, PHP, etc.).
El
caractersticas
han
sido
habilitadas
los
parmetros
han
sido
configurados
cada
recursos y datos del sistema. Esto se puede hacer usando comandos del sistema para
diferentes OS o determinando cuales usuarios tienen acceso a un grupo de datos crticos
y si ese acceso es apropiado.
Adems de sistemas de aplicacin, muchos servidores se usan como servidores de
archivos e impresoras, actuando como repositorio comn de datos para muchos usuarios.
En esos casos, es muy importante una revisin de la seguridad del SO para determinar el
acceso apropiado para cada usuario.
Red
Otro punto de verificacin corresponde a la red. Con todos los computadores conectados
a las redes internas y externas, las vulnerabilidades de esos sistemas relacionadas con la
red tambin necesitan ser cubiertas en las revisiones. A travs del adecuado uso de
herramientas, el auditor debe determinar si los servicios o puertos que estn abiertos y
corriendo en el servidor (tales como FTP, Telnet, HTTP) son los estrictamente necesarios.
Auditar la seguridad de los sistemas operativos y bases de datos es un elemento clave en
la auditora general de los sistemas de informacin. Cualquier deficiencia en la seguridad
de estos elementos puede anular toda la seguridad y controles que han sido diseados en
las aplicaciones. Por esta razn, es necesario realizar revisiones de los SO para todas las
aplicaciones crticas y los servidores que albergan informacin sensible27.
Listas de chequeo
Dependiendo de los sistemas a auditar, versiones, polticas de seguridad y objetivos de la
empresa, niveles de criticidad de datos y sistemas, estndares, entre otros aspectos,
cada auditor debe disponer de herramientas adecuadas para realizar la auditora.
27
Traducido de http://www.isaca.org/Journal/Past-Issues/2003/Volume-3/Pages/Auditing-OS-and-Database-Controls.aspx
tem a evaluar
Se
tiene
Cumple
documentados
procesos
de
para
sistemas
con
los
que
cuentan
la
con
un
procedimiento
de
con
personal
especializado
en
maneja
equipos
tcnicas estndar?
con
caractersticas
No
Cumple
Observaciones
Cuenta
de
la
configuracin
del
sistema?
Se
cuenta
con
documentacin
de
la
instalacin?
Se
tienen
definidas
caractersticas
y/o
han
modificado
los
parmetros
las
aunque si
esta informacin.
En sitios web de algunas instituciones especializadas como ITAUDIT se encuentran
listados de fuentes de informacin relacionada con tecnologas de la informacin, como
auditora y control, estndares internacionales, publicaciones, normatividad, entre otros.
El link para acceder es: http://www.theiia.org
Registro de auditora
Martnez (2004) define registro de auditora como un registro permanente de
acontecimientos importantes acaecidos en el sistema informtico y resalta las siguientes
caractersticas:
Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditora debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:
Microsoft, (s.f.)28, menciona que un registro de auditora registrar una entrada siempre
que los usuarios realicen determinadas acciones que usted especifica. Por ejemplo, la
modificacin de un archivo o una directiva puede desencadenar una entrada de auditora.
La entrada de auditora muestra la accin que se ha llevado a cabo, la cuenta de usuario
28
Tomado de http://www.microsoft.com/spain/technet/recursos/articulos/secmod50.mspx
asociada y
lvarez
Como paso previo a la auditora del sistema, se debe identificar qu hitos se desean
registrar. Para aquellos sucesos en los que detrs existe un usuario, se debe autenticar al
mismo previamente para poder registrar correctamente la identidad del actor.
El objeto de la auditora es chequear en todo momento que todo funciona segn lo
acordado. Dicho de otro modo, un sistema se disea para funcionar de una determinada
manera y se opera a tal efecto. Mediante la auditora se revisa que el modelo inicial se
cumple, que est sujeto a norma y se vislumbran posibles puntos de mejora. La auditora
por tanto podr reflejar en sus informes datos sobre los incidentes de seguridad, con xito
o no, junto con sugerencias para evitar las debilidades encontradas. La auditora del
sistema siempre es beneficiosa desde el punto de vista de seguridad, pero suele disminuir
el rendimiento de la mquina. Si se audita demasiado, tambin resulta ms difcil detectar
sucesos crticos enterrados entre la gran cantidad de sucesos irrelevantes. Por este
motivo, la auditora a menudo se deshabilita en los sistemas, lo que penaliza a posteriori
la deteccin de la actividad de un intruso.
Deben contar con un mecanismo que defina el grado de autorizacin para cada
usuario, este puede variar dependiendo de qu sea lo que se est protegiendo. En
algunas organizaciones no toda la informacin es igual de importante o crtica.
Para esto en el sistema se deben organizar los recursos y los datos en niveles y
cada nivel de acceso para definir a su vez los niveles de autorizacin.
Por ejemplo en el caso de un sistema operativo como Linux o Unix solo el sper
usuario root puede hacer cambios en los permisos o editar archivos que
pertenecen al sistema como por ejemplo el archivo /etc/passwd que almacena las
contraseas de los usuarios registrados en el sistema
Cada sistema operativo puede manejar una herramienta especfica para la administracin
de las autorizaciones dentro del sistema, por ejemplo en el caso de Windows se cuenta
con el administrador de autorizaciones:
Administrador de autorizaciones de Windows:
29
El Administrador de autorizacin es
una arquitectura de seguridad basada en funciones para Windows que se puede usar en
cualquier aplicacin que necesite autorizacin basada en funciones, incluidas las
aplicaciones web de ASP.NET, los servicios web de ASP.NET y los sistemas
cliente/servidor basados en .NET Remoting. El modelo de administracin basado en
funciones permite asignar usuarios a funciones y proporciona un espacio central para
registrar los permisos asignados a cada funcin. Este modelo suele denominarse control
de acceso basado en funciones.
29
Una vez
funciones, la mayora de las opciones que autorizan a los usuarios a realizar acciones
especficas se configuran automticamente. Tambin pueden aplicarse un control muy
especfico mediante scripts. Los scripts, denominados reglas de autorizacin, permiten
aplicar un control detallado a la asignacin entre el control de acceso y la estructura de la
organizacin.
El Administrador de autorizacin puede ayudar a proporcionar un control de acceso eficaz
a los recursos en muchas situaciones. Normalmente, son dos categoras de funciones las
que suelen beneficiarse de la administracin basada en funciones: funciones de
autorizacin de usuarios y funciones de configuracin de equipos.
Funciones de autorizacin de usuarios. Estas funciones se basan en el funcionamiento
del trabajo de un usuario. Puede usar las funciones de autorizacin para autorizar el
acceso, delegar privilegios administrativos o administrar la interaccin con los recursos
basados en equipos. Por ejemplo, podra definir una funcin Tesorero que incluya el
derecho a autorizar gastos y a auditar transacciones contables.
Funciones de configuracin de equipos. Estas funciones se basan en el
funcionamiento de un equipo. Puede usar las funciones de configuracin de equipos para
seleccionar las caractersticas que desea instalar, habilitar servicios y seleccionar
opciones. Por ejemplo, podran definirse funciones de configuracin de equipos para
servidores para servidores web, controladores de dominio, servidores de archivos y
configuraciones de servidor personalizadas que sean adecuadas para la organizacin.
Autorizaciones en Linux y Unix: las autorizaciones en Linux y Unix son muy similares
ya que estos sistemas comparten prcticamente la misma arquitectura. En estos sistemas
la autorizacin se inicia cuando un usuario ha probado ser quien dice ser al realizar el
proceso de autenticacin, en ese caso el sistema debe establecer las actividades que
dicho usuario tiene permitido hacer. Por ejemplo, no es lo mismo un usuario administrador
que el usuario sper administrador del sistema. El segundo siempre tendr ms
privilegios que el primero porque sus funciones son diferentes. Entonces, cuando un
usuario
30
30
Leccin
Acceso de lectura: r
Acceso de escritura : wr
Acceso de ejecucin. X
Filas para los sujetos: los sujetos se definen como los usuarios, aplicaciones o
servicios que requieren cierto nivel de autorizacin para realizar tareas con los
Columnas para los objetos: los objetos de la matriz corresponden a todos los
archivos, datos, unidades de almacenamiento, servicios, dispositivos y dems
recursos que administra el sistema operativo y sobre los cuales un usuario requiere
un nivel de acceso para poder utilizarlos.
Celdas de la matriz: las celdas de la matriz, se utilizan para almacenar todos los
derechos de acceso que un usuario tiene a un objeto. Es importante que tanto
Celdas, como filas y columnas de la matriz de control de acceso sean celosamente
protegidas por el S. O. ya que de lo contrario estas mismas an cuando con un
elemento de seguridad del sistema, se pueden convertir en agujeros de
vulnerabilidad para el mismo.
31
31
En
derecho por medio de una combinacin de permisos que establecen el nivel de privilegios
para dicho usuario. Estos niveles pueden estar representados por letras o nmeros, tal
cual como se muestra a continuacin:
r = 4 (Read=lectura)
w = 2 (Write= estritura)
x = 1 (Executable= Ejecutable)
- = 0 (Null=0)
En el siguiente caso, el sper usuario o root tendr un nivel de permiso = 7 ya que puede
Leer = 4 + Escribir = 2 + Ejecutar = 1 los archivos que posee el sistema, esta numeracin
le permite al sistema manejar combinaciones de acuerdo al nivel de acceso o privilegios
de cada usuario en ese caso podemos encontrar combinaciones como:
rwx: 7
rw-: 6
-wx: 3
r - -: 4
En Linux o Unix los permisos de los archivos se pueden consultar haciendo uso de la
terminal o consola nativa que poseen estos sistemas operativos, para realizar esto se
debe digitar el comando de listado ls acompaado de la combinacin -l que permite
detallar los atributos de los archivos, lo cual dejara al comando digitado en la terminal de
la siguiente forma: ls l tal cual como no lo muestra la figura.
32
Adems en estos sistemas se manejan tres niveles de usuario que son: Propietario,
Miembro de Grupo y Dems usuarios del sistema, por lo que los niveles de permiso se
debe definir para cada grupo por ejemplo de esta forma: si un archivo cualquiera tiene
definidos los niveles de permisos en = 777, significa que el Propietario del archivo, el
Grupo de usuarios al cual pertenece el propietario y los Dems usuario del sistema,
tendrn permisos de lectura, escritura y ejecucin sobre el archivo. En caso que los
permisos del archivo sean igual a: 700, significa que solo el propietario podr leer,
ejecutar y modificar el archivo mientras que los usuarios de su grupo y los dems usuarios
del sistema no tendrn ningn permiso sobre el archivo.
eventos
en archivos de texto.
Entre las funciones33 ms importantes de este componente podemos encontrar las
siguientes:
De acuerdo a diferentes fuentes documentales, podemos encontrar que existen dos tipos
generales de Logs. Estos son:
Anteriormente encontrbamos que los Logs por lo general se presentan como archivos
planos de texto o txt esto para poder contar con un formato universal en caso de requerir
un procesamiento del Log en algn tipo de aplicacin como por ejemplo un programa de
minera de datos. La siguiente figura nos muestra como se presenta un Log para los
sistemas Windows.
34
33
Tomado de: Configuracin y uso de los logs del sistema. Disponible en: http://www.ac.usc.es/docencia/ASRII/Tema_1html/node1.html
Cada
Logs del sistema, esto se debe a que desde la programacin del kernel del sistemas se
define que tipos de Logs genera el sistemas y donde se almacenan para ser consultados
por los Usuarios.
Logs en Windows: en los sistemas operativos Windows por lo general podemos
encontrar los archivos de Log del sistema en las siguientes ubicaciones, aunque pueden
existir algunas variaciones de acuerdo al tipo de sistema de esta familia de plataformas:
C:\Windows\Logs
C:\Windows\System32\LogFiles
Un sistema operativo Windows por lo menos posee tres tipos de logs para registrar
eventos:
Aplicaciones (AppEvent.Evt).
Sistema (SysEvent.Evt)
Seguridad (SecEvent.Evt)
Algunos sistemas operativos de tipo servidor de Windows pueden tener Logs para
eventos adicionales como:
Tomado de http://download.intermap.com/docs/UserGuide/Content/Resources/Images/window-eventlog_554x369.png
35
everything.log: Tablas de IP
mail.log: Logs del servidor del correo, tambin puede variar, si usamos exim sera
exim_main.log etc
En caso de querer ver los Logs se debe utilizar un editor de textos como vi o nano,
utilizando diversas combinaciones desde la terminal como por ejemplo:
Para ver nicamente las ltimas lneas que se agregan al Log: # tail -f
/var/log/log_que_queramos
Logs en
de Unix han surgido otros sistemas como Solaris y Mac OS, lo cual no estandariza la
ubicacin de los archivos Logs del sistema, por lo que se tienen tan solo algunas
ubicaciones afines o estndar para este sistema las cuales son:
/var/log
/var/adm o /usr/adm
/var/<nombre_de_daemon>/log
/var/spool/<nombre_de_daemon>/log
Dentro de los eventos que registran los Logs en Unix podemos encontrar los siguientes,
considerados como los ms importantes.
Logs
Para finalizar esta leccin es importante tener en cuenta que los Logs en los sistemas
operativos no se constituyen en una vulnerabilidad directa para el mismo, por el contrario;
los Logs ayudan mucho en el control de la seguridad del sistema, pero si estos no son
manejados con cuidado pueden dejar al descubierto seras fallas de seguridad las cuales
pueden ser aprovechadas por los hackers o delincuentes informtico.
ACTIVIDADES
1. Consulte en fuentes bibliogrficas y documentales que normas internacionales
rigen en Colombia la autoritaria informtica y de sistemas operativos.
2. Revise en un computador al interior de su sistema operativo uno de los archivos de
los Logs que posea y describa que elementos se encuentran registrados en estos
archivos.
3.
AUTOEVALUACIN
Responda las siguientes preguntas:
1. Que significa el trmino captura de password.
2. Nombre tres polticas que permiten crear contraseas seguras.
3. Cules son los parmetros que se evalan en una auditoria a un sistema
operativo.
4. Que significa autorizacin y derechos de acceso.
5. Cul es la importancia que tienen los Logs en la seguridad de los sistemas
operativos.
BIBLIOGRAFA
lvarez, G. (2004). Seguridad informtica para empresas y particulares. Recuperado de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10498593&p0
0=Los+puntos+m%C3%A1s+frecuentes+a+auditar+en+un+Sistema+Operativo+son+los+
siguientes
Griffin, D.
solucin de contrasea de un solo
uso. Recuperado de http://msdn.microsoft.com/es-es/magazine/cc507635.aspx
Martnez,
D.
(2004).
Sistemas
operativos.
Recuperado
de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10065067&p0
0=operating+systems
Sayana, A. (2003). Auditing OS and Database Controls. Recuperado
http://www.isaca.org/Journal/Past-Issues/2003/Volume-3/Pages/Auditing-OS-andDatabase-Controls.aspx
de
OPERATIVOS
INTRODUCCIN
36
Al ser este un sistema tan complejo y lleno de componentes, es muy posible que en un
tiempo especifico de trabajo el mismo presente algn tipo de fallo, cuando estos fallos se
identifican como fallos o ataques de tipo general a cualquier sistema de informacin u
operativo se conocen como Fallos Genricos Funcionales del Sistema, de acuerdo al
documento
37
36
De
Confianza implcita. Un problema corriente, una rutina supone que otra est
funcionando bien cuando, de hecho, debera estar examinando detenidamente los
parmetros suministrados por la otra.
Compartimiento
implcito.
El
sistema
puede
depositar
inadvertidamente
Residuos. A menudo el intruso puede encontrar una lista de contraseas con slo
buscar en una papelera. Los residuos se dejan a veces en el almacenamiento
despus de las operaciones rutinarias del sistema. La informacin delicada debe
ser siempre destruida antes de liberar o descargar el medio que ocupa
(almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese
aspecto.
Valores de umbral. Estn diseados para desanimar los intentos de entrada, por
ejemplo. Despus de cierto nmero de intentos invlidos de entrar al sistema, ese
usuario (o el terminal desde donde se intentan las entradas) debe ser bloqueado y
el
caracterstica.
Caballo de Troya. El intruso coloca un cdigo dentro del sistema que le permita
accesos posteriores no autorizados. El caballo de Troya puede dejarse
permanentemente en el sistema o puede borrar todo rastro de si mismo, despus
de la penetracin.
A medida
ms
informacin.
De acuerdo al documento digital titulado38Pruebas de Penetracin de la Enciclopedia
Cubana en la Red ECURED se afirma que A travs del Test de Penetracin es posible
detectar el nivel de Seguridad Interna y Externa de los Sistemas de Informacin de la
empresa, determinando el grado de acceso que tendra un atacante con intenciones
maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y
explotadas por individuos no autorizados, "crackers", agentes de informacin, ladrones,
antiguos empleados, competidores, etc.
Dentro de un proceso de prueba de penetracin se pueden verificar puntualmente los
siguientes elementos:
38
identificacin de debilidades de
Los datos y lgica internos son las variables y rutas lgicas almacenadas
internamente que tienen cualquier nmero de enumeraciones potenciales.
Al ser
mismas se constituyen en los tres Tipos de Test principales que podemos encontrar en la
actualidad, esto desde la ptica del Sistema Operativo y su funcionalidad no explicitando
una herramienta especifica de uso para el Test, sino; teniendo como referente la
naturaleza y arquitectura del Sistema Operativo. A continuacin se presenta una breve
descripcin de cada uno de estos Test:
Pruebas de Ataques del entorno: este Test parte del hecho que el software no se
ejecuta aislado. Este para su correcta ejecucin depende de una gran cantidad de
archivos binarios y mdulos de cdigo equivalente, como scripts y complementos.
Requiere en ocasiones el uso adicional de informacin de configuracin del Registro o
del sistema de archivos, as como de bases de datos y de servicios que podran residir en
cualquier parte. Cada una de estas interacciones del entorno dentro del Sistema se puede
constituir en la fuente de una infraccin o vulneracin de seguridad y por lo tanto, deben
someterse a prueba.
Dentro de este tipo de Test existen una serie de preguntas importantes que debe
plantearse acerca del grado de confianza que la aplicacin posee en cada una de estas
interacciones, dentro del documento de ECURED, se plantean las siguientes:
1. Qu grado de confianza posee la aplicacin en su entorno local y en los recursos
remotos?
2. Coloca la aplicacin informacin confidencial en un recurso (por ejemplo, el Registro)
que pueda leerse por otras aplicaciones?
3. Confa en cada uno de los archivos o bibliotecas que carga sin comprobar el
contenido?
4. Puede un atacante aprovechar esta confianza para obligar a la aplicacin a hacer lo
que ste desee?
Adems de estas cuestiones la prueba de entorno contempla el anlisis de los DLL del
Sistema los cuales pueden estar defectuosos o pueden estar alterados por algn tipo de
intruso o
con los cuales la aplicacin interacte y que no estn completamente protegidos a travs
de listas de control de acceso (ACL) o que se encuentren desprotegidos de cualquier otra
manera. Por ltimo es importante destacar que este tipo de pruebas y quien la aplique
como evaluador debe tener muy en cuenta a las dems aplicaciones que tengan acceso a
recursos de memoria compartida del sistema o que almacenen datos confidenciales en el
registro, la cach del sistema o en archivos temporales. Adems de revisar y analizar las
posibles variables adicionales que generen sobrecarga en el sistema como, por ejemplo,
lentitud en la Red, Baja memoria, Actualizaciones del sistema entre otras.
Pruebas de Ataques de entrada: de acuerdo a ECURED este tipo de pruebas se define
como el anlisis del subconjunto de entradas que procede de fuentes que no son de
confianza y se define como uno el ms importante. Estas pruebas incluyen el anlisis de
rutas de comunicacin como, por ejemplo, protocolos de red y sockets, funcionalidades
remotas expuestas como DCOM, llamadas a procedimiento remoto (RPC, Remote
Procedure Calls) y servicios web, archivos de datos (binarios o de texto), archivos
temporales creados durante la ejecucin y archivos de control como scripts y archivos
XML, todos los cuales estn sujetos a manipulaciones. Por ltimo, deben comprobarse
tambin los controles de interfaz de usuario que permiten la entrada directa del usuario
como, por ejemplo, las pantallas de inicio de sesin, los clientes web, etc.
El fin principal de este Test es determinar si la entrada del Sistema Operativo y todo su
conjunto de componentes estn controlados adecuadamente, tal cual como lo vimos en el
Test anterior, este Test tambin presenta una pregunta bsica la cuales se presenta a
continuacin:
1. Se permiten las entradas consideradas seguras y se evitan las no seguras (por
ejemplo, cadenas largas, paquetes formados incorrectamente, etc.)? La comprobacin
de entradas adecuadas y el anlisis de archivos son crticos.
Para este
que se pueden llevar a cabo entradas peligrosas en los controles de la interfaz de usuario
dentro del sistema, adems se verifica qu podra ocurrir en caso de que esto se
produjera. Esto incluye caracteres especiales, entradas codificadas, fragmentos de
scripts, cadenas de formato, secuencias de escape, etc. Se necesita determinar si es
posible que se de una penetracin al sistema a travs de cadenas largas que se
encuentran incrustadas en los campos de paquetes o en los archivos y que puedan
provocar el desbordamiento de la memoria. Los paquetes daados en las secuencias de
protocolo constituyen tambin una preocupacin.
Con este tipo de pruebas se puede vigilar la presencia de bloqueos y comprobar la pila
por si existieran vulnerabilidades potenciales en la memoria. Adems de verificar que
tanto la validacin como los mensajes de error ocurren en el lugar correcto (en el lado
cliente y no en el lado servidor), esto constituir una defensa apropiada frente a las
entradas no seguras.
Prueba de Ataques de datos y de lgica: Como prembulo se puede afirmar que
algunos errores que presenta un Sistema Operativo se encuentran incrustados en los
mecanismos internos de almacenamiento de datos de la aplicacin y en la lgica de
algoritmos.
dejado algunos errores de diseo y de codificacin en los que un atacante puede iniciar
una penetracin o donde se presenta la existencia de ciertas rutas de cdigo en las que el
usuario debe tener cuidado.
Aspectos como la denegacin de servicio, se presenta como uno de los ejemplos
principales de esta categora, pero no la ms peligrosa. ECURED en su documento
afirma que los ataques de denegacin de servicio pueden realizarse correctamente si los
desarrolladores han cometido errores en la planeacin para un amplio nmero de
usuarios (o conexiones, archivos, as como cualquier entrada que provoque que ciertos
recursos se sobrecarguen hasta el lmite). No obstante, existen defectos lgicos mucho
ms insidiosos que necesitan someterse a prueba. Por ejemplo, la divulgacin de
redes. Este popular y bien diseado set hecho por Dug Song incluye varias herramientas.
dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red
en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y
39
40
macof
atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm
implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de
SSH y HTTPS abusando de relaciones {"bindings"} dbiles en sistemas con una
infraestructura de llaves pblicas {PKI} improvisados.
Tambin recomendamos leer el artculo titulado
41
URL
http://tutoriales-hacking.blogspot.com/2012/10/sistemas-operativos-
denominado
la
43
42
Existen
44
Nmap y hping2. Esta tcnica de escaneo se puede dividir en tres grupos: Open
45
44
Rastreo
y
penetracin
de
sistemas
con
Nmap
y
hping2
TUTORAL.
Disponible
en:
http://www.taringa.net/posts/linux/11545805/Rastreo-y-
penetracion-de-sistemas-con-Nmap-y-hping2-TUTORAL.html
45
Tambin
Half open porque el cliente siempre termina la conexin antes de que se haya completado
el proceso de intercambio Three-way TCP/IP Handshake, por lo que la penetracin
pasar inadvertida a los IDS basados en conexin, aunque es muy probable que devuelva
falsos positivos.
En la Tcnica de Penetracin de Escaneo de Puertos podemos encontrar otros mtodos
para su desarrollo como por ejemplo: SYN Scanning, Stealth Scanning, SYN/ACK
Scanning, FIN Scanning, ACK Scanning, NULL Scanning, XMAS Scanning, IDLE
Scanning estos mtodos estn incorporados en el Sistema Operativo de Penttesting
conocido como Bactrack, este Sistema Operativo hace parte de una distribucin de Linux
la cual posee diferentes herramientas y aplicaciones pre cargadas que desde la lnea de
comando o terminal del SO se pueden usar para realizar ataques o intrusiones a un host
o cliente vctima. Para mayor informacin sobre este sistema operativo recomendamos
que se visite su sitio oficial en la URL: http://www.backtrack-linux.org/ all existen
secciones de la comunidad y los elementos de entrenamiento que se han desarrollado
para instruir en el manejo de esta poderosa plataforma de Pentesting.
Tcnica de Identificacin de Sistemas Operativos / OS Fingerprinting: OS
Fingerpriting es una tcnica usada para identificar el sistema operativo de un usuario
remoto de una red, esta identificacin se basa en analizar cada una de las caractersticas
que diferencian a cada uno de los sistemas de los dems:
Operativo puede tener distintas implementaciones de la pila TCP/IP, frente a otros OS,
tambin puede tener diferentes comportamientos ante el envo de paquetes que
presentan una conformacin especial, distintas respuestas en funcin del protocolo
utilizado (TCP, ICMP, ARP), entre otros.
El objetivo de esta tcnica no slo se limita a identificar el sistema operativo remoto ya
que tambin tiene como objetivo el obtener la informacin de cmo funciona en caso de
ser un sistema personalizado, Beta o de prueba o un nuevo prototipo del Sistema que no
se puede encontrar en un listado comercial.
En esta
46
46
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
47
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
Tcnica
procedimientos que se llevan a cabo por parte de un atacante para descifrar las
condiciones necesarias que se necesitan para pasar informacin a travs de los firewalls
sin ser un usuario autorizado. Estos procedimientos incluyen ataques por la fuerza e
incluso ingeniera social.
Tcnica de Penetracin en Bases de datos Publicas: esta tcnica se basa en la
posibilidad latente de que un programador al subir o hospedar una base de datos dentro
de un servidor web sin los niveles mnimos de seguridad y sin verificar niveles de acceso
mnimos, pueda establecer con esto un puerta de entrada para que un atacante o usuario
no autorizado ingrese no solo a la BD sino que pueda ingresa al Servidor Web y al
Sistema Operativo que hospeda y administra estos servicios.
Tcnica de Penetracin con Keyloggers: Los keyloggers se conocen como un tipo de
software o dispositivo de hardware los cuales tienen como funcin principal el registrar
todas las actividades que realiza un Usuario con el teclado de un equipo de cmputo sin
que el este se d por enterado, este tipo de tcnica aunque no afecta directamente al
Sistema Operativo en su operatividad o trabajo; si afecta seriamente al usuario ya que
este por medio del teclado registra diferentes Passwords y datos de login en diferentes
aplicaciones lo cual se constituye como un grave problema de seguridad y vulnerabilidad
del sistema.
Tcnica deJamming o Flooding: esta Tcnica se basa en la desactivacin o saturacin
de diferentes recursos del sistema, por ejemplo se pueden tener casos de penetracin en
el OS para saturar la memoria o saturar el espacio disponible en un Disco Duro, tambin
se puede usar para desactivar interfaces de E/S que administra el sistema para la
comunicacin del mismo con diferentes dispositivos o saturar una red de datos con el
bombardeo de peticiones a un servidor.
Tcnica de Tamppering O data Diddling: Esta tcnica se refiere a los ataques que se
realizan a un OS para ejecutar tareas de modificacin desautorizada de los datos, o del
software
de los archivos del sistema cuando el atacante logra obtener derechos de administrador o
supervisor, lo cual le otorga la facultad de ejecutar cualquier comando
del sistema
adems de alterar o borrar cualquier informacin ya que cuenta con permisos de hasta
777 para todos los archivos del sistema al ingresar como administrador de la maquina lo
cual puede ocasionar una cada completa y total del sistema.
Tcnica de Identificacin de Firewalls: en la actualidad la mayora de Sistemas
Operativos soportan de forma nativa un servicio de Firewall como un control de acceso a
redes individuales para cada mquina y usuarios conectados a esta, de acuerdo a esto
los atacantes con las herramientas necesarias pueden vulnerar
la seguridad de un
Firewall aprovechando los puertos abiertos del sistema. Este es uno de los mtodos ms
comunes para verificar que puertos del sistema son vulnerables, para lo cual se envan
una serie de paquetes de datos defectuosos a una direccin IP que no existe en la red,
los cuales al ser filtrados, el Firewall los intercepta y no permite que siga el enrutamientos
del mismo, pero si el puerto no es filtrado, el Firewall permitir pasar el paquete y al no
poder enrutarlo correctamente, este emitir un mensaje de error ICMP ( Internet Control
Message Protocol )indicando en este que el paquete no fue correctamente filtrado. Un
atacante con experiencia puede crear un esquema para indicar qu puertos no estn
siendo filtrados con base en los mensajes de error que se generen con este proceso.
Tcnica de Interpretacin de Reglas y Filtros: la interpretacin de reglas y filtros se
basa al desarrollo de los procesos que lleva a cabo un Atacante o Usuario no autorizado
para poder descifrar y establecer todas las condiciones necesarias que se requieren para
enviar informacin a travs de los firewalls de un sistema sin estar autorizado. En esta
tcnica se pueden encontrar ataques por la fuerza (de vulneracin y penetracin) e
incluso ingeniera social.
Tcnica de Configuracin de Servicios y Servidores: esta tcnica se define como el
aprovechamiento que puede hacer un Atacante de una o varias configuraciones de
servicios
mnimas, lo cual ocasiona un peligro latente de vulnerabilidad en las mismas. es por esto
que se hace necesario que los administradores de Red o del Sistema puedan realizar una
configuracin personalizada de los servicios y servidores las cuales deben cumplir con las
polticas de seguridad de la organizacin, estableciendo a su vez un balance entre la
funcionalidad del sistema y la seguridad.
Tcnica de Software: en esta Tcnica los atacantes aprovechan las diferentes
vulnerabilidades que puede poseer algn tipo de software (errores de programacin, mal
diseo, mala configuracin, etc) con lo cual se crea una oportunidad para penetrar en una
red o sistema, adems de esto en el mercado podemos encontrar aplicaciones que nos
son maliciosas y que por el contrario fueron creadas para Pentesting o ayudar en la
seguridad de un sistemas, pero que si se usan de la forma no adecuada tambin sirven
para realizar ataques
Nmap o BackTrack.
Tcnica de Explotacin y Obtencin de Acceso a Sistemas y Redes: a lo largo de
este modulo se ha hablado de las vulnerabilidades existentes en Sistemas Operativos y
Redes, pues bien esta tcnica se ha identificado como explotacin del sistema, la cual en
la mayora de los casos es realizada personal externo o los mismos usuarios internos de
una organizacin. La explotacin de sistemas no se limita solo al aprovechamiento de
errores de programacin o puertos abiertos, sino que un atacante con un poco de ingenio
puede aprovechar las caractersticas bien ejecutadas del sistema mismo. En esta tcnica
se pueden usar diferentes medios para su desarrollo por lo que se hace necesario que
para combatirla se adopten polticas, estrategias y tecnologa de seguridad muy bien
definidas adems de que se desarrollen sistemas de cmputo con tcnicas de
programacin segura.
Promiscuidad en Redes: este modo hace referencia a una red donde diversos
usuarios transmiten y reciben informacin con niveles de seguridad muy bajos, lo
cual
casos donde por ejemplo un atacante propague desde un Host un Virus informtico
a los dems Hosts de la Red, este caso es muy comn en Redes de tipo Publica
las cuales tienen conexin sin seguridad a la Internet.
intenta guardar datos ms all de los lmites de memoria asignados, dando por
resultado
la
escritura
de
datos
en
direcciones
cercanas
de
memoria
49
50
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
49
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
50
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
51
Tutorial
de
Seguridad
Informtica.
Universidad
Nacional
Autonoma
de
Mexico.
Disonible
en:
http://redyseguridad.fi-
p.unam.mx/proyectos/tsi/capi/Cap3.html
Puertas Traseras: las puertas traseras se presentan como una ruta de acceso no
autorizado a un sistema informtico, con lo cual el atacante se puede saltar todas
las medidas de proteccin previas e implantadas por los administradores. Estas
puertas en algunos casos presentan su origen en una serie de servicios que se
utilizan durante las fases de desarrollo de un sistema y que por error o descuido del
programador, se mantienen en la versin final distribuida a los clientes.
Es probable que a medida que avanzan y evolucionan las tecnologas de los sistemas
operativos encontremos prximamente nuevas estrategias de penetracin, hace unos
aos no hablbamos del trmino Ingeniera Social y hoy en da con el auge de las redes
sociales y la Internet encontramos que es uno de los mtodos o tcnica ms usado para
el ataque o penetracin informtica a usuarios.
Interfaces de E/S
Interfaces de Red
Puertos
Protocolos y Servicios
Sistemas de Archivos
52
52
Listado
de
las
10
vulnerabilidades
de
los
sistemas
Linux
y
Windows.
Instituto
SANS
(SysAdmin
Audit,
Networking
and
Security
Institute)
http://www.sans.org/
OPERATIVOS LINUX
Servidor Web:
Existe
una
vulnerabilidad
de
desbordamiento de bfer en el servicio
Workstation de Windows 2000 (SP2, SP3 y
SP4) y Windows XP (hasta SP1) que
puede ser
pueden provocar problemas de
para forzar la ejecucin de cdigo en los seguridad, con diversos niveles de efectos
sistemas vulnerables. ste cdigo se sobre el nivel de seguridad.
ejecutar en el contexto de seguridad
SYSTEM, lo que permite un acceso
completo en el sistema comprometido.
Servicios
Windows:
de
acceso
remoto
de Autenticacin:
sistemas.
SQLSnake y Slammer que tuvieron un
efecto perceptible en toda la red Internet.
Autenticacin de Windows:
Aplicaciones
archivos:
de
comparticin
de Protocolo SNMP:
Subsistema LSAS:
Biblioteca OpenSSL:
Programa de correo:
Outlook
utilizados para la
que, si no se encuentra convenientemente comparticin de recursos e informacin
actualizado, puede fcilmente comprometer entre los equipos Unix de una red. Una
la seguridad del sistema.
mala configuracin de los mismos puede
ser utilizada para la realizacin de diversos
Los principales problemas de seguridad tipos de ataques, que van desde la
asociados a Outlook Express son la ejecucin de cdigo en los sistemas
introduccin de virus (sin que sea vulnerables a la realizacin de ataques de
necesario ejecutar ningn programa) y el denegacin de servicio.
robo de informacin sensible.
Las versiones actuales de Outlook Express,
configuradas de una forma adecuada,
protegen al usuario ante estos problemas
de seguridad.
Sistemas de mensajera instantnea:
Bases de datos
Nota: en
riesgos habituales, no estrictamente de
seguridad pero si relacionado ya que
atentan contra nuestra privacidad, son los
diversos programas espas incluidos en
algunas de las aplicaciones ms populares
de comparticin de archivos.
Otro problema habitual es la comparticin
inadvertida de archivos que contienen
informacin sensible.Por ltimo, en los
ltimos meses se ha popularizado la
utilizacin de las redes P2P como un nuevo
mecanismo para la distribucin de virus y
gusanos.
Llamadas
(RPC):
de
procedimiento
Protocolo SNMP:
su
Servicio LPD
Sendmail
BIND / DNS
una
De forma dinmica:
Ventajas:
Estructura de Capas: esta estructura es usada por el sistema Operativo UNIX y se basa
en el establecimiento de una jerarqua de capas, es decir que cada capa est construida y
soportada sobre la inmediata inferior. Las capas que posee el SO presentan las
siguientes caractersticas:
del operador.
CAPA 4: Estaban los programas del usuario, estos no tenan que preocuparse por
el proceso, memoria, consola o control de E/S.
53
54
El sistema operativo virtual tiene como capa inferior el hardware sobre el cual se
Estructura-de-un-Sistema-Operativohttp://www.tech-faq.com
Estructura-de-un-Sistema-Operativohttp://www.tech-faq.com
Aspectos
de sistema operativo:
Para que una estructura de un sistema operativo sea mucho ms segura se deben tener
muchos elementos que definen las caractersticas y naturaleza de la estructura misma en
funcin de hacer el sistema mucho ms fiable y seguro, as como se expresa en la TGS
un sistema operativo es un conjunto de elementos que se interrelacionan para un fin
comn y por esto no est exento a que el fallo o la vulnerabilidad de cualquiera de ellos
pueda ocasionar un fallo general del sistema.
Ncleo del Sistema: se debe tener en cuenta que las medidas de seguridad ms
decisivas para el SO se deben implementar dentro del mismo ncleo, el cual debe
mantenerse siempre lo ms pequeo posible, en estas medidas definidas en el
ncleo se establecen controles para: el acceso, la entrada al sistema, la
verificacin, la administracin del almacenamiento real, del almacenamiento virtual
y del sistema de archivos.
las mismas sean ms seguras que cuando son accesibles como instrucciones de
software que pueden ser modificadas adems al estar vinculadas directamente
sobre el hardware estas pueden operar mucho ms rpido que en el software.
privilegio posible.
Otros: en resumen podramos decir que unos de los factores claves para hacer
mucho ms segura la estructura de un Sistema Operativo son: asegurar el control
de acceso, entradas al sistema, supervisin, administracin de almacenamiento
(real y virtual) y administracin del sistema de archivos.
ACTIVIDADES
1. Indague en fuentes documentales cuales son los fallos genricos ms comunes en
los sistemas operativos Windows, Linux y Unix.
2. Realice una comparacin de las debilidades de los sistemas Windows, Linux y
Unix, para que seguido a esto identifique las debilidades que son similares en
estos tres Sistemas Operativos.
3. De acuerdo a su anlisis indique cual considera usted la estructura de SO que mas
problema puede poseer del las presentadas en el material del curso.
4. Realice una indagacin en diferentes fuentes documentales para determinar cual
es la tcnica de penetracin a sistemas operativos que ms se usa en la actualidad
en Colombia
BIBLIOGRAFA
Informtica
(INEI)
Disponible
en:
http://www.ongei.gob.pe/publica/metodologias/Lib5007/present.htm
Pruebas
de
Penetracin.
Enciclopedia
Cubana
http://www.ecured.cu/index.php/Prueba_de_penetracin
en
la
Red.
Disponible en:
http://inguma.sourceforge.net/
Estructura-de-un-Sistema-Operativohttp://www.tech-faq.co
OPERATIVOS
55
por la
GENERACION 4 1975 56
1990
Problemas de seguridad.
1983, aparece formalmente le termino Virus en el mundo de
la informtica.
1985 aparecieron los primeros caballos de Troya, disfrazados
como un programa de mejora de grficos llamado EGABTR y
un juego llamado NUKE-LA
En 1988 aparecieron dos nuevos virus: Stone, el primer virus
de sector de arranque inicial, y el gusano de Internet, que
cruz Estados Unidos de un da para otro a travs de una red
informtica.
el primer infector rpido, apareci en 1989, seguido por el
primer virus polimrfico en 1990
56
Ahora
57
Concept.
1991 Se libera el PGP (PrettyGoodPrivacy)
1993 WWW Worms (W4)
1995
Perdida
de
conexin
por
roptura
de
FO
en
Crackean
sitio
del
gobierno
de
Indonesia,
Botnet
compromete
servidores
de
agencias
57
de
2008
Hacker
chinos
accesan
informacin
sensible
sistema
sistemas.
Ahora bien podramos analizar por separado algunos sistemas operativos para determinar
cules son sus principales problemas en lo que tiene que ver con el proceso de
autenticacin, pero antes de esto consideramos importante dejar para ustedes una breve
explicacin de los que podramos contemplar como autenticacin para tener muchas
bases de fondo en el anlisis de esta importante problemtica de la seguridad informtica.
La autenticacin se entiende como un proceso que crea una relacin de confianza entre
dos Actores, en nuestro caso Usuario y Sistema Operativo. Esta relacin se construye
como una estrategia de control para filtrar el ingreso de usuarios no autorizados al
sistema y determinar por medio de niveles de confianza o privilegios los perfiles de
usuarios que podr soportar dicho sistema. Por ejemplo en sistemas Windows podramos
encontrar Usuario con Nivel de Administrador o Invitado, lo mismo en sistemas Unix y
Linux donde podemos encontrar root o sper administrador y usuarios administradores
con menos privilegios.
En la autenticacin se establecen dos premisas principales que siempre se deben
cumplir:
58
58
Mecanismos De Autenticacin Biomtrica Mediante Tarjeta Inteligente. Ral Snchez Reillo. Madrid 2010
Sistemas
MSDN, reporta los siguientes fallos comunes de autenticacin en sus sistemas operativos
Windows:
de
entidad
de
seguridad
de
servicio
(SPN)
de
equipo
(valor
3. El
est
establecida
como
Windows
la
propiedad
4. Protocolo NTLM Negociar SSP retrocede hasta NTLM, pero NTLM est
deshabilitado: La propiedad AllowNtlm se establece en false, que hace que
Windows Communication Foundation (WCF) intente por todos los medios que se
inicie una excepcin si se utiliza NTLM. Tenga en cuenta que, aunque se
establezca esta propiedad en false, es posible que se enven igualmente las
credenciales NTLM a travs de la conexin.
5. Error en el inicio de sesin de NTLM: Las credenciales del cliente no son vlidas
en el servicio. Compruebe que el nombre de usuario y la contrasea se hayan
establecido correctamente y que se corresponde con una cuenta que es conocida
en el equipo en el que se est ejecutando el servicio. NTLM utiliza las credenciales
especificadas para iniciar sesin en el equipo del servicio. Mientras las
credenciales pueden ser vlidas en el equipo donde el cliente se est ejecutando,
se producir un error en este inicio de sesin si las credenciales no son vlidas en
el equipo del servicio.
la
cual
se
usa
especficamente
en
la
clase
ClientBase<TChannel>, no UserNamePasswordClientCredential.
8. SSPI no est disponible: Los sistemas operativos siguientes no admiten la
autenticacin de Windows cuando se utiliz como un servidor: Windows XP Home
Edition, Windows XP Media Center Edition y Windows Vista Home Editions.
9. Desarrollo e implementacin con distintas identidades: Si desarrolla una
aplicacin en un equipo y la implementa en otro, y utiliza tipos de cuentas
diferentes para autenticarse en cada equipo, el comportamiento puede ser
diferente. Supongamos, por ejemplo, que desarrolla una aplicacin en un equipo
Windows XP Pro con el modo de autenticacin SSPI Negotiated. Si utiliza una
cuenta de usuario local para autenticarse, se utilizar el protocolo NTLM. Una vez
desarrollada la aplicacin, implementa el servicio en un equipo Windows Server
2003, donde se ejecuta bajo una cuenta de dominio. En este punto, el cliente no
podr autenticar el servicio, porque estar utilizando Kerberos y un controlador de
dominio.
Sistemas Operativos UNIX: al revisar en diferentes fuentes documentales podemos
encontrar los siguientes fallos comunes de autenticacin en los sistemas operativo UNIX:
1. Problemas del modelo clsico: el texto de cifrado escogido por el sistema Unix
se constituye en la principal amenaza que posee su sistema de autenticacin de
Unix ya que aunque no es posible descifrar una contrasea, es muy sencillo cifrar
una palabra junto a un determinado salto, y comparar el resultado con la cadena
compleja un atacante podr leer el fichero /etc/passwd (el cual tendr permiso de
lectura para su normal funcionamiento), y con el apoyo de un programa conocido
como husmeador o crackeador cifrar todas las palabras de un fichero denominado
diccionario, el cual se basa en un fichero ASCII con un gran nmero de palabras de
cualquier idioma o campo de la sociedad: historia clsica, deporte, cantantes,
gentilicios y otros trminos con lo cual se ir comparando el resultado obtenido en
este proceso con la clave cifrada del fichero de contraseas; si existe una
coincidencia entre ambos, el atacante acaba de obtener una contrasea para
acceder al sistema.
2. Tareas con el usuario root: aunque esto no se cataloga como un fallo de
autenticacin especifico, el uso inadecuado del sper usuario root puede ocasionar
seras fallas al sistema, ya en el tema de autenticacin este usuario es el nico que
tiene privilegios de edicin del fichero etc/passwd con lo cual puede afectar toda la
tabla de cuentas de login que posee el sistema.
3. Autenticacin como Usuario privilegiado en el sistema: Los programas Set
UserID (SUID) y Set GroupID (SGID) permiten a un usuario adoptar temporalmente
el UID o el GID del propietario del programa a lo largo de su ejecucin
4. Cuentas no reales dentro del sistema:
60
60
Seguridad en Unix y Redes Versin 2. Antonio Villalon Huerta. Disponible en: http://www.rediris.es/cert/doc/unixsec/unixsec.pdf
se
Algunas distribuciones de Linux usan NIS para la autenticacin, pero esta opcin
pierde adeptos en el mundo cada vez ms por diferentes problemas y fallos que
presenta, en particular porque no funciona sobre TCP/IP lo que limita su extensin
a una red local sumado a que no enva la informacin entre el cliente y el servidor
de manera cifrada lo que puede provocar problemas de seguridad. Para esto se
recomienda cambiar el mtodo de autenticacin a LDAP (Protocolo Ligero de
Acceso a Directorios) ya que presenta diferentes ventajas sobre NIS.
11. Debilidad en contraseas por defecto: Es muy comn en algunas distribuciones
de Linux que se puedan encontrar equipos con varias deficiencias en sus
mecanismos de autenticacin, estas deficiencias las cuales se presentan en
ocasiones por defecto incluyen
61
Figura 20. Logo sistema operativo Windows.
62
2.
63
6.
el
editor
de
texto
cargamos
el
archivo
64
9.
camuflado como archivo DLL del sistema. Con este tipo de ataques se puede
penetrar un sistema para acceder a datos de los usuarios para su reenvo a un
destinatario fuera del sistema.
10. Vulnerabilidad en Java 7 act. 10: en este ataque los usuarios que tienen Java en
sus computadoras al visitar un sitio web con el cdigo malicioso le permiten al autor
de este cdigo, controlar el sistema, para esto Oracle libero la actualizacin 11 de
Java la cual posee una correccin de la vulnerabilidad presentada.
11. Volcado de los hashes Online y Offline: en los sistemas Windows se puede dar
un volcado de los hash (algoritmo criptogrfico para generar claves) con lo que un
atacante al tener acceso a los hashes y si en dos de estos son iguales, puede
tener la certeza de que esos dos usuarios tienen la misma contrasea, incluso si no
sabe cul.
En el caso de Volcado Online:
65
65
del
archivo
en
varios
directorios,
como
por
ejemplo
en
Tambin
puede
existir
una
copia
%systemroot%\winnt\system32\config\sam.bak,
que
de
la
tampoco
SAM
se
en
encuentra
seguridad,
es
posible
encontrar
comprimido
un
66
Microsoft "expand".
Una vez que se ha tenido acceso al archivo en cuestin, sea con el mtodo que
sea, se puede "volcar" su interior con herramientas como samdump, disponible de
forma gratuita desde hace aos. En teora, al volcar este archivo deberamos
obtener los hashes LM y NTLM de las contraseas. Pero esto no es as.
A partir de Windows 2000, Microsoft utiliza por defecto el sistema adicional de
cifrado Syskey. Samdump volcar una versin a su vez cifrada de los verdaderos
algoritmos de cifrado de Microsoft LM y NTLM. Con Syskey como medida adicional
de seguridad sobre el sistema que almacena las contraseas, Microsoft introdujo
una capa ms de seguridad, un cifrado de la SAM que dificulta (no demasiado si no
se utiliza bien) los ataques "offline" de fuerza bruta o diccionario sobre este archivo.
Syskey estaba destinado a evitar estos ataques (pues cifra sobre cifrado) pero en
la prctica, ni Syskey ni los cifrados LM/NTLM han aportado realmente seguridad
adicional. Se sigue dependiendo de la fortaleza de la contrasea que elija el
usuario.
Este mtodo mostrar en claro el hash LM y NTLM con el que Microsoft compara
todas las contraseas que le introducimos y ahora s se podr realizar un sencillo
ataque de fuerza bruta contra ellos.
67
67
El
viejo
truco
de
las
sticky
keys
sigue
funcionado.
Hackers
Maters
Equipo
Informatico.
Disponible
en:
http://hackersmatersop.wordpress.com/category/ataques/
lo cual se
eso nos parece importante entregar un listado de los ataques que se conocen para este
sistema y que hemos encontrado en diferentes fuentes de informacin.
68
69
Este
exploit lo que hace (a grandes rasgos) una vez configurado, es que carga diversos
"mdulos" que van a aprovechar las vulnerabilidades de los distintos navegadores
(Internet Explorer, Firefox, Google Chrome, Opera, Safari entre otros; explicndolo
de mejor forma si Utilizamos el navegador que tenga la "vctima", nosotros
podremos entrar a su equipo y tomar el control. Para esto; debemos preparar el
Exploit para "simular" que nuestro equipo es un "equipo confiable", ya que la
vctima va a "visitar" nuestra direccin IP (que adems la podramos disfrazar
hacindole creer a la "vctima" que est entrando a algn video de Youtube) y as
poder apoderarnos de su Sistema.
68
69
70
el rootkit
funciones del kernel para poder cumplir su funcin y, adems, acepta instrucciones
de un sistema central. Puede que est en desarrollo an. El atacante ha sido muy
descuidado, porque el binario todava contiene toda la informacin de "debug", y no
ha sido "strippeado" (eliminada esa informacin). Tambin se intuye que no es muy
profesional. Algo interesante es que llega a muy bajo nivel para inyectar los
iframes, sustituyendo la funcin de sistema tcp_sendmsg, as que el troyano
modifica directamente los paquetes TCP que salen del servidor. Para saber qu
inyectar, se conecta a su controlador con protocolo propio, protegido por
contrasea cifrada.
15. Software Aidra: en el caso de este ataque, se trata de una botnet (conjunto de
robots informticos o bots, que se ejecutan de manera autnoma y automtica) que
recopila la mayor cantidad posible de dispositivos para dejarlos bajo el control de
los cibercriminales. El cdigo malicioso fue detectado como una variante de
Linux/Hydra.B por medio del antivirusEset NOD32. Las botnets suelen utilizarse
para envo de spam, ataques de denegacin de servicio distribuido (DDoS),
alojamiento de archivos para sitios web o para abuso de publicidad online",
asegur Sebastin Bortnik, gerente de Educacin & Servicios de ESET
Latinoamrica. "Adems permiten al atacante registrar el trfico de informacin y
enviar rdenes a los dispositivos.
16. Troyano Wirenet: El troyano Wirenet apunta y roba las contraseas almacenadas
en los navegadores ms populares, tales como Mozilla Firefox, Opera, Chromium,
Safari y tambin en programas de correo electrnico y de mensajera instantnea
como Thunderbird, Pidgin o SeaMonkey en los sistemas operativos Mac y Linux.
70
Descubierto
un
nuevo
rootkit
para
servidores
Linux.
Hispasec.
Disponible
en:
http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-
rootkit-para.html
71
18. Aunque el sistema operativo Linux dado su arquitectura puede ser mucho ms
seguro que los sistemas Windows, los mismos; no estn exentos a sufrir diferentes
tipos de ataques informticos. Sea con malware, Virus, troyanos o irrupciones
personalizadas a la sistema ni Linux ni los dems sistemas operativos sern nunca
inmunes a estos ataques, ya que desde ya lo vemos por ejemplo con el caso
Android que para algunos analistas del tema de seguridad es el sistema operativo
que actualmente sufre ms ataques por da esto debido a su popularidad en y uso
en dispositivos como Smartphones y Tablets.
71
Servidores Linux bajo ataque de Phalanx: CERT. UNAM. Disponible en: http://www.seguridad.unam.mx/noticias/?noti=3149
Leccin
72
Los sistemas operativos UNIX como antecesores y base para el desarrollo de sistemas
como Linux y Mac OS han manejado muchas similitudes en su arquitectura con sus
predecesores, esto a su vez se traduce en coincidencias en fallos de seguridad,
vulnerabilidades del sistema y ataques. En el caso de los sistema Unix su arquitectura y
sistema de archivos le ha dado gran ventaja en cuanto a seguridad frente a los sistemas
Windows, pero como veamos en la leccin anterior, Linux no es completamente
vulnerable y con Unix sucede lo mismo ya que el sistema no est exento a que sea
atacado o vulnerado por delincuentes informticos, este paradigma desde captulos y
lecciones anteriores fue analizado y sabemos que es una realidad latente en el mundo de
la informtica actual.
A continuacin se resean algunos de los tipos de ataques de seguridad ms comunes en
los sistemas operativos Unix:
1. Ataque al entorno CDE (Common Desktop Environment): este ataque se basa
en un 73error en la manera que los requerimientos de los clientes son validados, un
72
73
un desbordamiento de bfer, y
75
74
75
Operation
Global
Blackout:
ataque
contra
los
servidores
DNS
raz
el
prximo
31
de
marzo.
Unix
legion.
Disponible
en:
http://bit.dkcorp.ec/2012/02/operation-global-blackout-ataque-contra.html
5.
Actualizar y parchear los sistemas operativos y sus aplicaciones tanto nativas como
independientes.
76
El uso
ACTIVIDADES
1. Consulte en diferentes fuentes cual es el sistema operativo que en la actualidad
recibe ms ataques por da y defina cuales son las causas para que estos suceda.
2. Defina segn su anlisis y consulta de fuentes adicionales, cul de los tipos de
ataque a un sistema operativo es el ms difcil de superar y porque.
3. Indique cual es para usted el sistema operativo mas seguro en la actualidad y
argumente su respuesta con 10 caractersticas de este que le permiten
seleccionarlo.
4. Disee una tabla comparativa de los elementos estructurales de los sistemas
operativos Windows, Linux y Unix que mas presentan vulnerabilidades y fallos de
seguridad.
5. Indague en otras fuentes documentales sobre una forma sencilla de tomar control
del sper usuario en sistemas Windows, Linux y Unix. Indique en cul de estos
sistemas operativos es mucho ms fcil hacerlo y porque.
6. Defina 10 polticas de seguridad que puedan garantiza a una organizacin
garantizar un nivel medio de seguridad para sus sistemas operativos.
BIBLIOGRAFA
La
seguridad
Informtica.
M.
Farias-Elinos.
Disponible
en:
http://seguridad.cudi.edu.mx/congresos/2012/cudi1/inseguridad.pdf
Villalon Huerta.
Disponible en:
http://www.rediris.es/cert/doc/unixsec/unixsec.pdf
Ataque
DoS
en
Window
7.
Blackploit.
Disponible
en:
http://www.blackploit.com/2011/11/video-metasploit-ataque-dos-en-window7.html#.UQSChkrm7pw
Las
contraseas
en
Windows.
Disponible
en:
http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-enwindows-i-tipos-de-ataques
Las
contraseas
en
Windows.
Disponible
en:
http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-enwindows-i-tipos-de-ataques
El viejo truco de las sticky keys sigue funcionado. Hackers Maters Equipo
Informatico. Disponible en: http://hackersmatersop.wordpress.com/category/ataques/
GNU/Linux
es
vulnerable
ataques:
IT
experts.
Disponible
en:
http://itxpertsmx.blogspot.com/2012/10/gnulinux-si-es-vulnerable-ataques.html
http://www.seguridad.unam.mx/noticias/?noti=3149
DE DATOS
En resumen un
78
77
Otro
transmitir y recibir los paquetes de datos, que viajan a travs de la red entre los nodos.
Finalmente el lograr que todos estos elementos funcionen como un solo sistema.
79
Por lo general en los clster, existe una mquina o computador que posee diferentes
dispositivos como monitor, teclado, ratn entre otros; esta mquina funciona como nodomaestro y es la encargada de administrar, controlar y monitorear todas las aplicaciones y
recursos del sistema. Las dems maquinas o nodos del clster se dedican al
procesamiento de datos o a ejecutar operaciones aritmticas. A este tipo de nodo se les
conoce como nodos-esclavos.
Un clster puede contener los siguientes componentes: Nodos, Sistemas Operativos,
Conexiones de Red, Middleware, Protocolos de Comunicacin y servicios,
Ambientes de Programacin Paralela, Aplicaciones. Estos componentes tienen una
funcin especfica en el clster para garantizar el objetivo del mismo que no es otra cosa
que generar un multi procesamiento en paralelo.
79
Paralelismo:
80
81
80
81
Los
de comunicacin.
software de control
especializado. El cual debe estar ajustado al diseo y modelado del tipo de Clster
utilizado. Como un sistema integral, el software y las mquinas conforman el
Clster.
por ejemplo la Disponibilidad: que significa que, cada nodo posee sus propios
componentes: bus, memoria, procesador entre otros con lo cual se pueden
implementar polticas para el reemplazo rpido en caso de falla del servidor
maestro. Tambin se presenta la Escalabilidad: que no es otra cosa, que la
capacidad que poseen los Clster de agregar nuevos componentes para aumentar
el nivel de prestaciones sin necesidad de eliminar los elementos ya existentes. Por
ltimo puede hablar del Rendimiento: representado en el principio de que las
aplicaciones paralelas son ms rpidas por factores como el comportamiento del
programa y carga de la red.
Tipos de clster:
Los Clster dependiendo de su aplicabilidad y funcionalidad se pueden clasificar de
diferentes formas. Una de La clasificaciones ms generalizada es la que se presenta a
continuacin:
Balanceo de Carga (Load Balancing): esta tcnica es muy utilizada para lograr
que un conjunto de servidores de red compartan la carga de trabajo y con ello el
Tolerantes a fallos: Este tipo de clster acta de forma eficaz cuando se presenta
un fallo de hardware, el hardware asociado a este tipo de sistema es capaz de
detectar el subsistema que falla y obrar en consecuencia para restablecer el
servicio en segundos (o incluso dcimas de segundo).
Alta Confiabilidad (HR, high reliability): estos clster se caracterizan por ofrecer
una alta confiabilidad al sistema. La idea es obtener respuestas eficientes del
sistema a pesar de tener una sobrecarga de las capacidades de un servidor con lo
que se puede garantizar una mayor ejecucin de tareas en lapsos de tiempo mas
cortos.
Por disponibilidad: por disponibilidad los usuarios pueden contar con clster
dedicados y no-dedicados. Los primeros se utilizan para a ejecutar un solo
cdigo, programa, aplicacin o proceso. Por lo tanto los procesadores estarn
funcionando al 100% en las tareas que se les asignaron. En los segundos, los
procesadores sern utilizados al mismo tiempo por diferentes procesos.
Dependiendo de la demanda de trabajo, se tendr disponible cierto porcentaje del
procesador.
Por Aplicacin:
84
82
83
82
85
Por
87
Por su sistema operativo: de acuerdo al (SO) instalado en sus nodos los Cluster
se pueden clasificar en: 88clusters-Beowulf si el SO es Linux; clusters-NOW cuando
funcionan
travs
de Solaris; clusters-NT si
estn
basados
86
89
La
Existe la necesidad de reiniciar los computadores para que pasen a formar parte
del clster cada vez que se agrega un nuevo nodo al mismo.
90
Laboratorios de computacin como cluster HPC. Armin Ler, Jaime Bustos. Disponible en: http://ceur-ws.org/Vol-558/Art_25.pdf
91
91
Para
92
dispositivo compatible pueda ser conectado en cualquier parte del Grid y tener garantas
de cierto nivel de recursos, sin reparar en dnde estuviera permitiendo, gestionar y
distribuir la potencia de procesamiento disponible. Adems teniendo como referente que
el acceso que se da al Grid debe garantizar un acceso seguro, consistente, y asequible a
unas desde cualquier dispositivo o lugar donde se acceda al sistema.
El Grid aunque esta ms orientado a la conexin, no deja de ser un sistema estructurado
por hardware y software lo cual lo hace muy similar al Clster, solo que la interconexin
no se hace desde un medio local sino que se puede hacer desde medios remotos. Si
representamos grficamente lo que significa el Grid computing, podramos tener la
siguiente grafica:
92
94
93
proporcionan varios servicios sofisticados a comunidades relativamente
93
94
Capa de aplicacin.
Capa de recursos: Esta capa se constituye con los recursos que son parte del
Grid: por ejemplo todos los computadores (desktops servers), supercomputadoras,
sistemas y unidades de almacenamiento, catlogos electrnicos de datos, bases
de datos, sensores entre otros.
Para que
siguientes condiciones:
Estas mismas tendrn que adaptarse para poder invocar los servicios adecuados y
utilizar los protocolos correctos o compatibles con el Grid.
Miles de usuarios podrn usar las mismas aplicaciones, utilizando las capas de
middleware para adaptarse a los posibles cambios en el tejido del Grid.
95
Middleware: ya que el Middleware no es una capa comn dentro del Grid, es importante
destacar que esta Capa se presume como el verdadero cerebro del Grid, ya que esta
aplicacin tiene las siguientes funciones:
95
muy dispersos.
Cabe destacar que el middleware est formado por muchos programas software.
Los agentes individuales presentan los metadatos referidos a los usuarios, datos y
recursos.
96
En
Colombia
actualmente
podemos
encontrar
proyectos
como
Renata
97
96
Al hablar
se hayan tocado antes en este modulo, ya que si partimos del hecho fundamental de que
los Grids estn conformados por Hardware y Software; podramos desde all tener
diferentes variables de peso para hablar de debilidades en este sistema, pero siendo un
poco mas objetivos vamos a exponer algunas debilidades especificas que encontramos
en las Grids.
Las Grids dependen del Middleware para su normal funcionamiento, si esta capa o
componente del Grid falla, el sistema por completo colapsa.
Ya que los Grids dependen de las Internet como canal de conexin de los usuarios,
recursos y aplicaciones un fallo en esta Red tambin colapsara por completo al
sistema.
98
97
98
posea el sistema.
99
Ya en
100
100
101
101
Clases de
Nubes pblicas:
102
103
102
103
proveedor.
exagerados.
PC,
104
nivel
105
Modelos de uso:
Service Orchestration
Commercial Framework
105
Security Provider Assurance Rev. 1.1 (English) - Industry standard security levels
across all providers
Security Monitoring Rev. 1.1 (English) - Users can confirm compliance any time,
any cloud
1. Indague en fuentes documentales sobre los niveles de seguridad que poseen los
clster con sistemas operativos Windows, Linux y Unix.
2. Identifique de acuerdo al listado de debilidades de los clster, cuales son las ms
representativas de estas en los sistemas de clster implementados en Colombia.
3. Indague en fuentes documentales y de la web sobre los proyectos de sistemas de
Grid Computing desarrollados en Colombia, establezca diferencias y similitudes
entre los proyectos encontrados.
4. Indague en empresas prestadores de servicios de internet ISP, sobre los costos
que tiene en Colombia la implementacin de servicios de Cloud Computing y
consulte que polticas y estrategias de seguridad ofrecen dichas empresas.
AUTOEVALUACIN
Responda a las siguientes preguntas:
1. Cules son las caractersticas ms importantes de un clster por aplicacin.
2. Cules son las principales debilidades que tiene un sistema de clsters.
3. Cul es la funcin principal de un Grid Computing.
4. Indique cual es la funcin principal de los Middleware en los sistemas Grid.
5. Explique cmo es el funcionamiento general de la Cloud Computing.
Que
es
un
cluster.
UNAM.
Disponible
en:
http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm
http://www.tecnodelinglesalcastellano.com/2011/01/fundamentos-de-lacomputacion-en-nube.html.
Grid
Computing
Evolucin
No
Revolucin
en:
http://comunidad.udistrital.edu.co/revistavinculos/files/2012/12/Grid-ComputingED6.pdf
Que
es
un
cluster.
UNAM.
Disponible
en:
http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm
C.
P.
Estany,
Cifrando
un
sistema
de
ficheros.
Disponible
en
http://bulma.net/body.phtml?nIdNoticia=1970.