Está en la página 1de 211

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD

Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l


Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BSICASTECNOLOGA E INGENIERA
ESPECIALIZACIN EN SEGURIDAD INFORMTICA




CURSO SEGURIDAD DE SISTEMAS OPERATIVOS
MODULO DEL CURSO

Elaborado Por:
MsC. Ing. Mauricio Perdomo Vargas
Ing. Esther Anglica Sabogal Rozo





LA PLATA HUILA
Septiembre de 2012







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




ASPECTOS DE PROPIEDAD INTELECTUAL Y
VERSIONAMIENTO

Autor Gua: MsC. Ing. Mauricio Perdomo Vargas - Ing. Esther Anglica Sabogal Roso
Versiones: 2012
Actualizacin: No Aplica
Versiones: No Aplica

El presente documento se rige por la normatividad que con base a derechos de autor de
publicaciones universitarias ha expedido la Direccin Nacional de Derechos de autor, de
all que el presente documento se reglamente bajo la circular No. 16 del 15 de Abril de
2002 expedida por este organismo de control pblico a las instituciones de educacin
superior, sobre Los Derechos de Autor en el mbito Universitario. Al igual que los
reglamentos sobre derechos de autor consagrados en la Ley No. 23 de 1982 sobre
Derechos de Autor del congreso de la repblica de Colombia y la ley No. 44 de 1993 que
hace a la Ley 23 del 82.

Para tales efectos se establece que el presente Documento hace parte de los
repositorios documentales y digitales de la Universidad Nacional Abierta y a Distancia
UNAD de Colombia.

@CopyRigth
Universidad Nacional Abierta y a Distancia
ISBN
2005
Centro Nacional de Medios para el Aprendizaje








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



INDICE DE CONTENIDO

INTRODUCCIN ................................................................................................................. 7
UNIDAD 1 FUNDAMENTOS DE SEGURIDAD DE SISTEMAS OPERATIVOS ............... 10
INTRODUCCIN ............................................................................................................... 10
CAPITULO 1: INTRODUCCIN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS
........................................................................................................................................... 11
!"##$%& () *$+", -" ./$0$#$121 3 1" .4&5$1"&#$2,$121 1" ,46 -2046) 77777777777777777777777777777777777777777777777777 ((
!"##$%& 8) 9$60":2 ;<"/20$+4= .4:4 >1:$&$60/214/ 1" ,46 ?"#@/646 -", 9$60":2 777777777777777777777 (A
!"##$%& B) -$/"#0$+2 -;- C8DD78E FGG7 HH7I 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 88
!"##$%& J) G60K&12/ L&0"/&2#$4&2, L9;MLG. 8ND8 777777777777777777777777777777777777777777777777777777777777777777777777777777777777 8N
!"##$%& C) !"3 1" L&0$:$121 1" (ONJ FGG7 HH7I 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 BA
ACTIVIDADES ................................................................................................................... 39
AUTOEVALUACIN ......................................................................................................... 40
BIBLIOGRAFA ................................................................................................................. 40
CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL ...................... 43
!"##$%& A) P/40"##$%& .4&0/2 -"6260/"6= P/40"##$%& .4&0/2 L&0/@646= Q2/R"026 1"
L1"&0$5$#2#$%&7 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 JB
!"##$%& N) 9$60":26 -" S@",,26 -$T$02,"6= L1"&0$5$#2#$%& <4/ U"1$4 1" ,2 V4W 777777777777777777777777777777 JO
!"##$%& E) P4,X0$#26 3 P/4#"1$:$"&046 L:<,":"&02146 <4/ ,2 >1:$&$60/2#$%& 1" ,2
L&54/:K0$#2 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 CB
!"##$%& O) 9$60":26 945$60$#2146 1" >@0"&0$5$#2#$%& 1" H6@2/$4 7777777777777777777777777777777777777777777777777777777 A8
!"##$%& (D) >:"&2W26 2 ,46 9$60":26 ;<"/20$+46 77777777777777777777777777777777777777777777777777777777777777777777777777777777777 N(
ACTIVIDADES ................................................................................................................... 80
AUTOEVALUACIN ......................................................................................................... 80
BIBLIOGRAFA ................................................................................................................. 81
CAPITULO 3: AUDITORA Y CONTROLES DE ACCESO .............................................. 83
!"##$%& (() P/40"##$%& <4/ .4&0/26"Y26 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 EB
!"##$%& (8) !2 >@1$04/X2 "& @& 9$60":2 ;<"/20$+4 77777777777777777777777777777777777777777777777777777777777777777777777777777777 OD
!"##$%& (B) !26 >@04/$W2#$4&"6 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 ON
!"##$%& (J) !46 -"/"#Z46 1" >##"64 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (D8
!"##$%& (C) !4T 1", 9$60":2 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (DC
ACTIVIDADES ................................................................................................................. 110
AUTOEVALUACIN ....................................................................................................... 111







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



BIBLIOGRAFA ............................................................................................................... 111
UNIDAD 2: SEGURIDAD DE LOS SISTEMAS OPERATIVOS ...................................... 113
INTRODUCCIN ............................................................................................................. 113
CAPITULO 4: PENETRACIN AL SISTEMA OPERATIVO .......................................... 114
!"##$%& (A) P/$&#$<2,"6 [2,,46 \"&]/$#46 [@&#$4&2,"6 1" ,46 9$60":26 77777777777777777777777777777777777777777 ((J
!"##$%& (N) G60@1$46 1" P"&"0/2#$%& 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (8D
!"##$%& (E) Q]#&$#26 1" P"&"0/2#$%& 2, 9$60":2 ;<"/20$+4 77777777777777777777777777777777777777777777777777777777777777 (8N
!"##$%& (O) -"^$,$121"6 "& ,46 9$60":26 ;<"/20$+46 777777777777777777777777777777777777777777777777777777777777777777777777777 (BE
!"##$%& 8D) G60/@#0@/26 9"T@/26 "& 9$60":26 ;<"/20$+46 777777777777777777777777777777777777777777777777777777777777777777 (JN
ACTIVIDADES ................................................................................................................. 152
AUTOEVALUACIN ....................................................................................................... 153
BIBLIOGRAFA ............................................................................................................... 153
CAPITULO 5: ATAQUES GENRICOS A SISTEMAS OPERATIVOS .......................... 155
!"##$%& 8() S$604/$2 -" [2,,46 "& ,46 9$60":26 ;<"/20$+46 777777777777777777777777777777777777777777777777777777777777777 (CC
!"##$%& 88) [2,,46 1" >@0"&0$#2#$%& 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (CO
!"##$%& 8B) >02_@"6 2 9$60":26 `$&14a6 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (AN
!"##$%& 8J) >02_@" 2 9$60":26 !$&@b 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (NJ
!"##$%& 8C) >02_@" 2 9$60":26 H&$b 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (NE
ACTIVIDADES ................................................................................................................. 181
AUTOEVALUACIN ....................................................................................................... 182
BIBLIOGRAFA ............................................................................................................... 182
CAPITULO 6: NUEVAS TCNICAS DE ADMINISTRACIN DE DATOS ..................... 185
!"##$%& 8A) 9$60":26 .,c60"/ 1" .4:<@0214/"6 777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (EC
!"##$%& 8N) -"^$,$121"6 "& ,46 .,@60"/ 77777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (OB
!"##$%& 8E) 9$60":26 \/$1 .4:<@0$&T 777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 (OA
!"##$%& 8O) -"^$,$121"6 "& !26 \/$1 7777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777777 8D(
!"##$%& BD) 9$60":26 1" .,4@1 .4:<@0$&T 3 -"^$,$121"6 777777777777777777777777777777777777777777777777777777777777777777 8DB
ACTIVIDADES ................................................................................................................. 209
AUTOEVALUACIN ....................................................................................................... 209
BIBLIOGRAFA ............................................................................................................... 210










UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




LISTADO DE TABLAS
Tabla 1. Tipos de amenazas a la seguridad. ........................................................................................... 74
Tabla 2. Lista de chequeo para auditoria de adquisicin, instalacin y actualizacin de S.O. ........ 94
Tabla 3. Vulnerabilidades en los sistemas Windows, Linux y Unix. ................................................... 147
Tabla 4. Fallos histricos de los sistemas operativos por generaciones ........................................... 139




























UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



LISTADO DE GRFICOS Y FIGURAS

Figura 1. Esquema de los servicios de confidencialidad ....................................................................... 14
Figura 2. Tipos, criterios y beneficios de clasificacin de la informacin ............................................ 13
Figura 3. Mdulos del sistema operativo ................................................................................................. 20
Figura 4. Esquema de un sistema de control de acceso. ...................................................................... 47
Figura 5. Caractersticas de las huellas digitales ................................................................................... 30
Figura 6. Visualizacin del espectro de la voz humana. ........................................................................ 33
Figura 7. Personal responsable del sistema informtico ....................................................................... 34
Figura 8. Pautas para implantacin o diseo de software ..................................................................... 39
Figura 9. Funcionamiento bsico de Kerberos ....................................................................................... 63
Figura 10. Tipos de amenazas. ................................................................................................................. 73
Figura 11. Ejemplo de arquitectura de solucin OTP. ........................................................................... 89
Figura 12. Ejemplo de solicitud de autorizacin al sistema. ............................................................... 101
Figura 13. Estructura bsica de matriz de control de acceso. ............................................................ 103
Figura 14. Terminal o Consola de Unix. ................................................................................................. 103
Figura 15. Log en sistemas Windows. .................................................................................................... 106
Figura 16. Estructura de un sistema operativo. .................................................................................... 114
Figura 17. Penetracin al S.O. ................................................................................................................ 127
Figura 18. Full TCP Connection ............................................................................................................. 128
Figura 19. Computadora 3 generacin ................................................................................................... 133
Figura 20. Logo sistema operativo Windows. ....................................................................................... 168
Figura 21. Logo Comunidad de hacker Anonymous ............................................................................ 173
Figura 22. Imagen sistemas operativos UNIX ....................................................................................... 178
Figura 23. Sistema clster de computadores. ...................................................................................... 183
Figura 24. Sistema de Clster con nodos. ............................................................................................. 186
Figura 25. Cluster dedicado Figura 26. Cluster No dedicado ................................ 191
Figura 27. Cluster aplicacin aLeXAnDrE ............................................................................................. 191
Figura 28. Clster con multiprocesadores simtricos .......................................................................... 192
Figura 29. Clster con S.O. Windows .................................................................................................... 193
Figura 30. Representacin fsica de un Clster de computadoras. ................................................... 193
Figura 31. Explicacin grafica de Grid Computing. .............................................................................. 197
Figura 32. Capas del Grid Computing. ................................................................................................... 199
Figura 33. Representacin grfica del Middleware. ............................................................................. 201
Figura 34. Grid Computing. ...................................................................................................................... 201
Figura 35. Cloud Computing. ................................................................................................................... 203
Figura 36. Infraestructura de Cloud Computing. ................................................................................... 204
Figura 37. Logo Open Data Center Alliance .......................................................................................... 207








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




INTRODUCCIN

El curso Seguridad de Sistemas Operativos, componente Bsico del Programa de
Especializacin en Seguridad Informtica, tiene como objetivo fundamental el formar a
expertos en la implementacin e implantacin de la seguridad en los entornos
computacionales y especficamente la Seguridad en los Sistemas Operativos. Al finalizar
el programa, los estudiantes tendrn la habilidad y las destrezas necesarias para planear,
disear, implementar, implantar y gestionar un Sistema de seguridad en un entorno donde
se pueda atentar contra el sistema operativo instalado, ya sea en las mquinas clientes o
en los servidores.
El curso tiene 2 crditos acadmicos los cuales comprenden el estudio independiente y el
acompaamiento Docente, con el propsito de:
Fundamentar los parmetros bsicos y principios fundamentales de la
Seguridad en los Sistemas Operativos.

Capacitar a los estudiantes para la comprensin, aprehensin y aplicacin de
los principios bsicos de la Seguridad en los Sistemas Operativos.

Fomentar en el estudiante el espritu investigativo, la Innovacin y despertar
en este la creatividad en el desarrollo de soluciones integrales de Seguridad
Informtica que den respuesta eficaz a problemticas de la S.I. dentro de un
contexto de aplicacin real.

Este curso est compuesto por Dos (2) unidades didcticas a saber:
Unidad 1. Fundamentos de Seguridad de Sistemas Operativos.
Unidad 2. Seguridad de los Sistemas Operativos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



El curso es de carcter terico y la metodologa a seguir ser bajo la estrategia de
Educacin Virtual. Por tal razn, es importante planificar el proceso de:
Estudio Independiente: se desarrolla a travs del trabajo personal, del trabajo
en pequeos grupos colaborativos de aprendizaje y el trabajo de grupo de
curso.

Acompaamiento Docente: corresponde al tiempo de acompaamiento que el
Docente realiza al estudiante para potenciar el aprendizaje y la formacin.

El sistema de evaluacin del curso se basa en una estrategia de evaluacin formativa,
que constituye distintas formas de comprobar el avance en el auto aprendizaje del curso.
En este sentido, se realizarn tres tipos de evaluacin alternativas y complementarias, las
cuales son:
Autoevaluacin: evaluacin que realiza el estudiante para valorar su propio
proceso de aprendizaje.

Coevaluacin: se realiza a travs de los grupos colaborativos, y pretende la
socializacin de los resultados del trabajo personal.

Heteroevaluacin: Es la valoracin que realiza la institucin de la apropiacin de
los conceptos por parte del estudiante.

El Sistema de interactividades vincula a los actores del proceso mediante diversas
actividades de aprendizaje que orientan el trabajo de los estudiantes hacia el logro de los
objetivos que se pretenden, de la siguiente manera:

Docente-estudiante: a travs del acompaamiento individual
Estudiante-estudiante: mediante la participacin activa en los grupos
colaborativos de aprendizaje.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Estudiantes-Docente: a travs del acompaamiento a los pequeos grupos
colaborativos de aprendizaje.

Docente-estudiantes: mediante el acompaamiento en grupo de curso

Estudiantes-estudiantes: en los procesos de socializacin que se realizan en el
grupo de curso.

Para el desarrollo del curso es importante el papel que juegan los recursos tecnolgicos
como medio activo e interactivo, buscando la interlocucin durante todo el proceso
formativo del Estudiante.
Sitios Web o Aula Virtual: propician el acercamiento al conocimiento, la
interaccin y la produccin de nuevas dinmicas educativas.

Sistemas de interactividades sincrnicas: permite la comunicacin a travs de
encuentros presenciales directos o de encuentros mediados (Salas de
conversacin, audio conferencias, videoconferencias, Tutorias telefnicas, foros)

Sistemas de interactividades diferidas: permite la comunicacin en forma
diferida favoreciendo la disposicin del tiempo del estudiante para su proceso de
aprendizaje, mediante la utilizacin de correo electrnico, foros, grupos de
discusin, entre otros.

Gracias a las tecnologas de la informacin y la comunicacin se pueden establecer
procesos de aprendizaje mediados por las Tics donde el centro del ejercicio acadmico
se centra en el estudiante y sus interacciones con materiales y docentes lo cual le permite
generar de forma constructiva y autnoma competencias especficas en el rea de
formacin a la cual aplica.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




UNIDAD 1 FUNDAMENTOS DE SEGURIDAD DE SISTEMAS
OPERATIVOS

INTRODUCCIN
En la presente unidad se trataran las temticas relevantes a la fundamentacin terica y
conceptual sobre la seguridad de sistemas operativos, esta unidad se presenta como un
referente terico, tcnico y acadmico sobre la naturaleza de la seguridad en los (S.O.),
teniendo a su vez como referente la normatividad existente a nivel internacional.
Esta unidad es muy importante para el desarrollo del curso ya que entrega informacin
muy relevante sobre la seguridad de los sistemas operativos, nos brinda una introduccin
precisa sobre los componentes estructurales de la seguridad y referencia en su desarrollo
a fuentes importantes que le permitirn al estudiante, profundizar mucho mas en sus
conocimientos y anlisis.
Sea esta la oportunidad de invitarles a leer con atencin el presente material, indagar en
fuentes adicionales y en las propuestas para realizar un proceso formativo mucho mas
sustentado y completo. Desde ya esperamos que todo el contenido plasmado en esta
unidad no solamente sea de su agrado; sino que esperamos que este les sirva de verdad
en su formacin como especialistas en seguridad informtica.













UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 1: INTRODUCCIN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Leccin 1: Nivel De Criticidad y de Confidencialidad de los Datos:

Criticidad

Loshin (2010), define criticidad como el grado en el cual los procesos de negocio son
afectados por la existencia de un problema o situacin. El autor plantea que de acuerdo a
su criticidad los datos pueden ser clasificados en diferentes grupos:

Necesarios para que el negocio funcione efectivamente: Si el grupo de datos es
utilizado para direccionar el negocio.
De uso generalizado: Si muchos individuos o grupos usan los datos.
Uso Excesivo: los datos son fuertemente referenciados, an en una sola
aplicacin.
Alto impacto: si se conoce que los datos defectuosos tienen un efecto significativo
en el negocio.

Factores que influencian la criticidad de los datos
Sebastian-colleman (2013) indican que la mejor manera de identificar cuales datos son
ms crticos es preguntar a los consumidores o los usuarios de los datos. Ellos pueden
decir cuales datos usan y cmo los usan. Ellos pueden tambin probablemente compartir
historias acerca de que ha ocurrido cuando se ha presentado indisponibilidad o baja
calidad de datos crticos. Pero la mayora de personas se enfrentan con cientos de
elementos de datos y docenas de grupos consumidores de datos. Los datos que son
crticos para un rea de la organizacin pueden ser de menos importancia para otra. Los
nmeros telefnicos de los clientes pueden ser crticos para el equipo de ventas pero no
tanto para analistas que estudian el comportamiento de un grupo de clientes. Si se tiene
una gran y diversa base de datos se requiere entender la importancia relativa de los







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



diferentes elementos y se debe identificar criterios a travs de los cuales pueda definirse
la criticidad. Entre estos criterios se tienen:

El nmero de usuarios o equipos que utilizan los datos
Si los datos son utilizados en informes comerciales
El tipo de informes que se utiliza
Si los datos son utilizados como entrada de un sistema de produccin o de otros
procesos de negocio

La criticidad de los datos puede ser tambin entendida desde su uso en un contenedor de
datos. Un simple conteo de ocurrencia del nmero de ingresos asociados con un campo
es un indicador de que tan importante son los datos en relacin con el contenedor.

Loshin (2011) define los elementos de datos crticos como aquellos de los cuales
depende el xito de los procesos y sus correspondientes aplicaciones de negocio. El
autor reconoce que las diferentes facetas del negocio (analtica, operaciones, etc)
dependern de diferentes elementos de datos especficos y seala varios criterios
generales que pueden ser aplicados para identificar elementos de datos crticos.
Adicionalmente los elementos crticos pueden ser usados en reportes financieros y de
negocio como:

Polticas de negocio
Cumplimiento regulatorio (compliance)
Aplicaciones de Inteligencia de negocio (Business Intelligence)
Toma de decisiones operacionales
Desempeo del cuadro de mando (Scorecard)
1



1
PerramlenLa de gesLln empresarlal que faclllLa la Loma de declslones denLro de una organlzacln. 1omado de wlklpedla.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Danette MacGilvary (2008)
2
describe un proceso para priorizar los elementos de datos
que son candidatos para proyectos de mejoramiento. Las mismas estrategias pueden ser
utilizadas para asignar clasificacin de criticidad de los datos. Estas estrategias incluyen:

Identificar los procesos de negocio que utilizan datos que necesitan ser priorizados
Comprometer un rango de personas que representan varios intereses en la
organizacin y asegurar que tienen la informacin que necesitan para contribuir en
el proceso
Llegar a un acuerdo sobre los procesos e informacin que requiere ser clasificada,
as como la escala a ser utilizada en esa clasificacin
Para cada elemento de datos, tener un grupo estndar de preguntas para
identificar el posible impacto de negocio que podra ocasionar tener baja calidad o
prdida en los datos.
Permitir a los participantes asignar el nivel de criticidad de los datos basados en su
conocimiento del proceso.
Asignar una clasificacin general, documentar y analizar los resultados.

Confidencialidad

El glosario de ISACA
3
, define confidencialidad como mantener las restricciones
autorizadas de acceso y divulgacin, incluyendo los medios para proteger la privacidad y
la informacin de propiedad exclusiva de la empresa.

Servicios de confidencialidad-privacidad-anonimato
Areitio(2008), plantea que la confidencialidad se encarga de evitar que se revele la
identidad de los extremos de una comunicacin, la informacin secreta contenida en los
mensajes, almacenamiento de datos y procesos en ejecucin, as como el volumen de

2
ClLado por sebasLlan-Colleman l. (2013) pg 140.
3
Closarlo lSACA dlsponlble en hLLp://www.lsaca.org/ages/Clossary.aspx?Lld=214&char=C







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



informacin intercambiada y los hitos temporales del proceso de comunicacin,
almacenamiento y procesamiento. Una vez perdida la confidencialidad no se puede
restaurar. Por tanto, La proteccin de las comunicaciones de posibles revelaciones, el
hacer cumplir los accesos de lectura autorizados y la capacidad de privacidad,
proporcionan confidencialidad, como se muestra en la siguiente figura:


Figura 1. Esquema de los servicios de confidencialidad
4


Clasificacin de la informacin
Otro factor clave para proteger la confidencialidad de los datos, es la adecuada
clasificacin de la informacin, de acuerdo a los niveles de confidencialidad asignados se
establecern diferentes controles y procedimientos para su tratamiento. La siguiente
figura, resume los tipos y criterios de clasificacin y los principales beneficios que esta
buena prctica representan para una organizacin, sin embargo los criterios y niveles de

4
1omado de ArelLlo, !. (2008). Segurldad de la lnformacln: redes, lnformLlca y slsLemas de lnformacln. g. 14.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



clasificacin pueden variar dependiendo de las polticas y estndares de seguridad
adoptados en la compaa.

Figura 2. Tipos, criterios y beneficios de clasificacin de la informacin
5


Segn Kim (2010), Muchos de los requerimientos de cumplimiento regulatorio en
seguridad de la informacin, apuntan a la confidencialidad. Los controles de seguridad
ms importantes son los que mantienen la confidencialidad de la informacin. Asegurar la
disponibilidad y la integridad es importante, pero la confidencialidad obtiene ms atencin.
Esto es porque no se puede deshacer la violacin de confidencialidad. Esto quiere decir,
que una vez alguien puede ver datos confidenciales, no hay forma de removerlos de su
memoria.

Mantener la confidencialidad implica establecer muchos controles que involucran otros
aspectos de la seguridad de los datos. La mayora de estrategias para asegurar datos
incluyen tcnicas de autenticacin, autorizacin y registro. Estas tres tcnicas ayudan a

S
1omado de Maya, C. (2008). La lmporLancla de claslflcar la lnformacln para evlLar la perdlda de lnformacln confldenclal. g.24.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



asegurar que slo los usuarios autorizados puedan acceder a recursos y datos; tambin
aseguran que se capture suficiente informacin para solucionar conflictos de acceso
despus de que el acceso ocurra. Las investigaciones en incidentes de seguridad
dependen de la informacin de registro para reconstruir eventos pasados. Muchos
controles de autenticacin y acceso ayudan a prevenir uso no autorizado de cualquier
recurso. Entre estos controles se tienen:

Passwords (contraseas) y PINs (Nmero de Identificacin personal)
Tarjetas inteligentes and tokens
6

Dispositivos biomtricos
Certificados digitales
Negociaciones desafo-respuesta (Challenge-response)
Autenticacin Kerberos
Contraseas de un solo uso

Leccin 2: Sistema Operativo, Como Administrador de los Recursos Del Sistema
Recursos para transferir, almacenar, y procesar datos y para controlar esas funciones y el
sistema operativo es el responsable de administrar los recursos. Sin embargo, el control lo
realiza de una forma muy particular:

El sistema operativo funciona de la misma forma que el software ordinario del
computador, es decir, se trata de un programa ejecutado por la UCP (Unidad
Central de Proceso).

El sistema operativo frecuentemente cede el control y depende de la UCP para
recuperarlo por lo tanto, el sistema operativo es un programa ms, pero con la
diferencia de su objetivo: dirigir a la UCP en el uso de otros recursos del sistema y
en la temporizacin de la ejecucin de otros programas.

6
ulsposlLlvo usado para auLenLlcacln de usuarlos, adlclonal al nombre de usuarlo y conLrasena. lbld.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Candela (2007), realiza algunas apreciaciones sobre los sistemas operativos dentro de
las que se destacan las siguientes:

El sistema operativo es un conjunto de programas que gestionan los recursos del
sistema, optimizan su uso y resuelven conflictos: El sistema operativo va a
coordinar todo el funcionamiento del hardware, iniciando todos los elementos para
que estn preparados para recibir trabajo. Va a ordenar cundo y cmo debe
trabajar el hardware. Es el sistema operativo el que va a asignar los recursos
hardware a los distintos programas, va a coordinar y llevar el seguimiento de la
ejecucin de todos los programas en el sistema, va a tomar las decisiones para
evitar que se produzcan conflictos entre ellos y va a tratar que el sistema sea lo
ms eficiente.

Es un administrador de recursos: Tanto los elementos del sistema hardware como
los programas de servicios que tiene el sistema operativo conforman los recursos
del sistema. Los distintos programas de usuario a lo largo de su ejecucin solicitan
estos recursos al sistema operativo para poder realizar su trabajo; por ejemplo, un
programa puede solicitar espacio en disco para guardar unos datos y es el sistema
operativo quien asigna los recursos necesarios al programa para que este pueda
realizar la funcin solicitada. Es, en definitiva, toda una labor de gestin y
administracin, como si fuera un gobierno del hardware.

Se puede ver al sistema operativo como un programa de control, que lleva un
seguimiento de todos los recursos, decide cundo se asignan, a quien se le
asignan, durante cunto tiempo, y decide cundo se designan estos recursos.
Estas decisiones y acciones precisan del control de todo el sistema. Es quien
administra, controla y establece un ambiente apropiado para que las aplicaciones
puedan realizar su trabajo y den al usuario los resultados requeridos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




El sistema operativo se sita entre el hardware y el usuario, como una interfaz con
el hardware, aporta una serie de servicios y utilidades a los usuarios aadiendo
nuevas caractersticas no existentes en el hardware. No slo gestiona y controla el
hardware, sino que adems aporta una serie de programas que dan servicio al
usuario, como el servidor de memoria, servidor de archivos, servidor de red,
transformando el hardware en una mquina extendida con una serie de utilidades
que hacen que los usuarios del sistema informtico encuentren este ms fcil de
usar y con mejores prestaciones.

Desde el punto de vista del sistema operativo, se tienen dos participantes en el
sistema: Los procesos y los recursos. Un proceso es un programa en ejecucin, un
recurso puede ser real o virtual, fsico o lgico. Los procesos compiten por el uso
de recursos escasos, cuando estn ejecutndose y demandan todos los recursos
que necesitan para poder realizar el trabajo recomendado, por tanto el sistema
operativo asigna recursos a los procesos de forma justa y eficiente.

Estructura de un sistema operativo
lvarez et al, (2007) plantean que para cumplir con sus funciones, el sistema operativo
contiene los siguientes mdulos:

Ncleo: Es el mdulo de nivel ms bajo y descansa directamente sobre el hardware
del computador. Su funcin es proporcionar una serie de servicios de bajo nivel a las
capas superiores del sistema operativo.

Gestor de memoria: El sistema operativo debe satisfacer una serie de requisitos, tanto
de usuario como del administrador del mismo. Para ello, el mdulo de gestin de
memoria debe cumplir con cuatro responsabilidades:

! Aislamiento de procesos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



! Asignacin dinmica de memoria a los procesos, transparente al usuario.
! Soporte para la programacin modular.
! Control de acceso y proteccin. Se debe dar soporte a la comparticin de reas de
memoria, sin que esto interfiera con el primer punto.

Gestor de Entrada/Salida: Los problemas asociados con la E/S de datos tienen como
origen el que los dispositivos de E/S tiene distintas caractersticas y diferentes
velocidades. El mdulo de control de E/S trata estos problemas presentando al
programador la E/S como una cuestin independiente del dispositivo. Estas funciones
que proporciona este mdulo del sistema operativo se activan mediante lo que se
denominan llamadas al sistema. Normalmente estas llamadas son del tipo: abrir y
cerrar el dispositivo, escribir y leer.

Gestor de Ficheros: Los dispositivos de almacenamiento masivo de un computador
constituyen el sistema fsico, donde se depositan de una forma permanente los datos y
los programas de los usuarios. El mdulo encargado de la gestin de estos
dispositivos tiene la misin de mantener la estructura de esta informacin y asegurar el
uso eficiente de estos medios. Los datos y programas de un dispositivo de
almacenamiento masivo, se mantienen en archivos.

El mdulo de gestin supervisa la creacin, actualizacin y eliminacin de los
archivos. Lgicamente este mdulo debe cooperar con el mdulo de gestin de
memoria durante la transferencia de datos desde y hacia la memoria principal.
Algunos archivos contienen informacin que puede ser compartida, otros son de
carcter privado e incluso secreto. Por tanto, cada archivo est dotado de un conjunto
de privilegios de acceso, que indican la extensin con la que se puede compartir la
informacin contenida en el archivo.

Planificador de procesos y asignacin de recursos: La mayor parte del tiempo que un
computador est funcionando, existe una demanda mayor de recursos que los que







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



realmente existen, esta situacin implica la necesidad de una poltica de asignacin de
recursos. La solucin sera sencilla si fuera posible utilizar una poltica directa del tipo
se atender primero al que antes lo solicite, sin embargo esta poltica puede llevar a
situaciones denominadas de abrazo mortal bajo determinadas condiciones:

! Exclusin mutua.
! Mantener y esperar.
! Planificador no apropiativo.
! Espera circular.

El planificador se ocupa fundamentalmente de asignar tiempo de procesador a los
programas, de acuerdo a una cierta poltica de planificacin, que vara notablemente de
un sistema operativo a otro. Normalmente, se hace uso de una cierta jerarqua de
prioridades, que determina la colocacin en la cola de espera de tiempos de UCP, y en
consecuencia, como se asignar el tiempo de UCP a cada programa.


Figura 3. Mdulos del sistema operativo
7



7
1omado de SlsLemas operaLlvos, bases de daLos y servldores Webpg. 18







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



La figura 3 ilustra la estructura general de un sistema operativo. Otros elementos
importantes en cualquier sistema operativo son:

Proteccin: Cuando en un ordenador existen diferentes programas ejecutndose
simultneamente resulta imprescindible protegerlos entre s. Obviamente, el primer
programa a proteger ser el propio sistema operativo. La proteccin tiene lugar
mayoritariamente contra dos procesos:

Errores

Abusos deliberados de los recursos del sistema

Aunque es imposible el sistema operativo pueda prever los errores de los
programas de aplicacin, es esencial detectarlos y diagnosticarlos lo antes posible,
para limitar sus efectos. Especial inters tiene la seguridad de la memoria principal
y de los medios de almacenamiento masivo. Algunos sistemas operativos asignan
diversos niveles de privilegio a los programas que se estn ejecutando en el
sistema. El ncleo del sistema operativo tiene el grado ms alto, mientras que los
programas de aplicacin se encuentran en el nivel ms bajo.

Interfaz de usuario: Es necesario facilitar el uso de los ordenadores, e independizar
los recursos del sistema, en cuanto a sus caractersticas de funcionamiento fsico,
y su utilizacin. En un sistema multiacceso la comunicacin, entre el usuario y el
sistema operativo, es interactiva. El usuario puede ir dando rdenes al sistema
operativo desde un terminal y recibir, en el mismo terminal, los mensajes con los
que responde el sistema. La interfaz entre el sistema y la persona responsable del
sistema est constituida por rdenes y mensajes. El usuario puede dirigir gran
parte de la funciones del sistema operativo. Esto se aplica particularmente a la
planificacin y asignacin de recursos. En todo momento el usuario tiene el control
global del computador.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Memoria virtual: Es una tcnica de gestin de memoria, que permite la ejecucin
de programas que no pueden hallarse en su totalidad en la memoria principal, ya
que ocupan ms memoria de la disponible. Se combinan hardware y software,
permitiendo la ejecucin de programas cargados parcialmente en memoria
principal. Con lo que se tienen las siguientes ventajas:

Si los programas se pueden ejecutar por partes, la memoria lgica puede ser
mayor que la real disponible.

Cuando los programas ocupan menos memoria que la memoria principal
disponible, se puede elevar el ndice de multiprogramacin, y por tanto, la
eficiencia del sistema.


Leccin 3: Directiva DOD 5200.28 (EE. UU.)
El departamento de defensa de Estados Unidos, gener un estndar de criterios
evaluacin de sistemas informticos de confianza, (Trusted Computer System Evaluation
Criteria), conocido como el estndar TCSEC, la directiva DOD 5200.28 de este estndar,
tambin llamada el libro naranja, define los requerimientos de seguridad para sistemas
de informacin automticos.

Aunque este estndar ha sido ampliamente utilizado durante muchos aos y todava
existen empresas que se rigen bajo estos lineamientos, el ministerio de defensa de los
Estados Unidos ha establecido que este estndar es obsoleto y se sugiere ahora utilizar
los lineamientos del estndar Common Criteria for Information Technology Security
Evaluation (criterios comunes para seguridad en tecnologa de la informacin) conocido
como el CC (Common Criteria) junto con la metodologa comn de evaluacin Common
Methodology for Information Tecnology Security Evaluation conocido como CEM.









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



El proyecto Common Criteria (CC)
El CC y el CEM son las bases tcnicas para un acuerdo internacional conocido como el
Common Criteria Recognition Arrangement CCRA, que asegura:
Que los productos puedan ser evaluados por laboratorios independientes y
licenciados para determinar el cumplimiento de propiedades particulares de
seguridad.

Que los documentos soporte que son usados con el procedimiento de certificacin
del CC para definir cmo los criterios y mtodos de evaluacin sean aplicados
cuando se est certificando una tecnologa especfica.

Que la certificacin de las propiedades de seguridad de un producto evaluado,
pueda ser expedida con un nmero de certificacin del plan de autorizacin,
basado en el resultado de su evaluacin.

Que esos certificados sean reconocidos por todas las firmas participantes en el
CCRA.

El CC es la fuerza directriz para el ms amplio reconocimiento mutuo de productos
seguros de tecnologas de la Informacin. Los participantes en el acuerdo de
reconocimiento de criterios comunes, CCRA, comparten los siguientes objetivos:

Asegurar que las evaluaciones de productos de TI (Tecnologas de la Informacin)
y perfiles de proteccin sean desarrolladas con altos estndares y que contribuyan
significativamente a la confianza en la seguridad de esos productos y perfiles.

Mejorar la disponibilidad de productos de TI y perfiles de proteccin evaluados y
con seguridad ampliada.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Eliminar la carga de evaluaciones duplicadas de productos de TI y perfiles de
proteccin.

Mejorar continuamente la eficiencia y costo de los procesos de evaluacin y
certificacin/validacin para productos de TI y perfiles de proteccin
8


Perfiles de Proteccin
Un perfil de proteccin (Protection Profile) define un conjunto de objetivos y requisitos de
seguridad, independiente de la implantacin, para una categora de productos que cubre
las necesidades de seguridad comunes a varios usuarios. Los perfiles de proteccin son
reutilizables y normalmente pblicos. El concepto de perfil de proteccin permite la
elaboracin de estndares funcionales y constituye una ayuda para la formulacin del
pliego de condiciones de un producto
9
.
Algunos de los perfiles oficiales de proteccin respecto a sistemas operativos, de acuerdo
a los criterios comunes CC, son los siguientes:

1. Perfil de proteccin de sistemas operativos
El perfil de proteccin de sistemas operativos, en adelante OSPP, define las
funcionalidades bsicas encontradas en los actuales sistemas operativos de propsito
general.
El requerimiento general de auditora es agregado al OSPP, ya que funcionalidad es
obligatoria para usuarios del gobierno y requerido para cumplir con requerimientos
bsicos de muchos estndares de seguridad de TI.

8
1omado de hLLp://www.commoncrlLerlaporLal.org/
9
1omado de hLLp://www.ssl.gouv.fr/archlve/es/conflanza/pp.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Las metas de evaluacin (Target of Evaluation), en adelante TOE , de un sistema
operativo de propsito general debe tener las siguientes funcionalidades:
Provee servicios a diferentes usuarios, que pueden ser humanos u otros sistemas
de IT.

Soporta simultneamente tareas mltiples, potencialmente ejecutadas por
diferentes usuarios y procesos separados, ejecutados por diferentes usuarios.

Interviene y ejecuta el acceso a objetos nombrados definidos por el sistema
operativo y permite o deniega tal acceso basado en reglas bien definidas.

Verifica la identidad de los usuarios externos, lo que permite que las reglas de la
poltica de control de acceso estn basadas en atributos de seguridad que el
sistema operativo asocia con tales usuarios.

Registra eventos definidos con datos suficientes que permitan a un revisor
identificar el tipo de evento, la hora de ocurrencia y si es posible la identidad del
usuario que caus el evento.

Define aspectos de la poltica de seguridad que pueden ser administrados junto
con las reglas para restringir que los usuarios puedan realizar actividades de
administracin.

Se protege a s mismo, los datos y objetos que dependen de l, de alteraciones u
omisiones de las polticas de seguridad
10
.

Para mayor informacin consultar el documento completo de este perfil de proteccin en
el siguiente enlace: http://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdf

10
1omado y Lraducldo de lederal Cfflce for lnformaLlon SecurlLy (2010). CperaLlng SysLem roLecLlon roflle.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



2. Perfil de proteccin del gobierno de los Estados Unidos para sistemas operativos de
propsito general en un entorno de red. Este perfil establece los requerimientos
necesarios para alcanzar los objetivos de seguridad de las metas de evaluacin o TOE
(Target of Evaluation) y su entorno.

Los productos que cumplan este perfil deben soportar Identificacin y autenticacin,
control de acceso discrecional (DAC), servicios criptogrficos y funcionalidades de
auditora. Estos sistemas proveen servicios adecuados de seguridad, mecanismos y
aseguramiento para procesos administrativos, privados, e informacin sensible. Si la
organizacin va a enviar informacin sensible o confidencial sobre una red de acceso
pblico, se debe aplicar proteccin adicional a los lmites de la red.
Los sistemas operativos que cumplan este perfil de proteccin deben cumplir lo siguiente:

Identificacin y autenticacin que obligue a los usuarios autorizados a tener
identificacin nica y autenticada antes de acceder a la informacin almacenada en
el sistema.

Control de acceso discrecional (DAC), que restrinja el acceso a los objetos, basado
en la identidad de los procesos y grupos a los que pertenecen, y permitan a los
usuarios autorizados especificar proteccin para los objetos que ellos controlan.

Servicios criptogrficos que proveen mecanismos para proteger el cdigo y los
datos de las funciones de las metas de evaluacin y tambin brinde soporte para
permitir a los usuarios y aplicaciones autorizadas, encriptar, desencriptar, y firmar
digitalmente los datos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Auditar servicios que permitan a los administradores autorizados detectar y
analizar violaciones potenciales de seguridad
11
.

Para mayor informacin consultar el documento completo de este perfil de seguridad en el
siguiente enlace: http://www.commoncriteriaportal.org/files/ppfiles/pp_gpospp_v1.0.pdf

Leccin 4: Estndar Internacional ISO/IEC 2702
En el ao 2007, la ISO: International Organization for Standardization y la IEC:
International Electrotechnical Commission. Unieron esfuerzos para elaborar un estndar
internacional que sirviera como gua de buenas prcticas para trazar de forma estndar
los objetivos de control y controles recomendables en cuanto a seguridad de la
informacin. Dicho estndar presenta como novedad que no es certificable, pero en sus
contenidos posee 39 objetivos de control y 133 controles, agrupados en 11 dominios.
Esta norma fue elaborada como un referente internacional para orientado a la seguridad
de la informacin en las empresas u organizaciones, de modo que las probabilidades de
ser afectados por robo, dao o prdida de informacin se minimicen al mximo, este
estndar; posee varias categoras de seguridad principales, entre las cuales se tienen
once clusulas las cuales se presentan a continuacin:
1. Poltica de seguridad.
2. Aspectos organizativos de la seguridad de la informacin.
3. Gestin de activos.
4. Seguridad ligada a los recursos humanos.
5. Seguridad fsica y ambiental.
6. Gestin de comunicaciones y operaciones.
7. Control de acceso.
8. Adquisicin, desarrollo y mantenimiento de los sistemas de informacin.

11
1omado y Lraducldo de lnformaLlon Assurance ulrecLoraLe (2010). uS governmenL proLecLlon proflle for general-purpose operaLlng sysLems ln a
neLworked envlronmenL.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



9. Gestin de incidentes en la seguridad de la informacin.
10. Gestin de la continuidad del negocio.
11. Cumplimiento.

A continuacin se presenta un resumen de la traduccin hecha a la norma realizada por la
Enciclopedia Cubana en la Red ECURED en el documento web titulado:
12
ISO/IEC 27002;
el cual fue publicado en su portal web en la URL:
http://www.ecured.cu/index.php/ISO/IEC_27002#Surgimiento
Este documento presenta las principales caractersticas de la norma elaborada por la ISO
y la IEC. En el ao 2007.
Evaluacin de los riesgos de seguridad: La reduccin de riesgos no puede ser un
proceso arbitrario y regido por la voluntad de los dueos o administradores de la empresa,
sino que adems de seguir medidas adecuadas y eficientes, se deben tener en cuenta los
requerimientos y restricciones de la legislacin y las regulaciones nacionales e
internacionales, objetivos organizacionales, bienestar de clientes y trabajadores, costos
de implementacin y operacin (pues existen medidas de seguridad de gran calidad pero
excesivamente caras, tanto que es ms cara la seguridad que la propia ganancia de una
empresa, afectando la rentabilidad). Se debe saber que ningn conjunto de controles
puede lograr la seguridad completa, pero que s es posible reducir al mximo los riesgos
que amenacen con afectar la seguridad en una organizacin.
Poltica de seguridad: Su objetivo es proporcionar a la gerencia la direccin y soporte
para la seguridad de la informacin, en concordancia con los requerimientos comerciales
y las leyes y regulaciones relevantes. Esto por supuesto debe ser creado de forma
particular por cada organizacin. Se debe redactar un "Documento de la poltica de
seguridad de la informacin".

12
lSC/lLC 27002. Lnclclopedla Cubana en la 8ed LCu8Lu. hLLp://www.ecured.cu/lndex.php/lSC/lLC_27002#SurglmlenLo







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Este documento debe ser primeramente aprobado por la gerencia y luego publicado y
comunicado a todos los empleados y las partes externas relevantes.Las polticas de
seguridad de la informacin no pueden quedar estticas para siempre, sino que por el
contrario, tienen que ser continuamente revisadas y actualizadas para que se mantengan
en condiciones favorables y en concordancia con los cambios tecnolgicos o cualquier
tipo de cambio que se d.
Aspectos organizativos de la seguridad de la informacin: La organizacin de la
seguridad de la informacin se puede dar de dos formas: organizacin interna y
organizacin con respecto a terceros.
Organizacin interna: se tiene como objetivo manejar la seguridad de la informacin
dentro de la organizacin.
Organizacin con respecto a terceros: La organizacin en materia de seguridad de la
informacin debe tambin considerarse respecto a terceros. El objetivo de esto es
mantener la seguridad de la informacin y los medios de procesamiento de informacin
de la organizacin que son ingresados, procesados, comunicados a, o manejados por,
grupos externos. Para ello se debe comenzar por la identificacin de los riesgos
relacionados con los grupos externos. Se debe estudiar cmo a raz de procesos
comerciales que involucran a grupos externos se les puede estar otorgando acceso que
afecte la seguridad. Esto se puede dar tanto con clientes o con proveedores. Se debe
tener especial cuidado respecto a los contratos que se hagan con terceros, para no
afectar la seguridad de la informacin.
Gestin de activos: Se deben asignar responsabilidades por cada uno de los activos de
la organizacin, as como poseer un inventario actualizado de todos los activos que se
tienen, a quien/quienes les pertenecen, el uso que se les debe dar, y la clasificacin de
todos los activos.
Seguridad ligada a los recursos humanos: El objetivo de esto es asegurar que los
empleados, contratistas y terceros entiendan sus responsabilidades, y sean idneos para







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



los roles para los cuales son considerados, reduciendo el riesgo de robo, fraude y mal uso
de los medios. Es necesario definir claramente los roles y responsabilidades de cada
empleado. Todo esto no debe ser simplemente mediante acuerdos verbales, sino que se
debe plasmar en el contrato de trabajo. Tambin deben existir capacitaciones peridicas
para concientizar y proporcionar formacin y procesos disciplinarios relacionados a la
seguridad y responsabilidad de los recursos humanos en este mbito.
Seguridad fsica y ambiental: La seguridad fsica y ambiental se divide en reas seguras
y seguridad de los equipos. Respecto a las reas seguras, se refiere a un permetro de
seguridad fsica que cuente con barreras o lmites tales como paredes, rejas de entrada
controladas por tarjetas o recepcionistas, y medidas de esa naturaleza para proteger las
reas que contienen informacin y medios de procesamiento de informacin.
Se debe tambin contar con controles fsicos de entrada, tales como puertas con llave,
etc. Adems de eso, es necesario considerar la seguridad fsica con respecto a amenazas
externas y de origen ambiental, como incendios (para los cuales deben haber extintores
adecuados y en los lugares convenientes), terremotos, huracanes, inundaciones,
atentados terroristas, etc. Deben tambin haber reas de acceso pblico de carga y
descarga, parqueos, reas de visita, entre otros.
Se debe controlar la temperatura adecuada para los equipos, seguridad del cableado,
mantenimiento de equipos, etc. Para todo esto se requerir de los servicios de tcnicos o
ingenieros especializados en el cuidado y mantenimiento de cada uno de los equipos, as
como en la inmediata reparacin de los mismos cuando sea necesario. La ubicacin de
los equipos tambin debe ser adecuada y de tal manera que evite riesgos.
Gestin de comunicaciones y operaciones: El objetivo de esto es asegurar la
operacin correcta y segura de los medios de procesamiento de la informacin.
Se deben tener en cuenta los siguientes aspectos: Los procedimientos de operacin
deben estar bien documentados, pues no basta con tener las ideas en la mente de los







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



administradores, sino que se deben plasmar en documentos que por supuesto estn
autorizados por la gerencia.
Llevar a cabo la gestin de cambios. Un cambio relevante no se debe hacer jams sin
documentarlo, adems de la necesidad de hacerlo bajo la autorizacin pertinente y luego
de un estudio y anlisis de los beneficios que traer dicho cambio.
Se debe tener cuidado que nadie pueda tener acceso, modificar o utilizar los activos sin
autorizacin o deteccin.
Es completamente necesario tener un nivel de separacin entre los ambientes de
desarrollo, de prueba y de operacin, para evitar problemas operacionales.
Si la organizacin se dedica a vender servicios, debe implementar y mantener el nivel
apropiado de seguridad de la informacin y la entrega del servicio en lnea con los
acuerdos de entrega de servicios de terceros.
La proteccin contra el cdigo malicioso y descargable debe servir para proteger la
integridad del software y la integracin con los sistemas y tecnologas con que ya se
cuenta. Se deben tambin tener controles de deteccin, prevencin y recuperacin para
proteger contra cdigos maliciosos, por ejemplo antivirus actualizados y respaldos de
informacin. Los respaldos de informacin son vitales y deben realizarse con una
frecuencia razonable, pues de lo contrario, pueden existir prdidas de informacin de gran
impacto negativo.
En cuanto a las redes, es necesario asegurar la proteccin de la informacin que se
transmite y la proteccin de la infraestructura de soporte. Los servicios de red tienen que
ser igualmente seguros, especialmente considerando cmo la tendencia de los ltimos
aos se encamina cada vez ms a basar todas las tecnologas de la informacin a
ambientes en red para transmitir y compartir la informacin efectivamente. Los sistemas
tienen que estar muy bien documentados, detalle a detalle, incluyendo por supuesto la
arquitectura de red con la que se cuenta.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Se tienen que establecer polticas, procedimientos y controles de intercambio formales
para proteger el intercambio de informacin a travs del uso de todos los tipos de medios
de comunicacin.
Cuando se haga uso del comercio electrnico, debe haber una eficiente proteccin
cuando se pasa a travs de redes pblicas, para protegerse de la actividad fraudulenta,
divulgacin no autorizada, modificacin, entre otros.
Debe haber un continuo monitoreo para detectar actividades de procesamiento de
informacin no autorizadas. Las auditoras son tambin necesarias.
Las fallas deben ser inmediatamente corregidas, pero tambin registradas y analizadas
para que sirvan en la toma de decisiones y para realizar acciones necesarias.
Control de acceso: Se debe contar con una poltica de control de acceso. Todo acceso
no autorizado debe ser evitado y se deben minimizar al mximo las probabilidades de que
eso suceda. Todo esto se controla mediante registro de usuarios, gestin de privilegios,
autenticacin mediante usuarios y contraseas, etc.
Los usuarios deben asegurar que el equipo desatendido tenga la proteccin apropiada,
como por ejemplo la activacin automtica de un protector de pantalla despus de cierto
tiempo de inactividad, el cual permanezca impidiendo el acceso hasta que se introduzca
una contrasea conocida por quien estaba autorizado para utilizar la mquina
desatendida.
Son necesarios controles de acceso a la red, al sistema operativo, a las aplicaciones y a
la informacin. Para todo esto deben existir registros y bitcoras de acceso.
Deben existir polticas que contemplen adecuadamente aspectos de comunicacin mvil,
redes inalmbricas, control de acceso a ordenadores porttiles, y teletrabajo, en caso que
los empleados de la empresa ejecuten su trabajo fuera de las instalaciones de la
organizacin.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Adquisicin, desarrollo y mantenimiento de los sistemas de informacin:
Contemplar aspectos de seguridad es requerido al adquirir equipos y sistemas, o al
desarrollarlos. No solamente se debe considerar la calidad y el precio, sino que la
seguridad que ofrecen. Debe existir una validacin adecuada de los datos de entrada y de
salida, controlando el procesamiento interno en las aplicaciones, y la integridad de los
mensajes.
La gestin de claves debe ser tal que ofrezca soporte al uso de tcnicas criptogrficas en
la organizacin, utilizando tcnicas seguras.
Garantizar la seguridad de los archivos del sistema es fundamental, por lo que se debe
controlar el acceso a los archivos del sistema y el cdigo fuente del programa, y los
proyectos de tecnologas de informacin y las actividades de soporte se deben realizar de
manera segura.
Deben establecerse procedimientos para el control de la instalacin del software en los
sistemas operacionales. Con esto por ejemplo se evita el riesgo de realizar instalaciones
ilegales o sin las respectivas licencias.
Se debe restringir el acceso al cdigo fuente para evitar robos, alteraciones, o la
aplicacin de ingeniera inversa por parte de personas no autorizadas, o para evitar en
general cualquier tipo de dao a la propiedad de cdigo fuente con que se cuente.
La seguridad en los procesos de desarrollo y soporte debe considerar procedimientos de
control de cambios, revisiones tcnicas de aplicaciones tras efectuar cambios en el
sistema operativo y tambin restricciones a los cambios en los paquetes de software. No
se tiene que permitir la fuga ni la filtracin de informacin no requerida.
Contar con un control de las vulnerabilidades tcnicas ayudar a tratar los riesgos de una
mejor manera.
Gestin de incidentes en la seguridad de la informacin: Se debe trabajar con
reportes de los eventos y debilidades de la seguridad de la informacin, asegurando una







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



comunicacin tal que permita que se realice una accin correctiva oportuna, llevando la
informacin a travs de los canales gerenciales apropiados lo ms rpidamente posible.
Asegurar que se aplique un enfoque consistente y efectivo a la gestin de los incidentes
en la seguridad de la informacin es elemental.
Se deben establecer mecanismos para permitir cuantificar y monitorear los tipos,
volmenes y costos de los incidentes en la seguridad de la informacin, siempre con la
idea de no volver a cometer los errores que ya se cometieron, y mejor an, aprender de
los errores que ya otros cometieron.
Gestin de la continuidad del negocio: Las consecuencias de los desastres, fallas en la
seguridad, prdida del servicio y la disponibilidad del servicio debieran estar sujetas a un
anlisis del impacto comercial. Se deben desarrollar e implementar planes para la
continuidad del negocio para asegurar la reanudacin oportuna de las operaciones
esenciales. La seguridad de la informacin debiera ser una parte integral del proceso
general de continuidad del negocio, y otros procesos gerenciales dentro de la
organizacin.
Se debe contar con planes de continuidad del negocio que incluyan la seguridad de la
informacin. Estos planes no deben ser estticos, sino que deben ser actualizados y ser
sometidos a pruebas, mantenimiento y reevaluacin.
Junto a la gestin de riesgos, debe aparecer la identificacin de eventos que pueden
causar interrupciones a los procesos comerciales, junto con la probabilidad y el impacto
de dichas interrupciones y sus consecuencias para la seguridad de la informacin. Por
supuesto se requieren planes alternativos y de accin ante tales eventos, asegurando
siempre la proteccin e integridad de la informacin y tratando de poner el negocio en su
estado de operacin normal a la mayor brevedad posible.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Cumplimiento: Es una prioridad el buen cumplimiento de los requisitos legales para
evitar las violaciones a cualquier ley; regulacin estatutaria, reguladora o contractual; y
cualquier requerimiento de seguridad. La identificacin de la legislacin aplicable debe
estar bien definida.
Se deben definir explcitamente, documentar y actualizar todos los requerimientos legales
para cada sistema de informacin y para la organizacin en general.
Es necesario implementar los procedimientos apropiados para asegurar el cumplimiento
de los requerimientos legislativos, reguladores y contractuales sobre el uso del material
con respecto a los cuales puedan existir derechos de propiedad intelectual y sobre el uso
de productos de software patentado.
El cumplimiento de los requisitos legales se aplica tambin a la proteccin de los
documentos de la organizacin, proteccin de datos y privacidad de la informacin
personal, prevencin del uso indebido de los recursos de tratamiento de la informacin, y
a regulaciones de los controles criptogrficos.
Los sistemas de informacin deben estar bajo monitoreo y deben chequearse
regularmente para ver y garantizar el cumplimiento de los estndares de implementacin
de la seguridad.
En cuanto a las auditoras de los sistemas de informacin, se tiene que maximizar la
efectividad de y minimizar la interferencia desde/hacia el proceso de auditora del sistema
de informacin. Durante las auditoras de los sistemas de informacin deben existir
controles para salvaguardar los sistemas operacionales y herramientas de auditora.
Tambin se requiere proteccin para salvaguardar la integridad y evitar el mal uso de las
herramientas de auditora.
Las actividades y requerimientos de auditora que involucran chequeos de los sistemas
operacionales deben ser planeados y acordados cuidadosamente para minimizar el riesgo
de interrupciones en los procesos comerciales.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Este estndar es un referente importante para la generacin de polticas claras de
seguridad informtica al interior de las organizaciones, adems nos entregan referentes
importantes para verificar puntos neurlgicos de vulnerabilidad a nivel de los sistemas
operativos, sistemas de informacin, redes, instalaciones fsicas y talento humano en todo
tipo de empresa u organizacin.

Leccin 5: Ley de Intimidad de 1974 (EE. UU.)
La ley de intimidad (Privacy Act) de 1974 del departamento de justicia de Estados Unidos,
establece un cdigo de prcticas de informacin justas que regulan la recopilacin,
mantenimiento, uso y diseminacin de la informacin de individuos, mantenida en
sistemas de registros de agencias federales. Un sistema de registros es un grupo de
registros bajo el control de una agencia de la cual se puede recuperar informacin ya sea
por el nombre del individuo o por algn identificador asignado al individuo.
La ley de intimidad requiere que las agencias notifiquen pblicamente acerca de sus
sistemas de registros a travs del registro federal. La ley de intimidad prohbe la
divulgacin de un registro de un sistema de registros, sin el consentimiento del individuo
involucrado, a menos que la divulgacin est de acuerdo con una de las doce
excepciones estatutarias. La ley de intimidad provee a los individuos, un medio de acceso
y modificacin a sus registros, y establece un grupo de requerimientos a las agencias que
guardan estos registros.
La ley de intimidad, ha sido aplicada desde Septiembre 27 de 1975, sin embargo, esta ley
tiene un lenguaje impreciso , historia legislativa limitada y lineamientos regulatorios
desactualizados que han hecho que sea difcil para descifrar y aplicar. Adems, aun
despus de ms de 35 aos de anlisis administrativo y judicial, numerosos aspectos de
la ley de privacidad permanecen sin resolver o sin explorar. Por otro lado, todava hay
muchos casos previos relacionados con esta ley que no han sido resueltos. En la revisin
se hace un particular esfuerzo para clarificar la ley existente y al mismo tiempo se resaltan







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



reas controversiales, donde se espera que se presenten futuros casos o desarrollos
legales.

Objetivos de la ley
El propsito de la ley de privacidad es balancear las necesidades del gobierno de
mantener informacin acerca de los individuos con los derechos de los individuos a ser
protegidos en contra de invasiones a su privacidad provenientes de agencias federales.
EL contexto histrico de la ley es importante para un entendimiento de sus propsitos.
En 1974, el congreso estaba preocupado por restringir la investigacin y vigilancia ilegal
de individuos por parte de las agencias federales. Esto tambin estaba relacionado con
los abusos potenciales presentados por el incremento por parte del gobierno en el uso de
computadores para almacenar y recuperar datos personales por medio de identificadores
universales, como el numero de seguridad social del individuo. La ley de intimidad se
enfoca en cuatro objetivos bsicos:
Restringir la divulgacin de registros identificables personalmente mantenidos por
las agencias.

Garantizar a los individuos derechos de acceso a los registros de ellos mismos,
mantenidos por las agencias.

Garantizar a los individuos el derecho a modificar los registros si se evidencia que
no son precisos, relevantes, oportunos, o si estn incompletos.

Establecer un cdigo de prcticas justas de la informacin, que requieran que las
agencias cumplan normas estatutarias de recoleccin, mantenimiento y
diseminacin de registros.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Regla de no divulgacin
Ninguna agencia divulgar ningn registro contenido en un sistema de registros por
ningn medio de comunicacin a ninguna persona o agencia, excepto por un
requerimiento escrito o con el previo consentimiento del individuo al que pertenece el
registro. La ley aclara que al usar el trmino divulgacin, esta puede ser por cualquier
medio de comunicacin, sea escrito, oral, electrnico o mecnico.
Las 12 excepciones a la regla de no divulgacin
Existen doce excepciones a la regla de no divulgacin, definidas a continuacin:
1. Cuando algn funcionario de una agencia que requiere mantener el registro en
ejercicio de sus funciones.

2. Cuando lo exige la Ley de libertad de informacin. (Freedom of Information
Act)

3. Para usos de rutina, siempre y cuando cumplan con lo establecido en la ley de
intimidad

4. Para propsitos de planeacin, censos o encuestas, autorizados por esta ley.

5. Para investigaciones estadsticas autorizadas por esta ley.

6. Cuando es requerido por los archivos nacionales de los Estados Unidos.

7. Cuando es requerido por la polica.

8. Cuando est en riesgo la salud o seguridad de un individuo








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



9. Cuando es requerido por un miembro del congreso bajo los parmetros
establecidos en esta ley.
10. Cuando es requerido por la oficina de responsabilidad general en ejercicio de
sus funciones

11. Cuando es ordenado por una corte.

12. Cuando es requerida por una agencia de reportes de crdito .

Vale la pena aclarar que la ley de intimidad define exactamente bajo que parmetros y
con qu condiciones pueden hacerse efectivas cada una de las excepciones anteriores.
Para mayor informacin acerca de esta ley se sugiere consultar sitio web oficial del
departamento de justicia de Estados Unidos, disponible en el siguiente link:
http://www.justice.gov/opcl/privacyact1974.htm

ACTIVIDADES
1. Indague en fuentes documentales sobre nuevos estndares o normas
internacionales que apliquen a Colombia para temas de seguridad informtica.

2. Realice un comparacin entre las normas y leyes analizadas en el presente
capitulo e indique si existen similitudes entre estas.

3. Sin consultar ninguna fuente documental o cientfica, indique cuales cree usted
que son los 5 de los factores que pueden incidir en la seguridad de un sistema
operativo.









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



AUTOEVALUACIN
Responda a las siguientes preguntas:

1. Explique 3 de las excepciones a la regla de no divulgacin de la Ley de
Intimidad de 1974 (EE. UU.)

2. Segn lo revisado en el documento de ECURED sobre la norma ISO/IEC27002
indique a que se refiere el termino Control de acceso

3. La definicin: define las funcionalidades bsicas encontradas en los actuales
sistemas operativos de propsito general, corresponde
a_____________________________

BIBLIOGRAFA
lvarez, S., Bravo, S., lvarez, I. (2007). Sistemas operativos, bases de datos y
servidores Web. Recuperado de http://ocw.usal.es/ensenanzas-tecnicas/taller-de-
software-libre-para-el-diseno-de-materiales/contenidos/so_2.pdf

Areitio, J. (2008). Seguridad de la informacin: redes, informtica y sistemas de
informacin. Recuperado de
http://books.google.es/books?id=_z2GcBD3deYC&printsec=frontcover&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false

Candela, S. (2007). Fundamentos de sistemas operativos: teora y ejercicios
resueltos. Recuperado de
http://books.google.es/books?id=fRK3lbTrNy4C&dq=sistemas+operativos&source=
gbs_navlinks_s








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Federal Office for Information Security (2010). Operating System Protection Profile.
Recuperado de
http://www.commoncriteriaportal.org/files/ppfiles/pp0067b_pdf.pdfFernndez, G.
(2007).

Seguridad en Sistemas Operativos. Seguridad en Sistemas de Informacin.
Recuperado de http://ebookbrowse.com/03-seguridad-en-sistemas-operativos-pdf-
d169347895

Garcs, L. (2008). Linux como servidores de intranets y en la interconexin de
redes. Recuperado de
http://www.google.es/url?sa=t&rct=j&q=directiva%205200.28%20del%20departame
nto%20de%20defensa&source=web&cd=9&cad=rja&ved=0CGoQFjAI&url=http%3
A%2F%2Fcisluss.files.wordpress.com%2F2008%2F06%2Fconf_peru_linux_intrane
t.ppt&ei=ME__ULabCayz0QGo34GgDA&usg=AFQjCNEpZ5vjUyXz_QkjmBb6mtNc
B3xSdw&bvm=bv.41248874,d.dmQ

Information Assurance Directorate (2010). US government protection profile for
general-purpose operating systems in a networked environment. Recuperado de
http://www.commoncriteriaportal.org/files/ppfiles/pp_gpospp_v1.0.pdf.

Kim, D. (2010). Fundamentals of Information Systems Security. Recuperado de
http://books.google.es/books?id=DCimOa_HYQ0C&dq=fundamentals+of+informati
on+security+kim&lr=&source=gbs_navlinks_s

Loshin, D. (2010). The Practitioner's Guide to Data Quality Improvement.
Recuperado de
http://books.google.es/books?id=B3zd4GCAWeYC&dq=data+criticality&source=gb
s_navlinks_s








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




zaya, G. (2008). La importancia de clasificar la informacin para evitar la prdida de
informacin confidencial. Pg.24. Recuperado de
http://seguridad2008.politicadigital.com.mx/pdf/12Symantec.pdf

Sebastian-Colleman, L. (2013). Measuring Data Quality for Ongoing Improvement:
A Data Quality Assessment Framework. Recuperado de
http://books.google.es/books?id=6hczObr0_WwC&source=gbs_navlinks_s

Stallings, W. (2003). Fundamentos de seguridad en redes: aplicaciones y
estndares. Recuperado de
http://books.google.es/books?id=cjsHVSwbHwoC&printsec=frontcover&source=gbs
_ge_summary_r&cad=0#v=onepage&q&f=false

The United States Department of Justice, (2012). Privacy act of 1974. Recuperado
de http://www.justice.gov/opcl/privacyact1974.htm

















UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 2: SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL
Leccin 6: Proteccin Contra Desastres, Proteccin Contra Intrusos, Tarjetas de
Identificacin.

Proteccin contra desastres e intrusos
Segn lo plantea Gmez (2012), los mecanismos de proteccin para el sistema de
informacin de la organizacin pasan por definir un permetro fsico de seguridad que
impida el acceso no autorizado a la informacin y eviten daos por eventos, tales como
fuego, inundacin, terremoto, explosin, malestar social y otras formas de desastres
naturales o provocados por el hombre. La seguridad fsica se puede analizar desde dos
perspectivas: reas seguras y la seguridad de los equipos.
reas seguras
Deben establecerse unas medidas de seguridad para prevenir los accesos fsicos no
autorizados, los daos y las intromisiones en las instalaciones y en la informacin de la
organizacin. Podemos utilizar los siguientes controles:
Permetro de seguridad fsica. Barreras, muros, puertas de entrada con
restricciones (recepcin, cerraduras, control a travs de tarjeta, etc.), cualquier
medio que sirva para proteger las zonas en las que se encuentra la informacin y
los sistemas de informacin formarn parte de este primer control.

Controles fsicos de entrada. Las reas en las que slo el personal autorizado
puede entrar deben poseer controles de entrada apropiados que restrinjan el
acceso.

Seguridad de oficinas, despachos e instalaciones. Tambin estos recintos deben
contar con medidas razonables que permitan mantener la informacin y los
sistemas bajo control.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Proteccin contra las amenazas externas y de origen ambiental. Tanto por la
magnitud de los daos que pueden ocasionar estas amenazas, como por la
legislacin que controla este punto, se deben aplicar las medidas apropiadas
contra el dao causado por fuego, inundacin, terremoto y otros desastres, tanto
naturales como provocados por el hombre.

Trabajo en reas seguras. Por su especial sensibilidad, las reas seguras
contarn, adems de con medidas de proteccin fsica, con directrices para
trabajar en ellas.

reas de acceso pblico y de carga y descarga. Puesto que estos puntos son
vulnerables a accesos no autorizados, debern controlarse con cuidado y, en la
medida de lo posible, mantenerlos alejados y aislados de aquellas zonas en las
que residan los sistemas de informacin.

Seguridad de los equipos
Para que las actividades de la organizacin no se interrumpan debido a daos en los
equipos, robo de activos o prdidas de los mismos. Los controles definidos para este
objetivo son:
Emplazamiento y proteccin de equipos. Los equipos deben situarse en lugares
seguros, protegidos de riesgos ambientales (agua, luz, viento, etc.) que puedan
daarlos. Asimismo, se ubicarn all donde su acceso resulte complicado para
personas no autorizadas.

Instalaciones de suministro. Los equipos pueden daarse si se producen fallos en
el suministro elctrico o en las comunicaciones, por lo que es recomendable que
tengan alguna proteccin para evitar problemas si suceden estos fallos,
especialmente si se trata de equipos muy crticos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Seguridad del cableado. Puesto que el cableado hace posible que los equipos
funcionen, se instalar de manera que se eviten daos, que impidan
interceptaciones o que dificulten una fuga de informacin.

Mantenimiento de los equipos. Otro punto crucial para que los equipos funcionen
correctamente es que se sometan a un mantenimiento, preventivo y correctivo, que
asegure su disponibilidad y su integridad.

Seguridad de los equipos fuera de las instalaciones. Cuando los equipos estn
fuera de las instalaciones de la organizacin, el nivel de seguridad debe ser el
mismo, aunque las circunstancias no lo sean, por lo que deben disearse y
aplicarse las medidas de seguridad adecuadas a estos equipos.

Reutilizacin o retirada segura de equipos. Los equipos almacenan informacin
que debe ser eliminada (sobre todo si es sensible) cuando son retirados o se van a
reutilizar. Para evitar problemas, esta eliminacin se comprobar antes de retirarlos
o ponerlos en uso de nuevo.

Retirada de materiales propiedad de la empresa. Hay que autorizar y registrar las
salidas de equipos para poder controlar la informacin o software en todo
momento, de manera que se sepa quin es el responsable de los activos y dnde
se encuentran
13
.

Sistemas basados en tarjetas inteligentes


13
1omado de: Cmez, L. (2012). Cula de apllcacln de la norma unL-lSC/lLC 27001 sobre segurldad en slsLemas de lnformacln para pymes. g
31-33.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Como lo indican Colobran, Arqus y Marco (2008), Una tarjeta inteligente (smartcard) es
similar a una tarjeta de crdito, pero a diferencia de sta, las tarjetas inteligentes alojan
un microprocesador (y memoria) que las dota de las caractersticas siguientes:

Capacidad para hacer clculos criptogrficos sobre la informacin que almacenan
(DES, Triple DES, DSS, RSA, etc. estos algoritmos los describiremos en el
apartado 2.2).
Almacenamiento cifrado de la informacin.
Proteccin fsica y lgica (clave de acceso) a la informacin almacenada.
Capacidad para almacenar claves de firma y cifrado.

Es un mtodo de autentificacin que cada vez usan ms las organizaciones, a pesar del
costo de adaptacin de la infraestructura a los dispositivos que permiten la lectura de las
tarjetas. Adems, las tarjetas pueden ser de contacto (es decir, deben ser insertadas en la
ranura de un lector para que puedan ser ledas), o sin contacto. Por ejemplo, este
segundo tipo se ha comenzado a emplear con xito en varios pases como sistema de
pago en el transporte pblico.
Segn lo indica la Smart Card Alliance Latin America, SCALA (2006), El sistema de
control de acceso fsico (basado en tarjetas inteligentes), es una red coordinada de
tarjetas de identificacin, lectores electrnicos, bases de datos especializadas, software y
computadoras diseadas para monitorear y controlar el trfico a travs de puntos de
acceso.

Componentes del Sistema de Control Acceso

Un sistema de control acceso tpico est compuesto de los siguientes componentes:








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 4. Esquema de un sistema de control de acceso
14
.

Una credencial de identificacin (tarjeta inteligente).
Un lector de puerta de acceso (lector de tarjeta inteligente)
Cerradura de Puerta
Panel de Control
Servidor de control de acceso
Software
Base de Datos

Proceso de Control de Acceso
Los procesos de control de acceso empiezan cuando un usuario presenta la credencial
tpicamente la insignia o identificacin de tarjeta inteligente al lector, que normalmente
est montado prximo a la puerta o portal de entrada. El lector extrae los datos de la
tarjeta lo procesa y lo enva al panel de control. En primera instancia el panel de control
valida el lector y luego acepta los datos transmitidos por el lector. Lo que ocurre luego
depende s el sistema es centralizado o distribuido.

En un sistema centralizado, el panel de control transmite los datos al servidor de control
de acceso. El servidor de control de acceso compara los datos recibidos de la tarjeta con

14
1omado de hLLp://www.smarLcardalllance.org/laLlnamerlca/LranslaLlons/Secure_hyslcal_Access_Spanlsh.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



la informacin sobre el usuario que est almacenado en la base de datos. El programa de
control de acceso determina los privilegios de acceso del usuario y su autorizacin, la
hora, la fecha y la puerta a la que se va a ingresar y cualquier otra informacin que la
compaa pueda requerir para asegurar su seguridad. Cuando se autoriza el acceso, el
servidor de control de acceso enva una seal al panel de control para abrir la puerta: el
panel de control enva dos seales, una a la cerradura de la puerta correspondiente, que
abre la puerta y una al lector de la puerta, que emite un sonido audible u otro tipo de seal
que indica al usuario que puede entrar.

En un sistema distribuido, el panel de control permite o niega la entrada. El servidor de
control de acceso peridicamente provee datos al panel de control, que habilita al
software del panel de control a determinar si el usuario est autorizado o no para tener
acceso. El panel de control, entonces, realiza las funciones del servidor de control de
acceso descrito arriba y toma la decisin de permitir o negar la entra. El habilitar el panel
de control para realizar la funcin de decisin tiene la ventaja de requerir menor
comunicacin entre los paneles de control y el servidor de control de acceso central,
mejorando el desempeo y la confiabilidad del sistema como un todo.

Si una funcin biomtrica o un PIN se incorpora al sistema, el lector tpicamente autentica
estos datos. La validez puede ser determinada por el lector o desde dentro de la misma
tarjeta inteligente al comparar el dato con un patrn biomtrico o un PIN almacenado en la
tarjeta. (En algunos casos los datos biomtricos pueden ser enviados al panel de control
para su procesamiento). Si la informacin adicional es vlida, el lector enva el nmero de
identificacin de la credencial al panel de control. Si la informacin no es vlida, entonces
el lector de la tarjeta indica que la entrada es negada.

La respuesta a una tarjeta invlida es definida por la poltica y procedimiento de seguridad
de la compaa. El servidor de control de acceso o panel de control pueden ignorar el
dato y no enviar un cdigo para abrir el controlador o la cerradura de la puerta. l puede
enviar una seal para que el lector emita un sonido diferente, para indicar que el acceso







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



fue negado. l podra notificar y activar otro sistema de seguridad (por ejemplo circuito
cerrado de televisin, alarmas), indicando que una tarjeta no autorizada est siendo
presentada al sistema (Smart Card Alliance, 2006).

Leccin 7: Sistemas De Huellas Digitales, Identificacin por Medio de la Voz
Fortn, Alonso, Matos, (2011), mencionan que en la actualidad reas como el
Procesamiento Digital de Imgenes (PDI) y las Tecnologas de la Informacin y las
Comunicaciones (TIC) tienen un papel importante a partir de los sistemas de identificacin
biomtricos. Una de las tcnicas biomtricas ms maduras y confiables es el
reconocimiento de huellas dactilares, que representan caractersticas estables en el
tiempo y cumple con las condiciones de universalidad, unicidad, permanencia y
cuantificacin. Debido a estas caractersticas y a la importancia que tiene la confiabilidad
de una huella dactilar para realizar ciertas investigaciones y resolver diferentes hechos, es
preciso obtener huellas con la mejor calidad posible para que aporten la mayor cantidad
de informacin.

Para identificar si dos huellas dactilares corresponden o no a la misma persona se lleva a
cabo un procedimiento que comienza con la clasificacin de la huella dactilar, esto
corresponde a un anlisis a escala "gruesa" de los patrones globales de la huella que
permite asignarla a un conjunto predeterminado o clase, lo que se traduce en una
particin de la base de datos a ser revisada. Este procedimiento termina con la
comparacin de huellas dactilares, que consiste en encontrar el grado de igualdad entre
dos vectores de caractersticas cuyas componentes representan a las minucias
(caractersticas) de cada huella.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 5. Caractersticas de las huellas digitales
15

Reconstruccin de huellas dactilares
La calidad de una huella es una caracterstica importante, pues llevan informacin de los
rasgos caractersticos necesarios para el proceso de extraccin de minucias. Idealmente,
en una huella dactilar deben estar bien definidas las crestas y valles. Se deben alternarse
en la direccin y el flujo constante a nivel local. Esta regularidad facilita la deteccin de
bordes y en consecuencia permite la extraccin de minucias de las crestas adelgazadas.
Seguidamente se describen los mtodos para la reconstruccin de las huellas dactilares:

Segmentacin: La segmentacin es el proceso donde se separan las regiones en primer
plano de la imagen con las regiones del fondo. Las regiones correspondientes al primer
plano que representa el rea de inters, corresponde al rea clara de la huella digital, las
cuales contiene las crestas y los valles. El fondo corresponde a las regiones fuera de las
fronteras de la huella digital, que no contienen ninguna informacin vlida y pueden traer
resultados falsos durante la inspeccin de la huella y falsas minucias en el proceso de
extraccin, pudiendo adems ocultar datos originales.

Normalizacin: debido a las imperfecciones en el proceso de captura de las huellas
digitales, se puede mostrar distorsin en los valores de los niveles de gris a lo largo de las
crestas y los valles. Por lo tanto, la normalizacin se utiliza para reducir el efecto de estas

13
1omado de hLLp://geovlnmorales.slems.com.gL/umg/lnLellgencla-ArLlflclal.hLml.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



variaciones, que facilitan los pasos posteriores para la mejora. Por eso se hace necesario
el proceso de normalizacin de huellas dactilares.

Orientacin: El campo de la orientacin de una huella dactilar se define como la
orientacin local de las crestas contenidas en las mismas. La estimacin de la orientacin
es un paso fundamental en el proceso de mejora como el posterior filtrado de Gabor, esta
etapa se basa en la orientacin local con el fin de mejorar la eficacia de la huella digital.

Frecuencia de crestas locales: Adems de la orientacin de la imagen, otro parmetro
importante que se utiliza en la construccin del filtro de Gabor es la frecuencia de cresta
locales de la huella dactilar. El primer paso en la fase de estimacin de la frecuencia
consiste en dividir la imagen en bloques de tamao nxn. El siguiente paso es proyectar
los valores de niveles de gris de todos los pxeles situados dentro de cada bloque en una
direccin ortogonal a la orientacin de la cresta local.

Binarisacin: Es el proceso que convierte una imagen a escala de gris en una imagen
binaria. Esto mejora el contraste entre las crestas y los valles en una huella, y por lo tanto
facilita el trabajo visual de la persona especializada en el tema, as como el proceso de
extraccin de minucias ya que solo se observarn pxeles negros que representan las
crestas y pxeles blancos para los valles. El resultado es una imagen binaria que contiene
dos niveles de informacin, las crestas en primer plano y los valles de fondo.

Adelgazamiento: El Adelgazamiento es una operacin morfolgica que sucesivamente
erosiona la distancia de los pxeles en primer plano hasta que sea un pxel de ancho uno.
Un algoritmo estndar de adelgazamiento realiza la operacin de adelgazamiento
mediante dos sub-iteraciones. Cada sub-iteracin comienza examinando el rea de cada
pxel en la imagen binaria, y se basa en la eliminacin de criterios de un conjunto de
pxeles, comprobando si el pxel puede ser borrado o no. Estas sub-iteraciones
continuarn hasta que no se puedan eliminar ms pxeles.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Filtrado digital de huellas dactilares: Gran parte del ruido en una imagen se puede
eliminar filtrndola, donde filtrar significa aplicar una transformacin para obtener una
nueva imagen con determinadas caractersticas acentuadas o atenuadas.

Reconocimiento de voz
El reconocimiento de voz es un proceso realizado a diario por los individuos para
reconocer a un conocido en una llamada telefnica o al or una voz. Estas aplicaciones
usan redes neuronales para aprender a identificar voces. Los algoritmos deben medir y
estimar la similitud para devolver un resultado o una lista de posibles candidatos. La
autenticacin se complica debido a factores como el ruido de fondo, la calidad de la
muestra y su duracin, por lo que siempre es necesario considerar un margen de error.
Actualmente existen dos mtodos de verificacin que se usan dependiendo de la
naturaleza y objetivo de la aplicacin:

Verificacin no-restringida: Utiliza una conversacin normal como muestra.

Verificacin restringida: Es el mtodo ms comn. La muestra se limita a determinadas
palabras, frases cortas o expresiones. Por esta razn, las tasas de error se reducen
considerablemente. Adems, al estar basada la verificacin en locuciones de poca
duracin, el sistema responde de manera ms rpida. (Prez et al, 2011).

Segn lo indican Corts, Medina y Escobar (2010), el anlisis de la voz inicia a mediados
de la dcada de los aos 60. El habla se considera como uno de los sistemas biomtricos
ms eficaces, debido a su naturalidad. Se ha podido comprobar que los patrones con que
una persona dice una palabra son nicos. El reconocimiento de voz funciona mediante la
digitalizacin de diferentes palabras de una persona. Cada palabra se descompone en
segmentos, de los cuales se obtienen 3 o 4 tonos dominantes que son capturados en
forma digital y almacenados en una tabla o espectro, que se conoce con el nombre de
plantilla de la voz (voice print). La siguiente figura muestra un ejemplo de cmo puede
visualizarse el espectro de la voz humana.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 6. Visualizacin del espectro de la voz humana
16
.

Leccin 8: Polticas y Procedimientos Implementados por la Administracin de la
Informtica

Personal responsable del sistema informtico.

Segn Colobran et al (2008), en relacin con el software, se puede decir que de sistemas
operativos (en adelante tambin SO) se pueden encontrar como mnimo los de los
servidores y los de las estaciones de trabajo, puesto que los SO para servidores y los SO
para estaciones de trabajo son diferentes, atendiendo a que tienen que llevar a cabo
funciones diferentes. Esta situacin complica la administracin de los sistemas, porque las
personas que los administran tienen que conocer al menos dos sistemas.

16
1omado de hLLp://revlsLas.uLp.edu.co/lndex.php/revlsLaclencla/arLlcle/vlew/243/17







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 7. Personal responsable del sistema informtico
17


La figura anterior Ilustra de forma general el personal responsable por la administracin
de los sistemas informticos en una organizacin, sin embargo la estructura puede variar
o ajustarse de acuerdo a las necesidades de la empresa. En trminos generales las
funciones de cada rea seran las siguientes:

Administracin de servidores: los administradores de servidores se encargan de instalar,
mantener y de dar servicio a la organizacin con respecto a los servidores y la estructura
informtica en general. Tambin deben velar para poderlos recuperar rpidamente en
caso de fallo. Igualmente se tiene que procurar que los servidores funcionen
correctamente para poder llevar a cabo todas las otras tareas de administracin (la
administracin de usuarios, por ejemplo).

Administracin de usuarios: en esta funcin est todo lo que hace referencia a la atencin
de las necesidades de los usuarios y al mantenimiento de sus equipos de sobremesa.
Como el sistema informtico no deja de ser una herramienta para la organizacin, esta es

17
AdapLado de Colobran, M, Arques, !. Marco, L. (2008). AdmlnlsLracln de slsLemas operaLlvos en red. g. 18.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



una de las partes ms visibles y, por lo tanto, es necesario ir con mucho cuidado porque
es fcil que el usuario tenga problemas con el funcionamiento diario del sistema.

Administracin de la red: la responsabilidad bsica de esta funcin es la parte fsica de la
red: hay que asegurar que funciona correctamente y controlar que est en buen estado,
adems de preocuparse para mejorarla y hacerla llegar a todos los lugares de la
organizacin donde sea necesaria.

Administracin de los datos: esta funcin se encarga de mantener la integridad de la
informacin de la organizacin. Se puede encontrar en los servidores o dispersa por todo
el sistema informtico. Generalmente es una mezcla de las dos cosas, es decir, muchos
elementos estn en los servidores, pero a menudo hay informacin importante dispersa
en estaciones de trabajo. Cuando hay grandes bases de datos, vigilar la integridad de la
informacin tambin tiene sentido. Tambin es muy interesante relacionar la informacin
almacenada, para saber ms cosas de la organizacin.

Administracin de la web: es la funcin que incluye el mantenimiento del servidor web, y
muchas veces tambin el contenido (de las pginas). En cualquier caso s que es
responsable de mantener la homogeneidad global del servidor.

Administracin de la seguridad: la funcin de la seguridad informtica es compleja, porque
incluye desde la seguridad de la informacin existente hasta la proteccin fsica del
equipo contra robos, pasando por la vertiente de evitar los ataques a los sistemas
informticos que provienen de Internet. De hecho, la seguridad es una tarea presente en
todas las funciones, porque se trata de una cuestin natural en la informtica; hace falta
proteger la informacin de la organizacin.

Desarrollo: la organizacin necesita software especfico hay que desarrollarlo o adquirirlo.
Si slo se puede cubrir esta necesidad fabricando software nuevo, esta es la funcin que
se encarga de hacerlo.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Jefe de informtica: esta funcin, junto con la del administrador de servidores y la del
administrador de usuarios, son las funciones ms importantes del departamento. El jefe
de informtica es el enlace entre las necesidades de la empresa y el trabajo que se lleva
a cabo en el departamento. Por lo tanto, es el puente entre los dos sitios.

Administracin del sistema informtico
La seguridad informtica no slo depende de los controles implementados, sino que
tambin se ve directamente afectada o beneficiada por aspectos administrativos. Una
adecuada gestin de la informtica dentro de la organizacin ser el soporte para disear
e implementar cualquier solucin de seguridad. Dentro de las acciones y polticas
desarrolladas en la administracin de los sistemas informticos de una empresa, se
tienen los siguientes:

Los planes
Todas las organizaciones, con el fin de estar coordinadas y preparadas para cualquier
situacin, tienen un conjunto de planes que los jefes de cada departamento deben
preparar, revisar y tener preparados.

El plan estratgico de la organizacin es una planificacin, normalmente, quinquenal, en
la que se establece la orientacin de la organizacin para lograr los objetivos que se
propone. Este plan estratgico de la organizacin se debe concretar posteriormente en un
plan estratgico para cada departamento vinculado al plan estratgico global. El jefe de
informtica tiene que establecer el plan estratgico del departamento de informtica,
basado en el plan estratgico de la organizacin.

Dentro del plan estratgico se deben considerar los siguientes aspectos:

Componentes organizacionales: misin, visin, objetivos de la empresa, entre
otros.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Anlisis DOFA (Debilidades, Oportunidades, Fortalezas, Amenazas): El
objetivo es concretar en una tabla la evaluacin de los puntos fuertes y dbiles de
la organizacin con las amenazas y las oportunidades externas.

Plan de seguridad y anlisis de riesgos: Este plan tiene que velar por la
seguridad de todo el equipamiento informtico de la organizacin. La
responsabilidad del jefe de informtica es hacerlo y asegurar que se llevar a cabo
correctamente. Debe considerar principalmente, estrategias de prevencin,
seguridad y contingencia.

Sistema de Gestin de Seguridad de la Informacin (SGSI): En general,
cualquier sistema de gestin de la seguridad, tendr que comprender la poltica, la
estructura organizativa, los procedimientos, los procesos y los recursos necesarios
para implantar la Gestin de la Seguridad de la informacin dentro de una
organizacin.

MAGERIT: Es la sigla de Metodologa de Anlisis y Gestin de Riesgos de las
Administraciones pblicos. Es un mtodo formal para investigar los riesgos que
soportan los Sistemas de Informacin, y para recomendar las medidas
correspondientes que se debern tomar para controlar estos riesgos. Es una
metodologa pblica desarrollada por el Ministerio de Administraciones Pblicas.


Deteccin de necesidades de software en la organizacin
Cuando la informtica est implantada en una organizacin, en ms o menos grado,
siempre hay necesidades nuevas. A menudo, una necesidad es muy evidente, y otras
veces es muy difcil de detectar. Puede provenir de muchas fuentes, algunas de las
cuales pueden ser las siguientes:









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



A partir de los usuarios que hagan peticiones.

Mediante quejas reiteradas.

Desde cualquier lugar de la organizacin que quiere algo, sin saber si es posible o
no tcnicamente.

Desde el departamento de Informtica, para mejorar el servicio o mejorar el
rendimiento.

Desde cualquier punto externo a la organizacin pero que interacciona y tiene
problemas.

Desde la direccin, para analizar relaciones de interorganizacin y de
intraorganizacin.

El mismo sector informtico de telecomunicaciones, que evoluciona
tecnolgicamente.

Lo ms importante cuando se ha detectado una necesidad es evaluar si se puede llevar a
cabo o no. Esta tarea recae en el jefe de informtica, que dependiendo de la necesidad
puede trabajar con el administrador de sistemas y elaborar un informe de costes y
tiempos para valorar si se inicia el proyecto o no. El jefe de informtica con el consejo
directivo de la organizacin, si son proyectos de mucho peso, o con el administrador de
sistemas, si son pequeos, deciden la forma que se les ha de dar.


Implantacin/diseo de aplicaciones
Como ya hemos explicado en el apartado anterior, en una organizacin, como
consecuencia de cambios internos (nuevas orientaciones) o cambios externos, o







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



simplemente por mejora del funcionamiento, puede aparecer una necesidad. Esta
necesidad puede afectar hasta el punto que hagan falta modificaciones importantes de
software o incluso que se tenga que comprar uno nuevo. Si este es el caso, nos
encontramos con la decisin de:

Modificar el software que tenemos (si podemos)?

Comprar software estndar?

Crearnos un software a medida?

A continuacin se presentan algunas pautas o indicaciones que pueden ayudar a resolver
este problema.


Figura 8. Pautas para implantacin o diseo de software
18


Todos los pasos los hacen figuras tcnicas, pero con la supervisin de la figura del jefe de
informtica, que es quien toma las decisiones, en estrecha coordinacin con las figuras de
los administradores (tcnicos).

Cuando se detecta una necesidad, es el jefe de informtica quin toma las decisiones
finales sobre si se puede satisfacer o no. Solucionarla tiene un costo y, por lo tanto, hay
que ver si se puede llevar a cabo. El jefe de informtica conoce el plan estratgico de la
organizacin, los recursos econmicos, humanos, etc. de que dispone.


18
lbld. g. 278.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Con esta informacin y el informe tcnico preliminar que se ha hecho en la etapa de
anlisis de la deteccin de necesidades, se puede decidir si se puede resolver o no.

Actualizacin
Se trata de ver si actualizando algn software del que hay en la organizacin hay bastante
para solucionar la necesidad que se pretende cubrir. La tarea la har el administrador de
sistema y la decisin sobre la viabilidad de la actualizacin ser del jefe de informtica.

Esta tarea puede ser tan sencilla como mirar las caractersticas de la ltima versin del
software en papel o va web, o tan compleja cmo tener que pedir un CD-ROM de
demostracin y necesitar un ordenador de prueba para instalar y hacer una simulacin
para ver si se ajusta a los requisitos pedidos para resolver el problema.

La responsabilidad del jefe de informtica
El jefe de informtica tiene la funcin de determinar el marco sobre el cual tiene que
funcionar el software. Tanto si la decisin es un software estndar cmo si es un software
a medida, as como en el diseo del entorno de usuarios, aparecen las cuestiones
siguientes:

Dnde debe estar la aplicacin.

Dnde deben estar los datos.

Qu usuarios accedern.

Con qu permisos.

Sobre qu tecnologa se desarrolla (cliente/servidor, etc.)








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Desde qu puntos de la organizacin se usar el software (dentro de la red,
intranet, extranet, etc.).

Grado de sensibilidad de los datos.

Nivel de integracin de los datos con el resto de aplicaciones.

Hay que hacer pblicos parte de estos datos en la web de la organizacin?

Es necesario exportar datos?

Aspectos legales
Los aspectos legales son muchos, y una vez ms se insiste en la cuestin de los
asesores legales para consultas, puesto que hoy en da la legislacin es muy cambiante.

Problemas de seguridad Uno de los aspectos que debe conocer especialmente un jefe de
informtica es qu hay que hacer ante un problema de seguridad. Recordamos que
algunos de los problemas de seguridad que se pueden dar son los siguientes:

Destruccin/robo de informacin por parte de personal de la organizacin.
Destruccin/robo de informacin externamente a la organizacin, por ejemplo por
Internet.
Abuso del uso del sistema para finalidades no corporativas. Cada caso
prcticamente es particular, y generalizar aqu puede ser contraproducente.

S que es importante distinguir las cuestiones tcnicas de las decisiones que hace falta
tomar ante una situacin. Las figuras tcnicas detectan problemas y avisan de ellos. La
figura del jefe toma las decisiones y las figuras tcnicas las llevan a cabo.
El problema legal de la propiedad del cdigo fuente (o de alguna parte de este cdigo) se
debe negociar antes de comenzar cualquier proyecto.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Leccin 9: Sistemas Sofisticados de Autentificacin de Usuario
ISACA define Autenticacin dentro de dos contextos:

1. La accin de verificar la identidad, por ejemplo: de usuario, de sistema. Cuando se
habla de riesgo, tambin puede referirse a la exactitud de un grupo o una parte de
los datos.

2. La accin de identificar la identidad de un usuario, la elegibilidad de un usuario
para acceder a informacin computarizada. En el campo del aseguramiento
normativo, la autenticacin se disea para proteger en contra de actividades de
entradas fraudulentas al sistema.

Fernndez (2007), plantea que el sistema operativo tiene dos misiones muy ligadas y que
se confunden fcilmente: La gestin de las credenciales y la autenticacin. Para
implementar ambas cosas se crea el concepto de cuenta de usuario. Una cuenta de
usuario normalmente incluye la siguiente informacin bsica:

Login o nombre de usuario: identificador nico de un usuario en el sistema.

Identificador de usuario (UID): credencial de usuario. Nmero nico dentro del
sistema que se emplea en la autorizacin.

Identificadores de grupo (GID): credenciales de grupos. Identificadores de grupos a
los que pertenece este usuario.

Informacin adicional del usuario: nombre, telfono,...

Informacin adicional del mecanismo de autenticacin: passwords, claves, tiempo
de validez,...







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Informacin adicional del sistema operativo: directorio home, ...

Los sistemas operativos presentan un API de abstraccin que abstrae el Sistema de
autenticacin usado a las aplicaciones:

Unix: PAM (Pluggable Authentication Modules) PAM es, basicamente, un mecanismo
flexible para la autenticacin de usuarios. PAM permite el desarrollo de programas
independientes del mecanismo de autenticacin a utilizar. As es posible que un
programa que aproveche las facilidades ofrecidas por PAM sea capaz de utilizar desde el
sencillo /etc/passwd hasta dispositivos hardware como lectores de huella digital, pasando
por servidores LDAP o sistemas de gestion de bases de datos. Ademas, permite al
administrador del sistema construir polticas diferentes de autenticacin para cada
servicio. PAM fue desarrollado en 1996 por Sun Microsystems, y actualmente tiene
soporte en AIX, HPUX, Solaris, Linux, FreeBSD, Mac OS X y NetBSD.

Windows: LSA Authentication La LSA (Local Security Authority) es el subsistema de
seguridad responsable de todos los servicios de autenticacin y autorizacin de usuarios
en una mquina local. Tambin es usada para procesar peticiones de autenticacin
hechas a travs del protocolo Kerberos o el protocolo NTLM en Active Directory.

Windows Vista: Windows Vista introduce una mejora de seguridad llamada User Account
Control (UAC), que consiste, bsicamente, en que el usuario administrador slo realiza
como tal las tareas administrativas, realizando como un usuario normal todas las dems.
El problema parece ser que esta mejora resulta bastante irritante para el usuario, al que le
pide el password de administrador casi por cada cosa que hace, por lo que muchos
usuarios estn optando por desactivar esta opcin.
Dependiendo de quin realice la autenticacin, distinguimos entre los siguientes tipos:

Autenticacin local: es el propio sistema operativo el que autoriza el acceso a la
mquina local a un usuario determinado.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Autenticacin centralizada: el sistema operativo delega en un sistema de directorio, que
es el encargado de autenticar a los usuarios en el sistema. En este tipo de autenticacin
existen dos protocolos fundamentales:

Kerberos
LDAP

Kerberos
Kerberos es el protocolo de seguridad principal para la autenticacin dentro de un
dominio. El protocolo Kerberos comprueba la identidad del usuario que solicita la
autenticacin y la del servidor que proporciona la autenticacin solicitada. Esta
comprobacin doble se denomina tambin autenticacin mutua.
El mecanismo de autenticacin de Kerberos emite tickets para tener acceso a los
servicios de red. Estos tickets contienen datos cifrados, que incluyen una contrasea
cifrada para confirmar la identidad del usuario al servicio solicitado. Aparte de la escritura
de una contrasea o las credenciales de tarjeta inteligente, todo el proceso de
autenticacin pasa desapercibido para el usuario.

El servicio principal de Kerberos es el Centro de distribucin de claves (KDC, Key
Distribution Center), que est formado por dos partes lgicas diferenciadas: un Servidor
de Autenticacin (Authentication Server AS) y un Servidor de Concesin de Tickets
(Ticket Granting Server TGS).

El proceso de autenticacin de Kerberos V5 funciona de la siguiente manera:
1. El usuario de un sistema de cliente se autentica en el AS mediante una contrasea
o tarjeta inteligente (AS REQ).

2. El KDC emite al cliente un ticket especial que concede tickets (AS REP). El sistema
cliente utiliza este ticket para tener acceso al servicio de concesin de tickets
(TGS) (TGS REQ).







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



3. El TGS emite a continuacin un ticket de servicio para el cliente (TGS REP).

4. El cliente presenta este ticket de servicio al servicio de red solicitado. El ticket de
servicio prueba la identidad del usuario al servicio y la identidad del servicio al
usuario (AP REQ y AP REP).


LDAP ((Lightweight Directory Access Protocol)
LDAP es un protocolo a nivel de aplicacin para consultar y modificar servicios de
directorio. El protocolo proporciona una serie de mensajes para acceder a directorios
LDAP (consultar, modificar, eliminar,...). Estos directorios siguen el modelo X.500:

Un directorio es un rbol de entradas de directorio.

Una estrada est formada por un conjunto de atributos.

Un atributo consta de un nombre y uno o ms valores.


Figura 9. Funcionamiento bsico de Kerberos
19


19
lmagen Lomada de lernndez, C. (2007). Segurldad en SlsLemas CperaLlvos. Segurldad en SlsLemas de lnformacln, pg. 33.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Cada entrada tiene un nombre distinguido (Distinguished Name DN), que la identifica. El
DN de una entrada est formado por su nombre distinguido relativo (Relative
Distinguished Name RDN), que es el valor de alguno de los atributos de la entrada,
seguido del DN de la entrada padre. Un cliente puede realizar las siguientes peticiones al
servidor LDAP:

Start TLS: habilita Transport Layer Security (TLS).
Bind: autentica al cliente en el servidor y fija la versin de LDAP.
Search: consulta entradas de directorio.
Compare: consulta si una entrada contiene un determinado valor de atributo.
Add: aade una entrada.
Delete.
Modify.
Modify DN: mueve o cambia de nombre una entrada.
Abandon: aborta una peticin anterior.
Extended Operation: operacin genrica usada para definir otras operaciones.
Unbind: cierra la conexin (ojo: no es la inversa de Bind)

Factores que se deben tener en cuenta a la hora de elaborar una estrategia de
Autenticacin
Como lo plantea RSA (s.f.), una reconocida empresa norteamericana de seguridad
informtica, muchas empresas se preguntan cul es la mejor estrategia o solucin de
autenticacin. Para decidir cul solucin implementar se deben considerar aspectos
como: las necesidades de autenticacin de los usuarios, riesgos a los que est expuesta
la empresa, objetivos y normativas de la compaa y del sector, esto permitir a definir
una estrategia que presente un equilibrio entre riesgo, costo y facilidad de uso. A
continuacin se presentan algunas recomendaciones de RSA para definir y elaborar la
estrategia de autenticacin.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



La clave para elaborar una buena estrategia de autenticacin es tener en cuenta cinco
factores fundamentales:
1. El valor de la informacin que se desea proteger;
2. Lo estricto que ser el sistema de autenticacin de usuarios;
3. El uso que se dar a la solucin;
4. Las necesidades de los usuarios;
5. El entorno tcnico.

Factor 1: el valor de la informacin que se desea proteger
Lo primero que hay que tener en cuenta es el valor de la informacin que se va a proteger
y el coste que supondra el acceso no autorizado a ella. Ejemplos de informacin de gran
valor seran, por ejemplo, los datos propiedad de la empresa, los datos bancarios o de
tarjetas de crdito, las historias clnicas o los datos de carcter personal. El acceso no
autorizado a esos tipos de informacin podra ser muy costoso (por ejemplo, un banco
podra tener que asumir los costes que suponen las transferencias no autorizadas para
sus clientes) y, adems, la imagen de la marca saldra perjudicada. Cuanto mayor es el
valor de la informacin y mayor el riesgo para la empresa si alguien accede a ella sin
autorizacin, ms fuerte tendr que ser la solucin de autenticacin que la proteja.

Factor 2: lo estricto que ser el sistema de autenticacin de usuarios
Para determinar el nivel de seguridad necesario, las empresas debern preguntarse
quines son los usuarios y a qu informacin tendrn acceso. Por ejemplo, una empresa
no puede obligar a sus clientes a utilizar un sistema de autenticacin, de modo que la
comodidad y la receptividad de los usuarios seran criterios esenciales a la hora de
decantarse por una solucin. El caso de los empleados y los partners es distinto, ya que
las empresas s tienen libertad para elegir un tipo de autenticacin u otro, y
probablemente basarn su decisin en factores como la portabilidad, el coste total de
propiedad y la facilidad de gestin.









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Factor 3: el uso que se dar a la solucin
Cuando las empresas implantan una solucin de autenticacin, normalmente intentan
satisfacer varios objetivos. Es decir, segn quines sean los usuarios y qu actividades
realicen, podrn decidir si no basta con comprobar la identidad y son necesarias otras
capas de autenticacin. Por ejemplo, una institucin financiera que desee reducir las
prdidas por fraude podra optar por implantar una solucin de supervisin de
transacciones con la que controlar las transferencias monetarias de alto riesgo.

En una gran empresa, podra exigirse que los usuarios que trabajen con informacin
confidencial (p. ej., informacin de recursos humanos, nminas o datos financieros) y la
enven a otras personas utilicen un sistema de autenticacin que permita cifrar los
archivos y el correo electrnico.

Factor 4: las necesidades de los usuarios
Antes de implantar un sistema de autenticacin, tambin hay que considerar muchos
factores relacionados con los usuarios. Desde la perspectiva de stos, las empresas
deberan evaluar la facilidad de uso, la disposicin que muestran a adoptarlo y la
informacin a la que accedern. Desde el punto de vista de la empresa, lo fundamental
son aspectos como el coste total de propiedad, las exigencias de formacin, la
escalabilidad del producto (en lo que respecta al nmero de usuarios) y la movilidad de la
solucin.

Factor 5: el entorno tcnico
Por ltimo, habr que evaluar el entorno tcnico en el que se integrar la solucin, ya que
hacerlo ayudar a determinar otros aspectos, como lo estricto que ser el sistema de
autenticacin. Por ejemplo, en un entorno en el que los equipos de sobremesa estn ms
controlados y los antivirus se actualicen con regularidad, es posible que los requisitos de
seguridad no tengan que ser tan rigurosos como en otro menos controlado en el que gran
parte de los usuarios acceda a la red desde distintos lugares del mundo.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Otro aspecto tcnico importante es el tipo de dispositivos que se usen para acceder a la
informacin. Tanto si el sistema es para uso interno como si est orientado a clientes, lo
ms probable es que se utilicen distintos tipos: ordenadores porttiles y de sobremesa,
PDA, telfonos mviles o terminales pblicos. Los dispositivos de acceso ayudarn a
determinar qu factores de forma se ofrecern a los usuarios.

Algunas posibilidades de autenticacin

Contraseas: Este sistema usa un solo factor para determinar la identidad de un
usuario. Aunque su coste inicial es nulo, pueden salir caras a largo plazo debido a
los costes de gestin y asistencia que implican (por ejemplo, cuando el usuario
solicita un restablecimiento de contrasea). Ofrecen un nivel de seguridad muy
bajo, los usuarios no siempre las mantienen en secreto y, adems, son presa fcil
de los hackers.
Autenticacin basada en conocimientos: La autenticacin basada en
conocimientos comprueba la identidad de un usuario formulndole una pregunta
personal e interactiva en tiempo real a la que deber responder correctamente. El
usuario no conoce de antemano las preguntas realizadas, que son aleatorias y
solicitan informacin obtenida en bases de datos de acceso pblico.

Autenticacin basada en riesgos: La autenticacin basada en riesgos valora una
serie de indicadores de riesgo con objeto de autenticar identidades de usuario o
actividades realizadas en Internet. La operacin se realiza de forma imperceptible y
analiza aspectos como atributos de dispositivos, perfiles de comportamiento o
localizaciones geogrficas de direcciones IP. Cuanto mayor sea el nivel de riesgo
detectado, mayor ser tambin la probabilidad de que alguien est usando una
identidad falsa o cometiendo un fraude. Si el motor de riesgo determina que la
solicitud de autenticacin no alcanza el nivel de seguridad mnimo, se pedir al
usuario que siga otros pasos, como responder a preguntas personales o enviar un
cdigo de autorizacin que recibir por SMS o correo electrnico.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Autenticacin basada en contraseas de un solo uso: La autenticacin basada
en contraseas de un solo uso (OTP), una de las principales soluciones de
autenticacin de dos factores, se basa en algo que el usuario conoce (un PIN o
una contrasea) y en algo que tiene (un autenticador). El autenticador genera un
nuevo cdigo OTP cada sesenta segundos, por lo que es muy difcil que otras
personas consigan dar con l. Para acceder a la informacin o los recursos
protegidos con esta tecnologa, los usuarios slo tienen que combinar su nmero
de identificacin personal (PIN) con el cdigo que aparece en la pantalla del
autenticador en un momento dado. De este modo, obtienen una contrasea nica y
de un solo uso que se utiliza para comprobar de forma inequvoca su identidad.

La tecnologa de contraseas de un solo uso est disponible en factores de forma como
los siguientes:

Autenticadores de hardware (tokens). Estos dispositivos porttiles de pequeo
tamao estn pensados para llevar en un llavero (de ah su otra denominacin,
llaveros electrnicos). Son perfectos para aquellos usuarios que prefieren una
solucin de autenticacin tangible o que se conectan a Internet desde distintos
lugares.

Autenticadores de software (para PC, unidades USB o dispositivos mviles).
Se trata de aplicaciones o barras de herramientas que se instalan en el equipo de
sobremesa o porttil del usuario, o bien en un dispositivo mvil de su propiedad.

Autenticacin segn demanda. La autenticacin segn demanda consiste en
enviar de forma puntual una contrasea de un solo uso por SMS (mensaje de
texto) a un dispositivo mvil o a la direccin de correo electrnico registrada de un







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



usuario. Cuando el usuario quiera acceder a la red de la empresa o a una
aplicacin web, deber escribir esta contrasea junto con su PIN.

Certificados digitales. Un certificado digital es un documento electrnico con
informacin que identifica a la persona o equipo al que est vinculado. Puede
almacenarse en un equipo de sobremesa, una tarjeta inteligente o una unidad
USB. Si se desea un nivel de autenticacin ms fuerte de dos factores, tambin
puede bloquearse en una tarjeta inteligente o dispositivo USB, de manera que el
usuario tenga que escribir un PIN para desbloquearlo y usar la credencial de
acceso. A continuacin, el usuario ya podr utilizarlo para autenticarse ante una
red o aplicacin.

La autenticacin de usuarios es slo una de las aplicaciones de los certificados digitales
en la empresa. Otros posibles usos son la creacin de firmas digitales y el cifrado de
correo electrnico. Los certificados digitales tambin pueden utilizarse con un
autenticador hbrido para combinarlos con un sistema de generacin de contraseas de
un solo uso. En ese caso, el autenticador se utiliza para guardar varias credenciales y
mejorar la experiencia de usuario. Este sistema combinado podra utilizarse, por ejemplo,
para desbloquear el cifrado de un disco duro con un certificado digital y luego usar una
contrasea de un solo uso para acceder a una VPN
20
.

Leccin 10: Amenazas a los Sistemas Operativos
Colobran, (2012) define amenaza como un suceso que puede desencadenar un incidente
en la organizacin, produciendo daos o prdidas materiales o inmateriales en sus
activos.

20
1omado de 8SA AuLhenLlcaLlon ueclslon 1ree: cmo eleglr la me[or solucln de auLenLlcacln para su empresa







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



DITEC
21
(2009) clasifica las amenazas identificando el criterio de seguridad que se ve
afectado, de esta forma, los tipos de amenaza ms comunes en sistemas operativos son:
Interrupcin (afecta a la disponibilidad): Se corta el flujo desde emisor al receptor.
Se destruye el elemento del sistema o se hace inaccesible o intil. (Ej.: destruccin
de un disco duro, corte de la lnea de comunicacin)

Intercepcin (afecta a la confidencialidad): Una tercera entidad se entera de la
comunicacin. Una parte no autorizada, que puede ser una persona, programa o
computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas
(piratera) o archivos)

Modificacin (amenaza la integridad): Una tercera entidad cambia los datos. Una
parte no autorizada no slo consigue acceder, sino que falsifica un elemento. (Ej:
cambio de valores de un fichero).

Invencin (tambin amenaza la integridad): Una tercera entidad inventa datos no
emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.:
insercin de mensajes falsos en la red o la adicin de registros a un fichero)

Estos tipos de amenazas se ven representadas en la siguiente figura:

21
ueparLamenLo de lngenlerla y 1ecnologla de CompuLadores de la unlversldad de Murcla







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 10. Tipos de amenazas
22
.

La siguiente tabla ilustra algunas amenazas comunes con diferentes frentes de ataque
(hardware, software, datos, comunicaciones), que afectan diferentes criterios de
seguridad.
Elemento Disponibilidad Confidencialidad Integridad
Hardware
Robo o inutilizacin
de equipos,
eliminando el
servicio

Software
Eliminacin de
programas,
denegando el
acceso a los
usuarios
Realizacin de
copias no
autorizadas del
software
Alteracin de un programa en
funcionamiento hacindolo
fallar durante la ejecucin o
haciendo que realice alguna
tarea no pretendida.

22
1omado de hLLp://www.dlLec.um.es/so/apunLes/Leorla/Lema7.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Datos
Eliminacin de
archivos
denegando el
acceso a los
usuarios
Lecturas de datos
no autorizadas. Un
anlisis de datos
estadsticos revela
datos ocultos.
Modificacin de archivos
existentes o invencin de
nuevos archivos.
Lneas de
Comunicacin
Destruccin o
eliminacin de
mensajes. Las
lneas de
comunicacin o
redes se hacen no
disponibles.
Lectura de
mensajes.
Observacin de la
muestra de trfico
de mensajes.
Mensajes modificados,
retardados, reordenados o
duplicados. Invencin de
mensajes falsos.

Tabla 1. Tipos de amenazas a la seguridad
23
.

Ataques genricos a la seguridad de los sistemas operativos
Solicitar pginas de memoria (o disco) y leerlas
Llamadas invlidas al sistema
Detencin de la conexin al sistema
Modificar las estructuras de la parte de usuario
Engaar al usuario, escribiendo un programa login
Convencer al administrador para que deje un sistema menos seguro
Engaar o sobornar al personal

Amenazas con ataques especficos

23
1omado de hLLp://www.dlLec.um.es/so/apunLes/Leorla/Lema7.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Caballos de Troya: Sustituyen un comando interno por otro que realiza labores
ilegales (por ejemplo, devolver informacin del sistema hacia afuera)
Falsificacin del inicio de sesin: Engaan al usuario, que escribe su
login/password
Bombas lgicas: Estallan al cierto tiempo (ej. viernes 13)
Trampas o backdoors: Programas con puertas traseras
Desbordamiento de buffers: Sobrescriben partes del programa con cdigo
malicioso (p. ej. Aprovechando fallos de seguridad para convertirse en root)
Virus y gusanos

Malware para sistemas operativos
Segn ESET, Uno de los principales problemas en seguridad de la informacin para
cualquier organizacin o usuario hogareo, se encuentra constituido por los cdigos
maliciosos que a lo largo del tiempo han ido evolucionando en cuanto a sus diversos
mtodos de propagacin e infeccin, ampliando el horizonte de ataque hacia diferentes
sistemas operativos.
En este sentido, los sistemas Windows han sido histricamente los ms afectados por la
problemtica del malware, y sus usuarios se han acostumbrado a tomar medidas de
seguridad para evitar infecciones en este tipo de sistemas operativos. Tanto a travs de
Ingeniera Social como a partir de explotacin de vulnerabilidades, las amenazas para la
plataforma Microsoft son mayoritarias y preponderantes.
Sin embargo, en los ltimos aos se han observado numerosos casos de malware que
afectan a sistemas operativos GNU/Linux y Mac OS (ambos basados en plataformas
UNIX).
Durante los aos 2009 y 2010 ha aparecido malware variado para GNU/Linux como, por
ejemplo, el gusano Linux/PsyBot.A, capaz de infectar mdems y routers ADSL que
utilizan este sistema operativo y convertir a cada uno de ellos en parte de una botnet
llamada psyb0t, orientada a llevar a cabo ataques de Denegacin de Servicio Distribuido







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



(DDoS - Distributed Denial Of Service). Tambin fueron reportados durante 2010 diversos
troyanos para esta plataforma, escondidos bajo, por ejemplo, falsos protectores de
pantalla, o incluso versiones troyanizadas de software oficial como fueron los casos de
UnrealIRC (el backdoor estuvo activo por ms de seis meses!) y ProFTPD.
Con relacin a los antecedentes de malware para plataformas de Apple, durante 1982
apareci Elk Cloner, un virus diseado para sistemas Apple II. Unos aos despus, ms
precisamente en 1988, aparece otro virus llamado MacMag capaz de infectar plataformas
Macintosh.

Tambin existen casos ms recientes como Leap, un virus descubierto en el 2006 que se
propaga a travs del programa de mensajera instantnea iChat; o iService, un troyano
aparecido durante el 2009 encargado de dar origen a la primera botnet para Mac OS y,
finalmente, DNSChanger, un troyano orientado a modificar los DNS del sistema. Sin ir
ms lejos, ante el lanzamiento de la ltima versin del sistema operativo de Apple (Snow
Leopard) a finales del 2009, la empresa confirm la importancia de contar con solucin
contra el malware en dicha plataforma, e incluso la incorporacin de un filtro para tal fin,
nativo del sistema.
Finalmente, y no menos importante, aparece el malware multi-plataforma, una de
las tendencias ms relevantes en materia de malware para el ao 2011: cdigos
maliciosos que funcionan en ms de una plataforma. Uno de los casos ms populares es
el troyano Koobface, que luego de estar activo por ms de dos aos con versiones para
Windows, en octubre de 2010 lanz una primera variante que afectaba tambin sistemas
Linux y Mac. A travs de un applet de Java, el malware identificaba la versin del sistema
operativo y ejecutaba la amenaza segn la plataforma de la vctima.

Actualmente, existe una amplia variedad de cdigos maliciosos para plataformas
GNU/Linux y Mac OS y, aunque la proporcin es mucho menor en comparacin con el
malware que existe para sistemas operativos Microsoft, se desmitifica la creencia en
cuanto a la inexistencia de cdigos maliciosos para estos sistemas operativos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Los sistemas operativos GNU/Linux y Mac OS no se encuentran exentos de los riesgos
aparejados por el accionar del malware actual, y la proteccin contra los cdigos
maliciosos en estas plataformas es muy importante, no slo para evitar las infecciones de
estos, sino tambin para controlar la propagacin de malware para otras plataformas, y
que estos sistemas funcionen como transporte de malware en redes mixtas, si no
contaran con proteccin para esta amenaza
24
.
Perspectiva de amenazas 2013
Sophos en su documento Informe de amenazas de seguridad: 2013, presenta las
principales tendencias en amenazas a la seguridad de sistemas operativos:

Blackhole
Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da,
es una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar
y salvo que las autoridades intervengan, es muy probable que los proveedores de
seguridad y los departamentos informticos sigan luchando contra l durante aos.

Los kits de explotacin son herramientas de software preconfiguradas que pueden
utilizarse en servidores web maliciosos para introducir malware en equipos sin que los
usuarios se den cuenta. Estos kits identifican y aprovechan las vulnerabilidades (defectos
o agujeros en la seguridad) del software presente en los equipos para realizar
instalaciones automticas. El contenido de una pgina web engaa al software
(navegadores, lectores de PDF y otros visualizadores de contenido virtual) para que
descargue y ejecute el programa malicioso de forma silenciosa sin generar los avisos o
dilogos habituales. Al igual que otros kits de explotacin, Blackhole puede utilizarse para
distribuir una gran variedad de cargas.




24
1omado de hLLp://www.eseL-la.com/cenLro-amenazas/arLlculo/malware-slsLemas-operaLlvos-llnux-mac-os/2248







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Ataques de Java
En abril de 2012, ms de 600.000 usuarios de Mac se vieron atrapados en la red
internacional de bots Flashplayer (o Flashback) por culpa de una vulnerabilidad de Java
presente en OS X que deba haberse corregido hace tiempo. Tras la publicacin de una
herramienta de eliminacin y un parche para Java por parte de Apple, Oracle asumi la
responsabilidad directa de publicar Java para OS X en el futuro, y prometi proporcionar
parches de Java para OS X y Windows, as como publicar los de Java al mismo tiempo
que los de Windows.

Los desarrolladores de Java de Oracle no tardaron en tener que crear parches
rpidamente. A pocos das de descubrirse una vulnerabilidad nueva de da cero que
afectaba a Java 7 en todos los sistemas operativos y plataformas, el defecto ya se
aprovechaba para ataques selectivos, estaba incluido en el ampliamente utilizado kit de
explotacin Blackhole19 e incluso haba aparecido en un contrato falso de servicios de
Microsoft enviado por correo electrnico para suplantar identidades. Segn un anlisis
detallado, gracias al exploit, era posible acceder con cdigo malicioso a clases que
deberan estar reservadas e incluso desactivar el gestor de seguridad de Java.

Android
Hoy en da, el modelo empresarial ms habitual de los ataques de programas maliciosos
contra Android consiste en instalar aplicaciones falsas que envan mensajes de forma
secreta a servicios de SMS de tarifas especiales. Entre los ejemplos ms recientes se
incluyen versiones falsificadas de Angry Birds Space o Instagram, y productos antivirus
para Android falsos. En mayo de 2012, el organismo que regula el sector de la telefona
mvil en el Reino Unido descubri que 1391 usuarios de Android haban sido vctimas de
alguno de estos timos e impuso una multa a la empresa encargada del sistema de pagos
utilizado, detuvo las transferencias de fondos y exigi devoluciones para aquellos
usuarios que haban realizado pagos. Sin embargo, los usuarios britnicos resultaron ser
tan solo un 10 % de las vctimas de este programa malicioso, detectado despus en al
menos otros 18 pases.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Ransomware
En 2012, Sophos observ el resurgimiento de ataques de ransomware que impedan que
los usuarios accedieran a sus equipos hasta que realizaran el pago correspondiente.

Pero el ransomware no es nada nuevo. En 1989, los primeros programas de ransomware
se distribuan en disquetes enviados por correo ordinario. Los usuarios esperaban recibir
programas avanzados de software con informacin sobre el SIDA pero, en lugar de eso,
se encontraban con que los discos duros de sus equipos se cifraban. El programa
solicitaba el pago de 189 dlares a una direccin de Panam mediante transferencia,
cheque o giro postal. En la actualidad, el ransomware llega a travs de tcnicas modernas
como mensajes de correo electrnico con trucos de ingeniera social y pginas web
contaminadas.

OS X y Mac
A la mayora de los creadores de programas maliciosos les ha resultado ms rentable
atacar Windows que aprender las tcnicas necesarias para dirigir los ataques a la
comunidad ms reducida de usuarios de OS X. Pero cada vez ms empresas e
instituciones gubernamentales utilizan equipos Mac, y los delincuentes estn al tanto de la
situacin.

Ataques polimrficos
El polimorfismo no es una idea nueva: los creadores de programas maliciosos llevan 20
aos utilizndolo. En pocas palabras, el cdigo polimrfico cambia de aspecto para
intentar evitar ser detectado sin cambiar de comportamiento ni objetivos. Los delincuentes
esperan que, al tener una apariencia lo suficientemente distinta, los programas antivirus lo
pasen por alto o generen tantos falsos positivos que los usuarios los desactiven.

Ataques selectivos
Los creadores de programas maliciosos pueden intentar atacar solo a unas cuantas
empresas para obtener determinados datos financieros o credenciales bancarias, y







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



preparan los ataques con cuidado mediante investigaciones y reconocimientos previos.
Los ataques pueden consistir en mensajes de correo electrnico falsificados que
contienen documentos adjuntos infectados y diseados para tentar a determinados
destinatarios
25
.

ACTIVIDADES

1. Visite sitios de internet que promuevan medio de autenticacin Biomtrica y cotice
la instalacin de un sistema de este tipo para establecer controles de acceso a una
sala de informtica, evalu varias opciones y revise cual le ofrece mejores
parmetros de seguridad.

2. Indague en artculos cientficos y de revistas especializadas si existen nuevos
mtodos de verificacin de credenciales para dispositivos mviles que no sean por
medio del uso de Pines, Contraseas o grficos de secuencias, con esta
informacin cree una tabla definiendo los pros y contras de los mtodos
encontrados.

AUTOEVALUACIN
Responda a las siguientes preguntas:
1. Qu significa el termino reas seguras y como se pueden establecer

2. Para qu sirve una tarjeta inteligente y como acta

3. En el tema de Biometra que significa el termino normalizacin

4. Nombre tres responsabilidades del jefe de Informtica

23
1omado de hLLp://www.sophos.com/es-es/securlLy-news-Lrends/reporLs/securlLy-LhreaL-reporL/operaLlng-sysLems.aspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



BIBLIOGRAFA
Colobran, M; Arqus, J. Marco, E. (2008). Administracin de sistemas operativos
en red. Recuperado de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=106385
10&p00=auditoria+en+sistemas+operativos

Corts, J., Medina, F., Escobar, J. (2010). Sistemas de seguridad basados en
biometra. Scientia et Technica. (46). Recuperado de
http://revistas.utp.edu.co/index.php/revistaciencia/article/view/245/17

ESET (s.f.). Malware para sistemas operativos GNU/Linux y Mac OS. Recuperado
de http://www.eset-la.com/centro-amenazas/articulo/malware-sistemas-operativos-
linux-mac-os/2248

Fortn, L., Alonso, Y., Matos, E., (2011). Propuesta de funcionalidades para la
implementacin de una herramienta de reconstruccin de huellas dactilares.
Revista cubana de ciencias informticas. (5). Recuperado de
http://rcci.uci.cu/index.php/rcci/article/view/133/125

Prez, P., lvarez, E., De la Fuente, S., Garca, L., Gutirrez, C. (2011). Estudio
sobre las tecnologas biomtricas aplicadas a la seguridad Recuperado de
https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=web&cd=5&ved=0C
E4QFjAE&url=http%3A%2F%2Fwww.inteco.es%2Ffile%2FjItWr4RHZRAvHnwLMQ
aZTw&ei=90EBUYy9A4GC8ATf84CwCw&usg=AFQjCNHEWSMDG6VUzJOvoScIE
aD_vLfVFQ&bvm=bv.41248874,d.eWU

RSA (s.f.). RSA Authentication Decision Tree: cmo elegir la mejor solucin de
autenticacin para su empresa. Recuperado de
http://www.rsa.com/products/AMX/wp/11288_AMX_DWP_1210_ES.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Smart Card Alliance (2006). Uso de Tarjetas Inteligentes para un Control de
Acceso Fsico. Recuperado de
http://www.smartcardalliance.org/latinamerica/translations/Secure_Physical_Access
_Spanish.pdf

Sophos (2012). Informe de amenazas de seguridad: 2013. Recuperado de
http://www.sophos.com/es-es/security-news-trends/reports/security-threat-
report/operating-systems.aspx


















UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 3: AUDITORA Y CONTROLES DE ACCESO
Leccin 11: Proteccin por Contraseas
Segn Scarfone y Souppaya (2009), un password o contrasea es un secreto
(tpicamente una cadena de caracteres) que se usa para autenticar la identidad de un
usuario o sistema. Utilizar un password con un identificador (username), es una de las
formas de identificacin y autenticacin. Segn los autores, las principales amenazas en
contra de las contraseas son:

Captura de password: Es cuando un atacante adquiere un password del
almacenamiento, transmisin o concimiento y comportamiento del usuario.

Adivinacin y cracking (decifrado) de contraseas: Los atacantes intentan determinar
contraseas dbiles y recuperarlas utilizando las tcnicas de adivinanza y cracking. La
adivinanza involucra intentos repetidos de autenticacin, usando contraseas por
defecto, palabras de diccionario y otras contraseas posibles. El cracking o decifrado
de contraseas es el proceso en el cual el atacante recupera las funciones hash
criptogrficas de la contrasea y utiliza varios mtodos de anlisis para intentar
identificar una cadena de caracteres que le permitirn conocer la contrasea. La
adivinacin puede realizarse desde la interfaz de autenticacin, mientras que el
cracking solo puede hacerse cuando se tienen las funciones hash de las contraseas.

Reemplazo de contraseas: Un atacante puede autenticarse exitosamente en una
cuenta, reemplazando la contrasea de una cuenta existente con otra que es conocida
por el atacante, quien no necesariamente necesita saber la contrasea original, podra
simplemente interceptar un intento legtimo de ingreso al sistema para resetear la
contrasea original.

Uso de contraseas en peligro: Si un atacante ha puesto en peligro una contrasea a
travs de la adivinacin, cracking o captura, entonces ser capaz de usarla hasta que







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



es cambiada por el usuario original. Para reducir el impacto de este uso no autorizado
de contraseas, muchas organizaciones han implementado el mecanismo de
expiracin de contrasea, para forzar al usuario a seleccionar una nueva contrasea
despus de cierto nmero de das.

Poltica y acciones para construir contraseas seguras:
El Instituto Nacional de Tecnologas de la Comunicacin en Espaa, INTECO, realiza las
siguientes recomendaciones respecto a la creacin y gestin de contraseas, igualmente
presenta algunos enlaces donde se pueden obtener algunas herramientas de software
para gestin segura de contraseas.

1. Se deben utilizar al menos 8 caracteres para crear la clave. Segn un estudio de la
Universidad de Wichita, el nmero medio de caracteres por contrasea para
usuarios entre 18 y 58 aos habituales de Internet es de 7. Esto conlleva el peligro
de que el tiempo para descubrir la clave se vea reducido a minutos o incluso
segundos. Slo un 36% de los encuestados indicaron que utilizaban un nmero de
caracteres de 7 o superior.

2. Se recomienda utilizar en una misma contrasea dgitos, letras y caracteres
especiales.

3. Es recomendable que las letras alternen aleatoriamente maysculas y minsculas.
Hay que tener presente el recordar qu letras van en mayscula y cules en
minscula. Segn el mismo estudio, el 86% de los usuarios utilizan slo letras
minsculas, con el peligro de que la contrasea sea descubierta por un atacante
casi instantneamente.

4. Elegir una contrasea que pueda recordarse fcilmente y es deseable que pueda
escribirse rpidamente, preferiblemente, sin que sea necesario mirar el teclado.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




5. Las contraseas hay que cambiarlas con una cierta regularidad. Un 53% de los
usuarios no cambian nunca la contrasea salvo que el sistema le obligue a ello
cada cierto tiempo. Y, a la vez, hay que procurar no generar reglas secuenciales de
cambio. Por ejemplo, crear una nueva contrasea mediante un incremento
secuencial del valor en relacin a la ltima contrasea. P. ej.: pasar de 01Juitnx a
02Juitnx.

6. Utilizar signos de puntuacin si el sistema lo permite. P. ej.: Tr-.3Fre. En este
caso de incluir otros caracteres que no sean alfa-numricos en la contrasea, hay
que comprobar primero si el sistema permite dicha eleccin y cules son los
permitidos. Dentro de ese consejo se incluira utilizar smbolos como: ! " # $ % & ' (
) * + , - . / : ; < = > ? @ [ \ ] ^ _ ` { | } ~

7. Existen algunos trucos para plantear una contrasea que no sea dbil y se pueda
recordar ms fcilmente. Por ejemplo se pueden elegir palabras sin sentido pero
que sean pronunciables, etc. Nos podemos ayudar combinando esta seleccin con
nmeros o letras e introducir alguna letra mayscula.

8. Otro mtodo sencillo de creacin de contraseas consiste en elegir la primera letra
de cada una de las palabras que componen una frase conocida, de una cancin,
pelcula, etc. Con ello, mediante esta sencilla mnemotecnia es ms sencillo
recordarla. Vg: de la frase Com mucho chocolate el domingo 3, por la tarde,
resultara la contrasea: cmCeD3-:xLt. En ella, adems, se ha introducido alguna
mayscula, se ha cambiado el por en una x y, si el sistema lo permite, se ha
colocado algn signo de puntuacin (-).

Acciones que deben evitarse en la gestin de contraseas seguras:
1. Se debe evitar utilizar la misma contrasea siempre en todos los sistemas o
servicios. Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



contraseas distintas para cada una de las cuentas. Un 55% de los usuarios
indican que utilizan siempre o casi siempre la misma contrasea para mltiples
sistemas, y un 33% utilizan una variacin de la misma contrasea.

2. No utilizar informacin personal en la contrasea: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasin utilizar datos como el DNI o nmero de telfono.

3. Hay que evitar utilizar secuencias bsicas de teclado (por ejemplo: qwerty, asdf
o las tpicas en numeracin: 1234 98765)

4. No repetir los mismos caracteres en la misma contrasea. (ej.: 111222).

5. Hay que evitar tambin utilizar solamente nmeros, letras maysculas o
minsculas en la contrasea.

6. No se debe utilizar como contrasea, ni contener, el nombre de usuario asociado a
la contrasea.

7. No utilizar datos relacionados con el usuario que sean fcilmente deducibles, o
derivados de estos. (ej: no poner como contrasea apodos, el nombre del actor o
de un personaje de ficcin preferido, etc.).

8. No escribir ni reflejar la contrasea en un papel o documento donde quede
constancia de la misma. Tampoco se deben guardar en documentos de texto
dentro del propio ordenador o dispositivo (ej: no guardar las contraseas de las
tarjetas de dbito/crdito en el mvil o las contraseas de los correos en
documentos de texto dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningn idioma.
Hoy en da existen programas de ruptura de claves que basan su ataque en probar







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



una a una las palabras que extraen de diccionarios: Este mtodo de ataque es
conocido como ataque por diccionario.

10. No enviar nunca la contrasea por correo electrnico o en un sms. Tampoco se
debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.

11. Si se trata de una contrasea para acceder a un sistema delicado hay que
procurar limitar el nmero de intentos de acceso, como sucede en una tarjeta de
crdito y cajeros, y que el sistema se bloquee si se excede el nmero de intentos
fallidos permitidos. En este caso debe existir un sistema de recarga de la
contrasea o vuelta atrs.

12. No enviar nunca la contrasea por correo electrnico o en un sms. Tampoco se
debe facilitar ni mencionar en una conversacin o comunicacin de cualquier tipo.

13. Si se trata de una contrasea para acceder a un sistema delicado hay que
procurar limitar el nmero de intentos de acceso, como sucede en una tarjeta de
crdito y cajeros, y que el sistema se bloquee si se excede el nmero de intentos
fallidos permitidos. En este caso debe existir un sistema de recarga de la
contrasea o vuelta atrs.

14. No utilizar en ningn caso contraseas que se ofrezcan en los ejemplos
explicativos de construccin de contraseas robustas.

15. No escribir las contraseas en ordenadores de los que se desconozca su nivel de
seguridad y puedan estar monitorizados, o en ordenadores de uso pblico
(bibliotecas, cibercafs, telecentros, etc.).









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



16. Cambiar las contraseas por defecto proporcionadas por
desarrolladores/fabricantes.

Herramientas y soluciones informticas
Existe tambin la posibilidad de recurrir a herramientas y soluciones de software que
creen las contraseas seguras que vamos a utilizar. A continuacin, ofrecemos una
recopilacin de enlaces que pueden ser de utilidad al usuario:

ViPNet Password Roulette: http://www.infotecs.biz
MaxPassword: http://www.max2k.com/
lameGen: http://lame-industries.net/
Password Generator: http://www.wincatalog.com/
Password Strength Analyser and Generator: http://pwdstr.sourceforge.net/
Cryptix: http://www.rbcafe.com/

Contraseas de un solo uso
Griffin (2008), menciona que a diferencia de una contrasea esttica, una contrasea de
un solo uso cambia cada vez que el usuario inicia sesin. Las contraseas se generan de
una de estas dos maneras: como contraseas de sincronizacin temporal o como
contraseas de sincronizacin de contador. Ambos enfoques requieren normalmente que
el usuario lleve consigo un pequeo dispositivo de hardware (a menudo un keychain) que
se sincroniza con el servidor y ambos usan, con frecuencia, algn algoritmo para generar
la contrasea.

El uso de las OTP de sincronizacin temporal est bastante extendido, aunque est
sujeto a los problemas provocados por el sesgo del reloj. Es decir, si el servidor de
autenticacin y el smbolo (token) de usuario no conservan la misma hora, no se
producir el valor esperado de la OTP y la autenticacin de usuario generar un error.
Con las OTP de sincronizacin temporal, el usuario debe escribir normalmente la







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



contrasea dentro de un determinado perodo de tiempo antes de que sta expire y haya
que generar una nueva.

Una solucin de OTP completa
Para crear una solucin de OTP, se necesita crear un servicio web de autenticacin de
OTP basado en estndares que sea compatible con SQL Server y que se integre en
ASP.NET. Se puede crear un generador de OTP que se instale en cada equipo cliente, el
cual ejecutarn los usuarios para generar una nueva OTP. El usuario debe escribir el
valor de OTP cuando se lo solicite el explorador web y hacer clic en Enviar para
autenticar. IIS notifica el mdulo de complemento de OTP y, como consecuencia, llama al
servicio web para comprobar los intentos de autenticacin. El servicio web busca la clave
del usuario y el valor de contador en la tabla de SQL Server, comprueba el clculo de la
OTP y responde con una autenticacin correcta o con error.

La Figura 1 muestra la arquitectura de la solucin de ejemplo. Tenga en cuenta que en un
entorno de produccin, esta arquitectura debe reforzarse frente a los ataques de
denegacin de servicio (DoS, Denial Of Service) a travs de acciones como la
configuracin de una relacin de confianza entre el cliente y el servidor y la limitacin de
los intentos de inicio de sesin no vlidos.


Figura 11. Ejemplo de arquitectura de solucin OTP
26
.

26
1omado de hLLp://msdn.mlcrosofL.com/es-es/magazlne/cc307633.aspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



LA siguiente figura muestra un ejemplo del aspecto que tendra la solucin OTP
completa. Tal como puede ver en esta figura, el usuario inicia la aplicacin cliente, genera
una OTP, a continuacin, navega hasta la aplicacin web de autenticacin y pega la OTP
en el formulario del explorador web. El formulario se genera a travs del mdulo de OTP
cuando detecta que la solicitud no est autenticada. Una vez que el usuario hace clic en
Enviar, el formulario del explorador web enva la solicitud al servidor donde, de nuevo, es
interceptada a travs del mdulo de OTP. A continuacin, el mdulo de OTP llama al
servicio web de OTP para comprobar los datos de autenticacin del usuario. Por ltimo, si
es correcto, el servidor web llama al controlador para la pgina solicitada, que podra ser
de cualquier tipo (HTML, ASP.NET, PHP, etc.).

Leccin 12: La Auditora en un Sistema Operativo
A continuacin se presentan algunas consideraciones generales para auditar un sistema
operativo, en adelante SO, expuestas por Sayana, (2003), sin embargo se debe tener en
cuenta que para realizar auditoras se deben buscar detalles tcnicos especficos del
sistema operativo a evaluar.
Muchas firmas de auditora desarrollan a travs de su propia investigacin, lineamientos y
procedimientos para estas auditoras tcnicas. Actualmente es comn encontrar en
Internet listas de chequeo para auditar diferentes plataformas. Tambin se pueden
consultar libros publicados por organizaciones especializadas en seguridad como ISACA.
Cada sistema operativo, incluye un grupo de caractersticas de seguridad y
vulnerabilidades, las cuales varan dependiendo del sistema y algunas veces de la versin
del mismo. Las caractersticas de los sistemas operativos son diseadas de tal forma que
pueden activarse o desactivarse y configurarlas en modo de alta o baja seguridad,
dependiendo del propsito para el cual el usuario pretende usarlo. En la mayora de los
casos las configuraciones por defecto no son diseadas para alta seguridad. Depende del
usuario habilitar las caractersticas de seguridad al nivel deseado.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



El proceso de auditar la seguridad del sistema operativo incluye evaluar si las
caractersticas han sido habilitadas y los parmetros han sido configurados
consistentemente con las polticas de seguridad de la organizacin, y verificar que todos
los usuarios del sistema (user ID) tengan los privilegios apropiados a los recursos y datos
que se almacenan en el sistema.
La auditoria de la seguridad del SO, requiere que el auditor tenga un buen conocimiento
de las caractersticas de seguridad del SO en detalle. Entre ms conozca el auditor los
detalles de administracin del sistema, ms efectiva ser la auditoria. La auditoria de la
evaluacin de los parmetros de seguridad en el sistema operativo, involucra revisar los
Logs y valores del sistema o correr algunos comandos para encontrar esos valores.
Parmetros a evaluar
A continuacin se mencionan algunos de los parmetros de seguridad ms comunes que
deben evaluarse en una auditora de SO.
Parmetros de contraseas: Es necesario verificar parmetros de las contraseas
como: longitud mnima, historial de uso, contrasea requerida, caducidad obligatoria de
contraseas, bloqueo de cuenta despus de intentos de ingreso no exitosos, restricciones
de tiempo y estaciones de ingreso al sistema, intentos no exitosos de ingreso, contrasea
de sper-usuario asignada a la persona adecuada, parmetros especficos de cada
versin del SO.
Privilegios Otra rea de escrutinio es verificar si los privilegios de acceso asignados a los
usuarios son apropiados. Esta revisin se realiza de la siguiente forma:
El primer paso es determinar cules datos o sistemas estn en el servidor y que tan
crticos y sensibles son. De esta informacin, el auditor puede tener una idea de quin
debera tener acceso a qu.
Despus, el auditor debe obtener una lista de los usuarios (user ID) registrados en el
sistema y mapearlos con los usuarios actuales. Entonces, el auditor debe determinar para







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



cada usuario cuales permisos y privilegios debe tener para acceder los diferentes
recursos y datos del sistema. Esto se puede hacer usando comandos del sistema para
diferentes OS o determinando cuales usuarios tienen acceso a un grupo de datos crticos
y si ese acceso es apropiado.
Adems de sistemas de aplicacin, muchos servidores se usan como servidores de
archivos e impresoras, actuando como repositorio comn de datos para muchos usuarios.
En esos casos, es muy importante una revisin de la seguridad del SO para determinar el
acceso apropiado para cada usuario.
Red
Otro punto de verificacin corresponde a la red. Con todos los computadores conectados
a las redes internas y externas, las vulnerabilidades de esos sistemas relacionadas con la
red tambin necesitan ser cubiertas en las revisiones. A travs del adecuado uso de
herramientas, el auditor debe determinar si los servicios o puertos que estn abiertos y
corriendo en el servidor (tales como FTP, Telnet, HTTP) son los estrictamente necesarios.
Auditar la seguridad de los sistemas operativos y bases de datos es un elemento clave en
la auditora general de los sistemas de informacin. Cualquier deficiencia en la seguridad
de estos elementos puede anular toda la seguridad y controles que han sido diseados en
las aplicaciones. Por esta razn, es necesario realizar revisiones de los SO para todas las
aplicaciones crticas y los servidores que albergan informacin sensible
27
.

Listas de chequeo
Dependiendo de los sistemas a auditar, versiones, polticas de seguridad y objetivos de la
empresa, niveles de criticidad de datos y sistemas, estndares, entre otros aspectos,
cada auditor debe disponer de herramientas adecuadas para realizar la auditora. A

27
1raducldo de hLLp://www.lsaca.org/!ournal/asL-lssues/2003/volume-3/ages/AudlLlng-CS-and-uaLabase-ConLrols.aspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



continuacin se presenta un ejemplo de un de lista de chequeo utilizado por una empresa
para auditar procesos de adquisicin, instalacin y actualizacin de Sistemas operativos.

tem a evaluar Cumple
No
Cumple
Observaciones
Se tiene documentados procesos de
adquisicin de Sistemas operativos para
aquellos que la requieren?

Los sistemas con los que cuentan la
organizacin actualmente tienen las licencias
al da?

Cuentan con un procedimiento de
actualizacin de los sistemas operativos?

Se cuentan con procedimientos de instalacin
para sistemas operativos cuya adquisicin es
libre?

Cuentan con personal especializado en
alguna familia de sistema operativo o todos
hacen de todo?

Los equipos servidores cumplen con los
requerimientos fsicos que solicita un sistema
operativo en cuestin, esto con el fin de tener
un mejor rendimiento?

Para la instalacin del sistema operativo de
equipo clientes se tiene en cuenta el perfil de
usuario final?

Se maneja equipos con caractersticas
tcnicas estndar?








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Cuenta la empresa con estndares de
configuracin para el SO?

Se tiene registro de las modificaciones y/o
actualizaciones de la configuracin del
sistema?

Se cuenta con documentacin de la
instalacin?

Se tienen definidas caractersticas y/o
aspectos especficos para la instalacin del
SO?

Se tienen polticas o estndares definidos
para realizar actualizaciones al SO?

Se tiene definida la distribucin de los
recursos del SO para cada usuario?

Se tiene una copia exacta del sistema
operativo que sirva como apoyo en caso de
prdida o daos del mismo?

Se han modificado los parmetros
establecidos por el proveedor?

Se ha determinado algn mecanismo de
seguridad para acceder al sistema operativo?

Se cuenta con un procedimiento formal para
hacer modificaciones en el sistema?

Existe un responsable directo de los cambios
que se realizan en el sistema?

Tabla 2. Lista de chequeo para auditoria de adquisicin, instalacin y actualizacin de S.O.
Si se observa el listado anterior, el instrumento tiene un alcance limitado a aspectos
generales de SO nuevos o de actualizaciones. En esta lista no se consideran detalles
como las caractersticas de contraseas o configuraciones relacionadas con la red,







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



aunque si se indaga sobre la existencia de polticas que eventualmente podra contener
esta informacin.

En sitios web de algunas instituciones especializadas como ITAUDIT se encuentran
listados de fuentes de informacin relacionada con tecnologas de la informacin, como
auditora y control, estndares internacionales, publicaciones, normatividad, entre otros.
El link para acceder es: http://www.theiia.org

Registro de auditora
Martnez (2004) define registro de auditora como un registro permanente de
acontecimientos importantes acaecidos en el sistema informtico y resalta las siguientes
caractersticas:

Se realiza automticamente cada vez que ocurre tal evento.
Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.
El registro de auditora debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:

Peridicamente: Se presta atencin regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.

Microsoft, (s.f.)
28
, menciona que un registro de auditora registrar una entrada siempre
que los usuarios realicen determinadas acciones que usted especifica. Por ejemplo, la
modificacin de un archivo o una directiva puede desencadenar una entrada de auditora.
La entrada de auditora muestra la accin que se ha llevado a cabo, la cuenta de usuario

28
1omado de hLLp://www.mlcrosofL.com/spaln/LechneL/recursos/arLlculos/secmod30.mspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



asociada y la fecha y hora de la accin. Puede auditar tanto los intentos correctos como
incorrectos en las acciones.

El estado del sistema operativo y las aplicaciones de un equipo es dinmico. Por ejemplo,
puede que sea necesario que los niveles de seguridad cambien de forma temporal para
permitir la resolucin inmediata de un problema relacionado con la administracin o la red;
muy a menudo, estos cambios se olvidan y nunca se deshacen. Esto significa que puede
que un equipo ya no cumpla los requisitos de seguridad de la empresa.

El anlisis regular permite a un administrador hacer un seguimiento y garantizar un nivel
adecuado de seguridad en cada equipo como parte de un programa de administracin de
riesgos de la empresa. El anlisis se centra en informacin altamente especificada sobre
todos los aspectos del sistema relacionados con la seguridad. Esto permite que un
administrador ajuste los niveles de seguridad y, lo ms importante, detecte cualquier
defecto de seguridad que pueda darse en el sistema con el tiempo.

La auditora de seguridad es extremadamente importante para cualquier sistema
empresarial, ya que los registros de auditora puede que den la nica indicacin de que se
ha producido una infraccin de seguridad. Si se descubre la infraccin de cualquier otra
forma, la configuracin de auditora adecuada generar un registro de auditora que
contenga informacin importante sobre la infraccin.

A menudo, los registros de errores son mucho ms informativos que los registros de
aciertos, ya que los errores suelen indicar problemas. Por ejemplo, si un usuario inicia
sesin correctamente en el sistema, puede considerarse como algo normal. Sin embargo,
si un usuario intenta sin xito iniciar sesin en un sistema varias veces, esto puede indicar
que alguien est intentando obtener acceso al sistema utilizando el Id. de usuario de otra
persona.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



lvarez (2004), indica que todo sistema que pretenda ser seguro debe mantener registros
de auditora adecuados al entorno. Los dos principales propsitos de la auditora son
pues:

Proporcionar la capacidad de determinar la ocurrencia, momento, mtodo y
objetivo de un ataque.

Proporcionar la capacidad de resolver incidentes de seguridad.

Como paso previo a la auditora del sistema, se debe identificar qu hitos se desean
registrar. Para aquellos sucesos en los que detrs existe un usuario, se debe autenticar al
mismo previamente para poder registrar correctamente la identidad del actor.

El objeto de la auditora es chequear en todo momento que todo funciona segn lo
acordado. Dicho de otro modo, un sistema se disea para funcionar de una determinada
manera y se opera a tal efecto. Mediante la auditora se revisa que el modelo inicial se
cumple, que est sujeto a norma y se vislumbran posibles puntos de mejora. La auditora
por tanto podr reflejar en sus informes datos sobre los incidentes de seguridad, con xito
o no, junto con sugerencias para evitar las debilidades encontradas. La auditora del
sistema siempre es beneficiosa desde el punto de vista de seguridad, pero suele disminuir
el rendimiento de la mquina. Si se audita demasiado, tambin resulta ms difcil detectar
sucesos crticos enterrados entre la gran cantidad de sucesos irrelevantes. Por este
motivo, la auditora a menudo se deshabilita en los sistemas, lo que penaliza a posteriori
la deteccin de la actividad de un intruso.

Leccin 13: Las Autorizaciones
Las autorizaciones a nivel general en los sistemas operativos, se encargan de validar la
identificacin que tiene cada usuario para verificar los niveles de permiso que este posee
dentro del sistema. Con esto se protege al sistema para que sus recursos, servicios y







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



dispositivos asociados slo sean usados por aquellos usuarios a los que se les ha
concedido autorizacin para ello.
El proceso de autorizacin se da luego de la autenticacin ya que primero se requiere que
se validen las credenciales del usuario para verificar que este pertenece al sistema, luego
por medio de la autorizacin se elevan los niveles de permiso para este verificando el
perfil y el grupo de usuario al cual pertenece, con lo que se establece qu, cmo y cundo
puede el usuario en mencin realizar cualquier tipo de accin en el sistema.
Por lo general las autorizaciones deben contar con las siguientes caractersticas:
Deben contar con un mecanismo que defina el grado de autorizacin para cada
usuario, este puede variar dependiendo de qu sea lo que se est protegiendo. En
algunas organizaciones no toda la informacin es igual de importante o crtica.
Para esto en el sistema se deben organizar los recursos y los datos en niveles y
cada nivel de acceso para definir a su vez los niveles de autorizacin.

Por ejemplo en el caso de un sistema operativo como Linux o Unix solo el sper
usuario root puede hacer cambios en los permisos o editar archivos que
pertenecen al sistema como por ejemplo el archivo /etc/passwd que almacena las
contraseas de los usuarios registrados en el sistema

Teniendo en cuenta el sistema con el que se definen las autorizaciones en un
sistema se puede contar por ejemplo con firmas en un formulario o contrasea,
para identificar a los usuarios y asociarlos a cierto nivel de autorizacin, aunque se
debe tener en cuenta que siempre es necesario que dicha autorizacin quede
registrada el mismo sistema para que pueda ser controlada posteriormente.

En la mayora de sistemas operativos se almacenan y procesan datos, en el caso
de la autorizacin y como apoyo a la integralidad de la seguridad del sistema la







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



autorizacin deber garantizar la confidencialidad e integridad de los mismos, esto
se puede lograr implementando polticas de permisos para otorgar o negar el
acceso en lectura, modificacin, creacin o borrado de los datos.

Se debe garantizar que al dar un nivel de autorizacin para acceder a un recurso
del sistema, se debe otorgar solo a aquellos usuarios que lo necesiten para hacer
su trabajo, de lo contrario esta autorizacin se debe negar. As sea esta de tipo
transitorio mientras los administradores definen las necesidades del usuario para
contar con un nivel mayor de autorizacin sobre el sistema.

Se deben determinar diversos factores como por ejemplo la hora de acceso y la
ubicacin geogrfica para determinar un nivel de autorizacin para un usuario,
para esto no se puede habilitar a un usuario sin que este no se haya autenticado
previamente. Esto an cuando la autenticacin haya sido para un usuario "nulo" o
"desconocido".

Cada sistema operativo puede manejar una herramienta especfica para la administracin
de las autorizaciones dentro del sistema, por ejemplo en el caso de Windows se cuenta
con el administrador de autorizaciones:
Administrador de autorizaciones de Windows:
29
El Administrador de autorizacin es
una arquitectura de seguridad basada en funciones para Windows que se puede usar en
cualquier aplicacin que necesite autorizacin basada en funciones, incluidas las
aplicaciones web de ASP.NET, los servicios web de ASP.NET y los sistemas
cliente/servidor basados en .NET Remoting. El modelo de administracin basado en
funciones permite asignar usuarios a funciones y proporciona un espacio central para
registrar los permisos asignados a cada funcin. Este modelo suele denominarse control
de acceso basado en funciones.

29
1omado deAdmlnlsLrador de auLorlzacln. MlcrosofL 1echneL hLLp://LechneL.mlcrosofL.com/es-es/llbrary/cc732290(v=ws.10).aspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Una vez configurado el Administrador de autorizacin y asignados los usuarios a las
funciones, la mayora de las opciones que autorizan a los usuarios a realizar acciones
especficas se configuran automticamente. Tambin pueden aplicarse un control muy
especfico mediante scripts. Los scripts, denominados reglas de autorizacin, permiten
aplicar un control detallado a la asignacin entre el control de acceso y la estructura de la
organizacin.
El Administrador de autorizacin puede ayudar a proporcionar un control de acceso eficaz
a los recursos en muchas situaciones. Normalmente, son dos categoras de funciones las
que suelen beneficiarse de la administracin basada en funciones: funciones de
autorizacin de usuarios y funciones de configuracin de equipos.
Funciones de autorizacin de usuarios. Estas funciones se basan en el funcionamiento
del trabajo de un usuario. Puede usar las funciones de autorizacin para autorizar el
acceso, delegar privilegios administrativos o administrar la interaccin con los recursos
basados en equipos. Por ejemplo, podra definir una funcin Tesorero que incluya el
derecho a autorizar gastos y a auditar transacciones contables.
Funciones de configuracin de equipos. Estas funciones se basan en el
funcionamiento de un equipo. Puede usar las funciones de configuracin de equipos para
seleccionar las caractersticas que desea instalar, habilitar servicios y seleccionar
opciones. Por ejemplo, podran definirse funciones de configuracin de equipos para
servidores para servidores web, controladores de dominio, servidores de archivos y
configuraciones de servidor personalizadas que sean adecuadas para la organizacin.
Autorizaciones en Linux y Unix: las autorizaciones en Linux y Unix son muy similares
ya que estos sistemas comparten prcticamente la misma arquitectura. En estos sistemas
la autorizacin se inicia cuando un usuario ha probado ser quien dice ser al realizar el
proceso de autenticacin, en ese caso el sistema debe establecer las actividades que
dicho usuario tiene permitido hacer. Por ejemplo, no es lo mismo un usuario administrador
que el usuario sper administrador del sistema. El segundo siempre tendr ms
privilegios que el primero porque sus funciones son diferentes. Entonces, cuando un







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



usuario se autentica frente al sistema, el mismo debe establecer ciertos niveles de
acceso, entre los cuales pueden ser:
Uso mximo de espacio en disco.
Cantidad mxima de procesos simultneos posible.
Cantidad mxima de memoria ocupada por procesos en ejecucin.

En la Figura 12, vemos como se establece un sistema de autorizacin bsica para
habilitar servicios de red a usuarios logueados en un servidor. Si revisamos la grafica con
atencin encontramos que el usuario en el paso 1 remite la peticin de acceso por medio
del login al servidor, seguido a esto el servidor verifica las credenciales del usuario,
verifica si el host hace parte del grupo de hosts de confianza y de acuerdo a las directivas
de grupo referencia a que grupos pertenece el usuario que enva la solicitud de
autorizacin, para finalmente tener el acceso a los archivos y recursos compartidos. Si
vemos con atencin la figura, vamos a encontrar que el sistema de autorizacin en este
caso; primero valida al host y luego al usuario.

Figura 12. Ejemplo de solicitud de autorizacin al sistema
30
.

30
1omado de: hLLp://www.mlcrosofL.com/spaln/LechneL/recursos/arLlculos/lmages/SClC0202_blg.glf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Leccin 14: Los Derechos de Acceso
Los derechos de acceso se definen como el conjunto de permisos que se otorgan a un
usuario o a un sistema para acceder a un determinado recurso. En la medida que se
otorguen ms permisos; mayor ser el control que tendr el usuario o el sistema sobre
dichos recursos.
Un sistema de seguridad bsico puede tener dos tipos de derechos de acceso: permitido
o no permitido. Al contrario los sistemas ms complejos o robustos pueden tener mltiples
niveles de acceso para mltiples cuentas de usuario o sistemas.
Para ilustrar un ejemplo, podramos tener un usuario el cual posee permisos para mirar y
leer determinados archivos o directorios, pero este mismo no tiene permiso para alterarlos
o borrarlos. Lo anterior se denomina derechos de acceso a archivos (o permisos del
sistema de archivos). Si un usuario X intenta realizar algn tipo de tarea sobre un archivo
o aplicacin que est fuera de sus permisos, este recibir un mensaje de actividad o
acceso denegados; y no podr ejecutar estas tareas. Para esto los derechos de acceso
trabajan de forma integral con los controles de acceso del sistema donde los primeros
actan como referente para que sistema establezca los controles para cada usuario.
En la mayora de los sistemas operativos, se establecen tres niveles bsicos de derechos
de acceso, estos derechos estn representados de la siguiente forma:
Acceso de lectura: r
Acceso de escritura : wr
Acceso de ejecucin. X

Para organizar la informacin de los derechos de acceso, algunos sistemas implementan
una estrategia denominada Matriz de Control de acceso; en esta matriz se almacenan y
organiza la informacin de derechos de acceso as:
Filas para los sujetos: los sujetos se definen como los usuarios, aplicaciones o
servicios que requieren cierto nivel de autorizacin para realizar tareas con los







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



archivos, dispositivos o dems servicios del sistema, por lo general los primeros
objetos que se definen en la matriz son los Usuarios.

Columnas para los objetos: los objetos de la matriz corresponden a todos los
archivos, datos, unidades de almacenamiento, servicios, dispositivos y dems
recursos que administra el sistema operativo y sobre los cuales un usuario requiere
un nivel de acceso para poder utilizarlos.

Celdas de la matriz: las celdas de la matriz, se utilizan para almacenar todos los
derechos de acceso que un usuario tiene a un objeto. Es importante que tanto
Celdas, como filas y columnas de la matriz de control de acceso sean celosamente
protegidas por el S. O. ya que de lo contrario estas mismas an cuando con un
elemento de seguridad del sistema, se pueden convertir en agujeros de
vulnerabilidad para el mismo.

A continuacin en la figura 13 se presenta la estructura bsica de una matriz de control de
acceso donde podemos verificar que las celdas que representan el cruce de las filas
(Objetos) y columnas (sujetos) se utilizaran en la matriz para establecer los derechos
vinculados al sistema:

Figura 13. Estructura bsica de matriz de control de acceso.
31


31
1omado de: hLLp://slsLemasoperaLlvos.angelflre.com/hLml/lmagenes/6.2_6.3lmplanLaclondemaLrlcesdeacceso_cllp_lmage0022.glf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



En sistemas como Unix y Linux, se debe definir el nivel de acceso al cual el usuario tiene
derecho por medio de una combinacin de permisos que establecen el nivel de privilegios
para dicho usuario. Estos niveles pueden estar representados por letras o nmeros, tal
cual como se muestra a continuacin:
r = 4 (Read=lectura)
w = 2 (Write= estritura)
x = 1 (Executable= Ejecutable)
- = 0 (Null=0)

En el siguiente caso, el sper usuario o root tendr un nivel de permiso = 7 ya que puede
Leer = 4 + Escribir = 2 + Ejecutar = 1 los archivos que posee el sistema, esta numeracin
le permite al sistema manejar combinaciones de acuerdo al nivel de acceso o privilegios
de cada usuario en ese caso podemos encontrar combinaciones como:
rwx: 7
rw-: 6
-wx: 3
r - -: 4

En Linux o Unix los permisos de los archivos se pueden consultar haciendo uso de la
terminal o consola nativa que poseen estos sistemas operativos, para realizar esto se
debe digitar el comando de listado ls acompaado de la combinacin -l que permite
detallar los atributos de los archivos, lo cual dejara al comando digitado en la terminal de
la siguiente forma: ls l tal cual como no lo muestra la figura.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 14. Terminal o Consola de Unix.
32


Adems en estos sistemas se manejan tres niveles de usuario que son: Propietario,
Miembro de Grupo y Dems usuarios del sistema, por lo que los niveles de permiso se
debe definir para cada grupo por ejemplo de esta forma: si un archivo cualquiera tiene
definidos los niveles de permisos en = 777, significa que el Propietario del archivo, el
Grupo de usuarios al cual pertenece el propietario y los Dems usuario del sistema,
tendrn permisos de lectura, escritura y ejecucin sobre el archivo. En caso que los
permisos del archivo sean igual a: 700, significa que solo el propietario podr leer,
ejecutar y modificar el archivo mientras que los usuarios de su grupo y los dems usuarios
del sistema no tendrn ningn permiso sobre el archivo.

Leccin 15: Log del Sistema
Los Logs, son elementos muy importantes en la seguridad de los sistemas operativos y
los administradores de los mismos, estos se basan en el registro de las acciones o

32
Consola de slsLema Mac CS MounLaln Llon. Maurlclo erdomo 2012.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



eventos que suceden dentro del sistema, por lo general estos registros son almacenados
en archivos de texto.
Entre las funciones
33
ms importantes de este componente podemos encontrar las
siguientes:
Permiten comprobar que el sistema corre correctamente y alertar de problemas
potenciales.
Permiten monitorizar diferentes aspectos del sistema.
Informan sobre aspectos como los niveles de uso o intentos de intrusin.

De acuerdo a diferentes fuentes documentales, podemos encontrar que existen dos tipos
generales de Logs. Estos son:
system logs: logs generados por el kernel y procesos del sistema.
software logs: logs generados por aplicaciones.

Anteriormente encontrbamos que los Logs por lo general se presentan como archivos
planos de texto o txt esto para poder contar con un formato universal en caso de requerir
un procesamiento del Log en algn tipo de aplicacin como por ejemplo un programa de
minera de datos. La siguiente figura nos muestra como se presenta un Log para los
sistemas Windows.

Figura 15. Log en sistemas Windows.
34


33
1omado de: Conflguracln y uso de los logs del slsLema. ulsponlble en: hLLp://www.ac.usc.es/docencla/AS8ll/1ema_1hLml/node1.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Cada sistemas operativo tiene establecido la ruta y el directorio donde se almacenan los
Logs del sistema, esto se debe a que desde la programacin del kernel del sistemas se
define que tipos de Logs genera el sistemas y donde se almacenan para ser consultados
por los Usuarios.
Logs en Windows: en los sistemas operativos Windows por lo general podemos
encontrar los archivos de Log del sistema en las siguientes ubicaciones, aunque pueden
existir algunas variaciones de acuerdo al tipo de sistema de esta familia de plataformas:
C:\Windows\Logs
C:\Windows\System32\LogFiles

Un sistema operativo Windows por lo menos posee tres tipos de logs para registrar
eventos:
Aplicaciones (AppEvent.Evt).
Sistema (SysEvent.Evt)
Seguridad (SecEvent.Evt)

Algunos sistemas operativos de tipo servidor de Windows pueden tener Logs para
eventos adicionales como:
Servidor DNS (DNSEvent.Evt).
Servicio de replicacin de archivos (NtFrs.Evt)
Controladores de dominio de Active Directory, Directory Service (NTDS.Evt)

Logs en Linux: en los sistemas operativos Linux la administracin de los Logs es un
poco diferente ya que en este sistema se ha buscado siempre mejorar los niveles de
seguridad y los Logs juegan un papel fundamental en esto. En Linux los Logs se

34
1omado de hLLp://download.lnLermap.com/docs/userCulde/ConLenL/8esources/lmages/wlndow-evenLlog_334x369.png







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



almacenan todos en la carpeta: #/var/log, adems Linux posee una clasificacin de los
Logs de la siguiente forma
35
:
auth.log: Informacin sobre autentificaciones y logueos
boot.log: Informacin del boot
crond: Tareas programadas (cron)
daemon.log: Alertas especificas de algunos demonios
dmesg: Mensajes del kernel
errors.log: Su nombre lo dice
everything.log: Tablas de IP
httpd: si tenemos un servidor de apache aqu se registran los eventos, en sistemas
Debian tiene otro nombre
mail.log: Logs del servidor del correo, tambin puede variar, si usamos exim sera
exim_main.log etc
messages.log: Alertas generales del sistema
mysqld.log: Registro de eventos de mysql
secure: Log de seguridad
syslog.log: Recursividad RlZ un log del sistema de registro de eventos
vsftpd.log: El log del servidor FTP (vsfp)
Xorg.0.log: El log de las X

En caso de querer ver los Logs se debe utilizar un editor de textos como vi o nano,
utilizando diversas combinaciones desde la terminal como por ejemplo:
Para ver nicamente las ltimas lneas que se agregan al Log: # tail -f
/var/log/log_que_queramos en cambio si queremos ver la ltima actividad de un
parmetro en el Log debemos usar: # tail -f /var/log/log_que_queramos | grep
parametro

33
1omado de: ublcacln de logs en Llnux. ulsponlble en: hLLp://roberLocalderon.wordpress.com/2010/03/10/ublcaclon-de-logs-en-llnux/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Logs en Unix: En los sistemas Unix sucede algo complejo en cuanto a los Logs, ya que
de Unix han surgido otros sistemas como Solaris y Mac OS, lo cual no estandariza la
ubicacin de los archivos Logs del sistema, por lo que se tienen tan solo algunas
ubicaciones afines o estndar para este sistema las cuales son:
/var/log
/var/adm o /usr/adm
/var/<nombre_de_daemon>/log
/var/spool/<nombre_de_daemon>/log

Dentro de los eventos que registran los Logs en Unix podemos encontrar los siguientes,
considerados como los ms importantes.
auth: Mensajes de autenticacin.
auth-priv: Mensajes de autenticacin que no son creados por el sistema.
cron: Mensajes relacionados con el servicio Cron.
daemon: Mensajes relacionados con los servicios en ejecucin.
kern: Mensajes relacionados por el kernel
lpr: Mensajes del servicio impresin.
mail: Mensajes del servicio Mail
news: Mensajes del servicio News.
mark: Mensajes de control.
security (auth): Mismo eventos que auth.
syslog: Mensajes del propio syslog.
user: Mensajes de los usuarios.
uucp: Mensajes generados por los servicios uucp.
local0 a local7: Eventos personalizables por el usuario.









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Logs Prioritarios para UNIX:
debug: Mensajes con prioridad de depuracin.
info: Mensajes de carcter informativo.
notice: Mensajes con prioridad de notificacin.
warning: Mensajes con prioridad de advertencia.
warn (warning): Mensajes con prioridad de advertencia.
err (error): Mensajes con prioridad err.
crit: Mensajes con prioridad crtica.
alert: Mensajes con prioridad de alerta.
emerg: Mensajes con prioridad emergencia.
panic (emerg): Mensajes con prioridad emergencia.

Para finalizar esta leccin es importante tener en cuenta que los Logs en los sistemas
operativos no se constituyen en una vulnerabilidad directa para el mismo, por el contrario;
los Logs ayudan mucho en el control de la seguridad del sistema, pero si estos no son
manejados con cuidado pueden dejar al descubierto seras fallas de seguridad las cuales
pueden ser aprovechadas por los hackers o delincuentes informtico.

ACTIVIDADES
1. Consulte en fuentes bibliogrficas y documentales que normas internacionales
rigen en Colombia la autoritaria informtica y de sistemas operativos.

2. Revise en un computador al interior de su sistema operativo uno de los archivos de
los Logs que posea y describa que elementos se encuentran registrados en estos
archivos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



3. Enumere 5 estrategias con las cuales usted podra aprovechar a los Logs del
sistema para mejorar la seguridad de un sistema operativo.

AUTOEVALUACIN
Responda las siguientes preguntas:
1. Que significa el trmino captura de password.

2. Nombre tres polticas que permiten crear contraseas seguras.

3. Cules son los parmetros que se evalan en una auditoria a un sistema
operativo.

4. Que significa autorizacin y derechos de acceso.

5. Cul es la importancia que tienen los Logs en la seguridad de los sistemas
operativos.


BIBLIOGRAFA
lvarez, G. (2004). Seguridad informtica para empresas y particulares. Recuperado de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10498593&p0
0=Los+puntos+m%C3%A1s+frecuentes+a+auditar+en+un+Sistema+Operativo+son+los+
siguientes

Departamento de Ingeniera y tecnologa de computadores, DITEC. (2009). Seguridad y
proteccin. Sistemas operativos. Universidad de Murcia. Recuperado de
http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Griffin, D. (2008). Autenticacin ms segura con una solucin de contrasea de un solo
uso. Recuperado de http://msdn.microsoft.com/es-es/magazine/cc507635.aspx

INTECO (s.f.). Poltica de contraseas y seguridad de la informacin. Recuperado de
http://www.unirioja.es/servicios/si/seguridad/difusion/politica_contrasenas.pdf

Loaiza, C. (2010). Auditora Especfica Tema 2 Sistemas Operativos. Recuperado de
http://autosystem2010.wikispaces.com/file/view/Auditor%C3%ADaSistemasOperativos201
01G07.pdf

Martnez, D. (2004). Sistemas operativos. Recuperado de
http://bibliotecavirtual.unad.edu.co:2055/lib/unadsp/docDetail.action?docID=10065067&p0
0=operating+systems
Sayana, A. (2003). Auditing OS and Database Controls. Recuperado de
http://www.isaca.org/Journal/Past-Issues/2003/Volume-3/Pages/Auditing-OS-and-
Database-Controls.aspx

Scarfone, K., Souppaya, M. (2009). Guide to Enterprise Password Management (draft).
Recommedations of the National Institure of Standards and Technology NIST.
Recuperado de http://csrc.nist.gov/publications/drafts/800-118/draft-sp800-118.pdf


















UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




UNIDAD 2: SEGURIDAD DE LOS SISTEMAS OPERATIVOS

INTRODUCCIN

Los Sistemas Operativos en la pirmide de la informtica representan desde el
componente de software el primer nivel de administracin de los recursos de un sistema
informtico, sea cual sea el tipo, versin o clase de distribucin de un sistema operativo;
este siempre tendr como labor principal el encargarse de la administracin de los
recursos del sistema.
Dado esto, se puede afirmar que es muy importante garantizar un nivel optimo de
seguridad para este tipo de software ya que al administrar los diferentes elementos de un
sistema informtico tanto a nivel de Hardware como de Software adicional es posible que
se presenten oportunidades latentes para un ataque informtico al sistema de diferente
tipo, y nivel de intensidad.
La presente unidad pretende entregar informacin relevante, actualizada y actual sobre
aspectos fundamentales en el tema de seguridad de Sistemas Operativos como son:
Penetracin al Sistema Operativo, Ataques genricos al Sistema Operativo y Nuevas
Tcnicas de Administracin de Datos, lo cual le permite al Estudiante en primera medida
identificar posibles vulnerabilidades y amenazas de ataques de seguridad para un sistema
Operativo dentro de un entorno real de aplicacin, en segunda medida el Estudiante
podr evaluar nuevos mtodos de las proteccin de datos para implementar polticas de
seguridad informtica a nivel de sistemas operativos dentro de un entorno real de
aplicacin.
Esperamos que esta unidad didctica le pueda entregar toda la base de conocimiento que
usted como futuro Especialista en Seguridad Informtica requiere para su proceso de
formacin en este importante campo de los sistemas, sea esta la oportunidad para
invitarle a leer con atencin el material y realizar las actividades aqu propuestas, xitos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 4: PENETRACIN AL SISTEMA OPERATIVO
Leccin 16: Principales Fallos Genricos Funcionales de los Sistemas
Los Sistemas Informticos en general de los cuales hacen parte los Sistemas Operativos
son sistemas que apuntan a la interaccin de diferentes componentes tanto de Hardware
como de Software y se comunican para interactuar con el Usuario permitiendo que este
desarrolle diferentes actividades o tareas dentro del sistema.







Figura 16. Estructura de un sistema operativo.
36


Al ser este un sistema tan complejo y lleno de componentes, es muy posible que en un
tiempo especifico de trabajo el mismo presente algn tipo de fallo, cuando estos fallos se
identifican como fallos o ataques de tipo general a cualquier sistema de informacin u
operativo se conocen como Fallos Genricos Funcionales del Sistema, de acuerdo al
documento
37
Plan de Contingencias y Seguridad de la Informacin del Instituto
Nacional de Estadstica e Informtica (INEI) del Per se presentan en la actualidad los
siguientes Fallos Genricos Funcionales del Sistema y de los Sistemas Operativos,
adems de la identificacin de algunas variables importantes en el tema de seguridad del
Sistema Operativo, las cuales presentamos a continuacin:

36
1omado de: hLLp://1.bp.blogspoL.com/-wC?aLo8k8lk/1asWSxwh_7l/AAAAAAAAAls/wCggCM1o0zl/s1600/so.[pg
37
lan de ConLlngenclas y Segurldad de la lnformacln" del lnsLlLuLo naclonal de LsLadlsLlca e lnformLlca (lnLl) - ulsponlble en:
hLLp://www.ongel.gob.pe/publlca/meLodologlas/Llb3007/presenL.hLm







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



De acuerdo al INEI, se han encontrado varias fallas comunes a muchos sistemas de
computacin. Estos incluyen:
Autentificacin. En muchos sistemas, los usuarios no pueden determinar si el
hardware y el software con que funcionan son los que se supone que deben ser.
Esto hace fcil al intruso reemplazar un programa sin conocimiento del usuario. Un
usuario puede inadvertidamente teclear una contrasea en un programa de
entrada falso.

Cifrado. La lista maestra de contraseas debe ser almacenada, cifrada, lo que a
menudo no se hace.

Implementacin. Un diseo bien pensado de un mecanismo de seguridad puede
ser implementado de forma improcedente.

Confianza implcita. Un problema corriente, una rutina supone que otra est
funcionando bien cuando, de hecho, debera estar examinando detenidamente los
parmetros suministrados por la otra.

Compartimiento implcito. El sistema puede depositar inadvertidamente
informacin importante del sistema, en un espacio de direcciones del usuario.

Comunicacin entre procesos. El intruso puede usar un mecanismo de
SEND/RECEIVE para probar varias posibilidades. Por ejemplo el intruso puede
pedir un recurso del sistema y suministrar una contrasea. La informacin devuelta
puede indicar "contrasea correcta", confirmando la contrasea adivinada por el
intruso.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Verificacin de la legalidad. El sistema puede no estar realizando una validacin
suficiente de los parmetros del usuario.

Desconexin de lnea. En tiempos compartidos y en redes, cuando la lnea se
pierde (por cualquier razn), el sistema operativo debe inmediatamente dar de baja
del sistema al usuario o colocar al usuario en un estado tal, que sea necesaria la
reautorizacin para que el usuario obtenga de nuevo el control. Algunos sistemas
permiten que un proceso "flote" despus de una desconexin de lnea. Un intruso
puede llegar a obtener el control del proceso y usar cualesquier recurso a los que
tenga acceso el proceso.

Descuido del operador. Un intruso puede engaar a un operador y hacer que
cargue un paquete de disco con un sistema operativo falso.

Paso de parmetros por referencia en funcin de su valor. Es ms seguro
pasar los parmetros directamente en registros, que tener los registros apuntando
a las localidades que contienen los parmetros. El paso por referencia puede llevar
a una situacin en la cual los parmetros, pueden an encontrarse en el espacio
de direcciones del usuario despus de una verificacin de la legalidad. El usuario
podra as suministrar parmetros legtimos, verificarlos, y modificarlos justo, antes
de ser utilizados por el sistema.

Contraseas. Las contraseas son, a menudo, fciles de adivinar u obtener
mediante ensayos repetidos. Debiendo implementarse con nmero mximo (3) de
intentos infructuosos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Entrampamiento al intruso. Los sistemas deben contener mecanismos de
entrampamiento para atraer al intruso inexperto. Es una buena primera lnea de
deteccin, pero muchos sistemas tienen trampas inadecuadas.

Privilegio. En algunos sistemas hay demasiados programas con muchos
privilegios. Esto es contrario al principio del menor privilegio.

Confinamiento del programa. Un programa prestado de otro usuario puede
actuar como caballo de Troya: puede robar o alterar los archivos del usuario que
los prest.

Residuos. A menudo el intruso puede encontrar una lista de contraseas con slo
buscar en una papelera. Los residuos se dejan a veces en el almacenamiento
despus de las operaciones rutinarias del sistema. La informacin delicada debe
ser siempre destruida antes de liberar o descargar el medio que ocupa
(almacenamiento, papel, etc.). Las trituradoras de papel son algo corriente en ese
aspecto.

Blindaje. Una corriente en un cable genera un campo magntico alrededor de l;
los intrusos pueden de hecho conectarse a una lnea de transmisin o a un sistema
de computacin sin hacer contacto fsico. Puede usarse el blindaje elctrico para
prevenir tales "intrusiones invisibles".

Valores de umbral. Estn diseados para desanimar los intentos de entrada, por
ejemplo. Despus de cierto nmero de intentos invlidos de entrar al sistema, ese
usuario (o el terminal desde donde se intentan las entradas) debe ser bloqueado y







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



el administrador del sistema, advertido. Muchos sistemas carecen de esta
caracterstica.


Ataques genricos a sistemas operativos:
Ciertos mtodos de penetracin se han utilizado efectivamente en muchos sistemas, a
continuacin se listan los ms representativos:
Asincronismo. Con procesos mltiples que progresan de forma asincrnica, es
posible que un proceso modifique los parmetros cuya validez ha sido probada por
otro, pero que an no ha utilizado. Con sto, un proceso puede pasar valores
malos a otro, an cuando el segundo realice una verificacin extensa.

Rastreo. Un usuario revisa el sistema de computacin, intentando localizar
informacin privilegiada.

Entre lneas. Se usa un terminal especial para conectarse a la lnea de
comunicacin mantenida por un usuario dado de alta en el sistema, que est
inactivo en ese momento.

Cdigo clandestino. Se hace un parche en el sistema operativo bajo la pretensin
de una depuracin. El cdigo contiene trampas que permiten realizar a
continuacin reentradas no autorizadas al sistema.

Prohibicin de acceso. Un usuario escribe un programa para hacer caer al
sistema, poner al sistema en un ciclo infinito, o monopolizar recursos del sistema.
Lo que se intenta aqu es el negar el acceso o servicio a los usuarios legtimos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Procesos sincronizados interactivos. Los procesos usan las primitivas de
sincronizacin del sistema para compartir y pasarse informacin entre s.

Desconexin de lnea. El intruso intenta obtener acceso al trabajo de un usuario
despus de una desconexin de lnea, pero antes de que el sistema reconozca la
desconexin.

Disfraz. El intruso asume la identidad de un usuario legtimo, despus de haber
obtenido la identificacin apropiada por medios clandestinos.

Engao al operador. Un intruso inteligente puede, a menudo, engaar al operador
del computador y hacer que realice una accin que comprometa la seguridad del
sistema.

Parsito. El intruso utiliza un terminal especial para conectarse a una lnea de
comunicacin. El intruso intercepta los mensajes entre el usuario y el procesador,
modifica el mensaje o lo reemplaza por completo.

Caballo de Troya. El intruso coloca un cdigo dentro del sistema que le permita
accesos posteriores no autorizados. El caballo de Troya puede dejarse
permanentemente en el sistema o puede borrar todo rastro de si mismo, despus
de la penetracin.

Parmetros inesperados. El intruso suministra valores inesperados a una llamada
al supervisor, para aprovechar una debilidad de los mecanismos de verificacin de
la legalidad del sistema.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



A medida que la computacin se hace ms asequible, los problemas de seguridad
aumentan. Las comunicaciones de datos y las redes suponen un gran aumento de la
vulnerabilidad de los sistemas basados en computadores. El hecho de ser favorables al
usuario, implica tambin un incremento de la vulnerabilidad.
Los requisitos de seguridad de un sistema dado, definen lo que para ese sistema significa
la seguridad. La seguridad externa se ocupa de la proteccin del sistema de computacin
contra intrusos y desastres. La seguridad de la interface del usuario se encarga de
establecer la identidad del usuario antes de permitir el acceso al sistema. La seguridad
interna se encarga de asegurar una operacin confiable y sin problemas del sistema de
computacin, y de garantizar la integridad de los programas y datos.
La autorizacin determina qu acceso se permite a qu entidades. La divisin de
responsabilidades da a la gente distintos conjuntos de responsabilidades. Ningn
empleado trata con una gran parte de la operacin del sistema, de modo que para
comprometer la seguridad tienen que estar implicados varios empleados.
La vigilancia trata de la supervisin y auditora del sistema, y de la autentificacin de los
usuarios. En la verificacin de las amenazas, el sistema operativo controla las
operaciones delicadas, en vez de darles el control directo a los usuarios. Los programas
de vigilancia realizan operaciones sensibles.
Cuando los programas de vigilancia han de tener un acceso mayor que los programas del
usuario, para servir las peticiones del usuario, esto se denomina amplificacin.

Leccin 17: Estudios de Penetracin
Los estudios o pruebas de penetracin se consideran como la mejor alternativa para
evidenciar debilidades, vulnerabilidades, competencia y las necesidades que en materia
se seguridad posee un sistema de informacin tanto a nivel de Comunicaciones como de
Sistema Operativo. Este tipo de pruebas en el mundo de la informtica se conoce tambin
con el nombre de Hacking tico y se considera por muchos expertos como la medida







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



ms efectiva para realizar una evaluacin activa de las medidas de seguridad de la
informacin.
De acuerdo al documento digital titulado
38
Pruebas de Penetracin de la Enciclopedia
Cubana en la Red ECURED se afirma que A travs del Test de Penetracin es posible
detectar el nivel de Seguridad Interna y Externa de los Sistemas de Informacin de la
empresa, determinando el grado de acceso que tendra un atacante con intenciones
maliciosas. Adems, el servicio chequea las vulnerabilidades que pueden ser vistas y
explotadas por individuos no autorizados, "crackers", agentes de informacin, ladrones,
antiguos empleados, competidores, etc.
Dentro de un proceso de prueba de penetracin se pueden verificar puntualmente los
siguientes elementos:
Las defensas de un sistema contra ataques de usuarios no privilegiados
Deficiencias de diseo para corregirlas.
El control de entrada / salida ya que este componente de un Sistema Operativo es
uno de los principales elementos en los cuales se puede iniciar un intento de
penetracin a un sistema, ya que desde estos canales se tiene acceso al
almacenamiento primario del sistema y por consiguiente se pueden modificar datos
importantes del mismo.

Un ejemplo de este tipo de penetraciones que se encuentra muy a menudo en la web
consiste en cambiar el bit de estado de la mquina del estado problema al estado
supervisor; el intruso podr as ejecutar instrucciones privilegiadas para obtener acceso a
los recursos protegidos por el S. O.
De acuerdo a al documento Pruebas de Penetracin podemos encontrar otros Servicios
de Test de Penetracin los cuales se presentan a continuacin:

38
ruebas de eneLracln. Lnclclopedla Cubana en la 8ed. hLLp://www.ecured.cu/lndex.php/rueba_de_peneLracln







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Evaluar vulnerabilidades por medio de la identificacin de debilidades de
configuracin que puedan ser explotadas.
Analizar y categorizar las debilidades explotables basadas en el impacto potencial
y posibilidad de ocurrencia.
Proveer recomendaciones prioritizadas para mitigar y eliminar las debilidades.

Tipos de Pruebas de Penetracin:
En la actualidad es primordial que el Test de Penetracin evalu el desempeo efectivo
de un Sistema Operativo no solo desde la ptica de un trabajo bsico o razonable que no
exige a fondo al sistema sino que tambin debe contemplar puntos de valoracin no
razonables para analizar el comportamiento del sistema con variables que originan mayor
sobrecarga de trabajo lo cual permita que el sistema pueda ser optimo en cualquier
situacin y contexto de uso.
De acuerdo a esto, con el entorno, la entrada de usuario, as como los datos y lgica de
un Sistema Operativo se construyen las principales variables de evaluacin para un Test
de Penetracin, esto con miras a realizar una valoracin integral del sistema. Para hacer
mayor claridad el documento de ECURED nos presenta esta variables dentro de las
siguientes definiciones:
El entorno consiste en los archivos, aplicaciones, recursos del sistema y otros
recursos locales o de red que la aplicacin use. Cualquiera de stos podra ser el
punto de entrada de un ataque.

La entrada de usuario la constituyen los datos que se originan con entidades
externas (normalmente no confiables) que el software analiza y usa.

Los datos y lgica internos son las variables y rutas lgicas almacenadas
internamente que tienen cualquier nmero de enumeraciones potenciales.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Al ser estas las variables principales del Test de Penetracin encontramos que las
mismas se constituyen en los tres Tipos de Test principales que podemos encontrar en la
actualidad, esto desde la ptica del Sistema Operativo y su funcionalidad no explicitando
una herramienta especifica de uso para el Test, sino; teniendo como referente la
naturaleza y arquitectura del Sistema Operativo. A continuacin se presenta una breve
descripcin de cada uno de estos Test:
Pruebas de Ataques del entorno: este Test parte del hecho que el software no se
ejecuta aislado. Este para su correcta ejecucin depende de una gran cantidad de
archivos binarios y mdulos de cdigo equivalente, como scripts y complementos.
Requiere en ocasiones el uso adicional de informacin de configuracin del Registro o
del sistema de archivos, as como de bases de datos y de servicios que podran residir en
cualquier parte. Cada una de estas interacciones del entorno dentro del Sistema se puede
constituir en la fuente de una infraccin o vulneracin de seguridad y por lo tanto, deben
someterse a prueba.
Dentro de este tipo de Test existen una serie de preguntas importantes que debe
plantearse acerca del grado de confianza que la aplicacin posee en cada una de estas
interacciones, dentro del documento de ECURED, se plantean las siguientes:
1. Qu grado de confianza posee la aplicacin en su entorno local y en los recursos
remotos?
2. Coloca la aplicacin informacin confidencial en un recurso (por ejemplo, el Registro)
que pueda leerse por otras aplicaciones?
3. Confa en cada uno de los archivos o bibliotecas que carga sin comprobar el
contenido?
4. Puede un atacante aprovechar esta confianza para obligar a la aplicacin a hacer lo
que ste desee?

Adems de estas cuestiones la prueba de entorno contempla el anlisis de los DLL del
Sistema los cuales pueden estar defectuosos o pueden estar alterados por algn tipo de







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



intruso o atacante. Tambin se debe verificar el estado de los archivos binarios o archivos
con los cuales la aplicacin interacte y que no estn completamente protegidos a travs
de listas de control de acceso (ACL) o que se encuentren desprotegidos de cualquier otra
manera. Por ltimo es importante destacar que este tipo de pruebas y quien la aplique
como evaluador debe tener muy en cuenta a las dems aplicaciones que tengan acceso a
recursos de memoria compartida del sistema o que almacenen datos confidenciales en el
registro, la cach del sistema o en archivos temporales. Adems de revisar y analizar las
posibles variables adicionales que generen sobrecarga en el sistema como, por ejemplo,
lentitud en la Red, Baja memoria, Actualizaciones del sistema entre otras.
Pruebas de Ataques de entrada: de acuerdo a ECURED este tipo de pruebas se define
como el anlisis del subconjunto de entradas que procede de fuentes que no son de
confianza y se define como uno el ms importante. Estas pruebas incluyen el anlisis de
rutas de comunicacin como, por ejemplo, protocolos de red y sockets, funcionalidades
remotas expuestas como DCOM, llamadas a procedimiento remoto (RPC, Remote
Procedure Calls) y servicios web, archivos de datos (binarios o de texto), archivos
temporales creados durante la ejecucin y archivos de control como scripts y archivos
XML, todos los cuales estn sujetos a manipulaciones. Por ltimo, deben comprobarse
tambin los controles de interfaz de usuario que permiten la entrada directa del usuario
como, por ejemplo, las pantallas de inicio de sesin, los clientes web, etc.
El fin principal de este Test es determinar si la entrada del Sistema Operativo y todo su
conjunto de componentes estn controlados adecuadamente, tal cual como lo vimos en el
Test anterior, este Test tambin presenta una pregunta bsica la cuales se presenta a
continuacin:
1. Se permiten las entradas consideradas seguras y se evitan las no seguras (por
ejemplo, cadenas largas, paquetes formados incorrectamente, etc.)? La comprobacin
de entradas adecuadas y el anlisis de archivos son crticos.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Para este tipo de Test se Necesita realizar pruebas que permitan verificar si es posible
que se pueden llevar a cabo entradas peligrosas en los controles de la interfaz de usuario
dentro del sistema, adems se verifica qu podra ocurrir en caso de que esto se
produjera. Esto incluye caracteres especiales, entradas codificadas, fragmentos de
scripts, cadenas de formato, secuencias de escape, etc. Se necesita determinar si es
posible que se de una penetracin al sistema a travs de cadenas largas que se
encuentran incrustadas en los campos de paquetes o en los archivos y que puedan
provocar el desbordamiento de la memoria. Los paquetes daados en las secuencias de
protocolo constituyen tambin una preocupacin.
Con este tipo de pruebas se puede vigilar la presencia de bloqueos y comprobar la pila
por si existieran vulnerabilidades potenciales en la memoria. Adems de verificar que
tanto la validacin como los mensajes de error ocurren en el lugar correcto (en el lado
cliente y no en el lado servidor), esto constituir una defensa apropiada frente a las
entradas no seguras.
Prueba de Ataques de datos y de lgica: Como prembulo se puede afirmar que
algunos errores que presenta un Sistema Operativo se encuentran incrustados en los
mecanismos internos de almacenamiento de datos de la aplicacin y en la lgica de
algoritmos. Esto quiere decir que muy posiblemente el programador parece que ha
dejado algunos errores de diseo y de codificacin en los que un atacante puede iniciar
una penetracin o donde se presenta la existencia de ciertas rutas de cdigo en las que el
usuario debe tener cuidado.
Aspectos como la denegacin de servicio, se presenta como uno de los ejemplos
principales de esta categora, pero no la ms peligrosa. ECURED en su documento
afirma que los ataques de denegacin de servicio pueden realizarse correctamente si los
desarrolladores han cometido errores en la planeacin para un amplio nmero de
usuarios (o conexiones, archivos, as como cualquier entrada que provoque que ciertos
recursos se sobrecarguen hasta el lmite). No obstante, existen defectos lgicos mucho
ms insidiosos que necesitan someterse a prueba. Por ejemplo, la divulgacin de







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



informacin puede ocurrir cuando las entradas que controlan los mensajes de error y
otros resultados generados revelen informacin vulnerable a un atacante. Un ejemplo
prctico de los datos que deben eliminarse siempre sera cualquier cuenta de prueba
codificada o API de prueba (las cuales se incluyen, con frecuencia, en compilaciones
internas para ayudar en la automatizacin de las pruebas).
De acuerdo a lo anterior se puede afirmar que este tipo de vulnerabilidades puede facilitar
el acceso a un atacante. Por lo cual es necesario tambin que se analicen y evalen la
introduccin de credenciales falsas para determinar si los mecanismos internos de
autorizacin son seguros, as como la eleccin de entradas que varen las rutas de
cdigo. La mayora de las rutas de cdigo son seguras, pero es posible obtener acceso a
la misma funcionalidad de maneras diferentes, lo cual podra omitir de forma inadvertida
algunas comprobaciones cruciales.
Para cerrar esta leccin queremos presentar dos de las ms importantes herramientas
que existen en la actualidad para el desarrollo de Test de Penetracin, esto con miras a
que el estudiante explore y analice dichas herramientas y pueda iniciar su labor de
evaluador de la seguridad de un Sistema Operativo en lo que se refiere a Penetracin con
un mayor nivel de aplicacin y practica.
39
Inguma: es una herramienta libre para realizar pruebas de penetracin escrita
enteramente en python lenguaje de programacin usado en Sistemas Linux y Unix. El
framework incluye los mdulos para descubrir los hosts, informacin sobre ellos, sacar
nombres de usuario y las contraseas por fuerza bruta y por supuesto exploits para
muchos productos.
40
DSniff: Un juego de poderosas herramientas de auditora y pruebas de penetracin de
redes. Este popular y bien diseado set hecho por Dug Song incluye varias herramientas.
dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, y webspy monitorean pasivamente una red
en busca de datos interesantes (passwords, e-mail, archivos, etc.). arpspoof, dnsspoof, y

39
lnguma - A lree eneLraLlon1esLlng And vulnerablllLy8esearch1oolklL. ulsponlble en: hLLp://lnguma.sourceforge.neL/
40
usnlff - monkey org. ulsponlble en: hLLp://monkey.org/~dugsong/dsnlff/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



macof facilitan la intercepcin de trfico en la red normalmente no disponible para un
atacante -- por ej. debido al uso de switches {"layer-2 switches"}. sshmitm y webmitm
implementan ataques del tipo monkey-in-the-middle activos hacia sesiones redirigidas de
SSH y HTTPS abusando de relaciones {"bindings"} dbiles en sistemas con una
infraestructura de llaves pblicas {PKI} improvisados.
Tambin recomendamos leer el artculo titulado
41
Las 75 Herramientas de Seguridad
Ms Usadas el cual esta publicado en la URL: http://insecure.org/tools/tools-es.html, el
cual presenta una importante recopilacin de aplicaciones usadas para seguridad dentro
de las cuales encontramos algunas dedicadas al Pent testing o Pruebas de penetracin,
este listado presenta un caracterizacin de las aplicaciones por tipo de Sistema Operativo
y Tipo de Licencia. Por ultimo recomendamos se revise este importante articulo
denominado
42
Sistemas Oepartivos Pentesting presentado por la Bactrack Academy en
la URL http://tutoriales-hacking.blogspot.com/2012/10/sistemas-operativos-
pentesting_30.html en el cual se presenta una recopilacin de algunos de los mejores
sistemas operativos en la mayora Libres los cuales estn dedicados al desarrollo de
pruebas de penetracin.

Leccin 18: Tcnicas de Penetracin al Sistema Operativo







Figura 17. Penetracin al S.O.
43


41
Las 73 PerramlenLas de Segurldad Ms usadas. lnsecure.org. ulsponlble en: hLLp://lnsecure.org/Lools/Lools-es.hLml
42
SlsLemas CeparLlvos enLesLlng. 8acLrack Academy ulsponlble en: hLLp://LuLorlales-hacklng.blogspoL.com/2012/10/slsLemas-operaLlvos-
penLesLlng_30.hLml
43
1omado de: hLLp://4.bp.blogspoL.com/-Wooxp2lsln0/1gk[vL-ky1l/AAAAAAAAAAu/nc18kx[z[Co/s320/so+hacker







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Existen en la actualidad diferentes tcnicas de penetracin para los sistemas de
informacin y los Sistemas Operativos en general, muchas de estas tcnicas no estn
referenciadas dentro de un grupo o clase especifica de las mimas y algunas hacen
referencia a un componente del sistema o herramienta de penetracin especifica. A
continuacin relacionaremos una compilacin de estas de acuerdo a las diferentes
fuentes consultadas:
Tcnica de Penetracin de Escaneo de Puertos: este tipo de Tcnica se basa en
verificar que puertos de un computador estn disponibles para ser explorados en una
Red. Con lo cual se pueden identificar puntos de acceso vulnerables dentro de la
computadora y el sistema. En esta tcnica es muy comn que se usen herramientas
como
44
Nmap y hping2. Esta tcnica de escaneo se puede dividir en tres grupos: Open
scanning (escaneo abierto), Halfopen scanning (escaneo a medio abrir) y Stealth
scanning (escaneo sigiloso). Dicha divisin se hace teniendo como referente el nivel de
conexin realizada contra la mquina destino y en funcin de las caractersticas de los
paquetes enviados en el mismo proceso. Uno de los tips para conocer la tcnica mas
adecuada es analizar variables como por ejemplo la topologa de la red, de si existe o no
un IDS detrs, del grado de logueo del sistema.
Esta tcnica tambin utiliza el mtodo de Full TCP Connection, el cual es ms fiable que
los dos anteriores ya que esta requiere que se establezca una conexin completa con el
equipo remoto con el modo de conexin normal.




Figura 18. Full TCP Connection
45


44
8asLreo y peneLracln de slsLemas con nmap y hplng2 1u1C8AL. ulsponlble en: hLLp://www.Larlnga.neL/posLs/llnux/11343803/8asLreo-y-
peneLraclon-de-slsLemas-con-nmap-y-hplng2-1u1C8AL.hLml
43
lmagen Lomada de: hLLp://www.Larlnga.neL/posLs/llnux/11343803/8asLreo-y-peneLraclon-de-slsLemas-con-nmap-y-hplng2-1u1C8AL.hLml








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Tambin existe el mtodo de Half Open Scan Method, este mtodo se conoce como
Half open porque el cliente siempre termina la conexin antes de que se haya completado
el proceso de intercambio Three-way TCP/IP Handshake, por lo que la penetracin
pasar inadvertida a los IDS basados en conexin, aunque es muy probable que devuelva
falsos positivos.
En la Tcnica de Penetracin de Escaneo de Puertos podemos encontrar otros mtodos
para su desarrollo como por ejemplo: SYN Scanning, Stealth Scanning, SYN/ACK
Scanning, FIN Scanning, ACK Scanning, NULL Scanning, XMAS Scanning, IDLE
Scanning estos mtodos estn incorporados en el Sistema Operativo de Penttesting
conocido como Bactrack, este Sistema Operativo hace parte de una distribucin de Linux
la cual posee diferentes herramientas y aplicaciones pre cargadas que desde la lnea de
comando o terminal del SO se pueden usar para realizar ataques o intrusiones a un host
o cliente vctima. Para mayor informacin sobre este sistema operativo recomendamos
que se visite su sitio oficial en la URL: http://www.backtrack-linux.org/ all existen
secciones de la comunidad y los elementos de entrenamiento que se han desarrollado
para instruir en el manejo de esta poderosa plataforma de Pentesting.
Tcnica de Identificacin de Sistemas Operativos / OS Fingerprinting: OS
Fingerpriting es una tcnica usada para identificar el sistema operativo de un usuario
remoto de una red, esta identificacin se basa en analizar cada una de las caractersticas
que diferencian a cada uno de los sistemas de los dems: por ejemplo un Sistema
Operativo puede tener distintas implementaciones de la pila TCP/IP, frente a otros OS,
tambin puede tener diferentes comportamientos ante el envo de paquetes que
presentan una conformacin especial, distintas respuestas en funcin del protocolo
utilizado (TCP, ICMP, ARP), entre otros.
El objetivo de esta tcnica no slo se limita a identificar el sistema operativo remoto ya
que tambin tiene como objetivo el obtener la informacin de cmo funciona en caso de
ser un sistema personalizado, Beta o de prueba o un nuevo prototipo del Sistema que no
se puede encontrar en un listado comercial.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



En esta tcnica existen dos mtodos de aplicacin de la misma los cuales se conocen
como el mtodo Activo y el mtodo Pasivo.

46
Fingerprinting activo: este mtodo se basa en analizar la respuesta del servidor
que se quiere revisar cuando se le envan determinados paquetes TCP y UDP. El
Fingerpriting activo tiene la ventaja de que se puede experimentar enviando
diversos tipos de paquetes para forzar diferentes respuestas por parte del sistema,
esto da una mayor variedad de resultados a la hora de ser analizados, los cuales
son muy tiles para determinar las caractersticas del sistema. Su mayor
desventaja es que es fcil de detectar e interceptar por parte de los dispositivos de
seguridad (por ejemplo firewalls) implementados en la red donde est el sistema
analizado.

Fingerpriting pasivo:
47
el Fingerpriting pasivo se encarga de capturar paquetes de
datos provenientes del sistema remoto, contrario al Fingerpriting activo en que se
envan paquetes. Esta captura de paquetes se logra por medio de programas
llamados sniffers o husmeadores como tradicionalmente se les llama, estos
sniffersson programas que registran las actividades y tramas de datos que entran y
salen de una computadora conectada en una red. Basndose en los paquetes
capturados de un sniffer, se puede determinar qu Sistema Operativo posee el
denominado sistema remoto. Igual que en el caso de la identificacin activa, la
pasiva se basa en el principio de que todas las direcciones IP aportan informacin
sobre las caractersticas del Sistema Operativo. Ya que los dos desarrollan un
proceso de Anlisis de los paquetes capturados con los cual pueden identificarlas
diferencias con las que se puede determinar el sistema operativo de la mquina
remota.

46
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
47
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Tcnica de Interpretacin de reglas y filtros: esta tcnica hace referencia a los
procedimientos que se llevan a cabo por parte de un atacante para descifrar las
condiciones necesarias que se necesitan para pasar informacin a travs de los firewalls
sin ser un usuario autorizado. Estos procedimientos incluyen ataques por la fuerza e
incluso ingeniera social.
Tcnica de Penetracin en Bases de datos Publicas: esta tcnica se basa en la
posibilidad latente de que un programador al subir o hospedar una base de datos dentro
de un servidor web sin los niveles mnimos de seguridad y sin verificar niveles de acceso
mnimos, pueda establecer con esto un puerta de entrada para que un atacante o usuario
no autorizado ingrese no solo a la BD sino que pueda ingresa al Servidor Web y al
Sistema Operativo que hospeda y administra estos servicios.
Tcnica de Penetracin con Keyloggers: Los keyloggers se conocen como un tipo de
software o dispositivo de hardware los cuales tienen como funcin principal el registrar
todas las actividades que realiza un Usuario con el teclado de un equipo de cmputo sin
que el este se d por enterado, este tipo de tcnica aunque no afecta directamente al
Sistema Operativo en su operatividad o trabajo; si afecta seriamente al usuario ya que
este por medio del teclado registra diferentes Passwords y datos de login en diferentes
aplicaciones lo cual se constituye como un grave problema de seguridad y vulnerabilidad
del sistema.
Tcnica deJamming o Flooding: esta Tcnica se basa en la desactivacin o saturacin
de diferentes recursos del sistema, por ejemplo se pueden tener casos de penetracin en
el OS para saturar la memoria o saturar el espacio disponible en un Disco Duro, tambin
se puede usar para desactivar interfaces de E/S que administra el sistema para la
comunicacin del mismo con diferentes dispositivos o saturar una red de datos con el
bombardeo de peticiones a un servidor.

Tcnica de Tamppering O data Diddling: Esta tcnica se refiere a los ataques que se
realizan a un OS para ejecutar tareas de modificacin desautorizada de los datos, o del







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



software instalado en el mismo, dentro de estas tareas se incluyen: el borrado o alteracin
de los archivos del sistema cuando el atacante logra obtener derechos de administrador o
supervisor, lo cual le otorga la facultad de ejecutar cualquier comando del sistema
adems de alterar o borrar cualquier informacin ya que cuenta con permisos de hasta
777 para todos los archivos del sistema al ingresar como administrador de la maquina lo
cual puede ocasionar una cada completa y total del sistema.

Tcnica de Identificacin de Firewalls: en la actualidad la mayora de Sistemas
Operativos soportan de forma nativa un servicio de Firewall como un control de acceso a
redes individuales para cada mquina y usuarios conectados a esta, de acuerdo a esto
los atacantes con las herramientas necesarias pueden vulnerar la seguridad de un
Firewall aprovechando los puertos abiertos del sistema. Este es uno de los mtodos ms
comunes para verificar que puertos del sistema son vulnerables, para lo cual se envan
una serie de paquetes de datos defectuosos a una direccin IP que no existe en la red,
los cuales al ser filtrados, el Firewall los intercepta y no permite que siga el enrutamientos
del mismo, pero si el puerto no es filtrado, el Firewall permitir pasar el paquete y al no
poder enrutarlo correctamente, este emitir un mensaje de error ICMP ( Internet Control
Message Protocol )indicando en este que el paquete no fue correctamente filtrado. Un
atacante con experiencia puede crear un esquema para indicar qu puertos no estn
siendo filtrados con base en los mensajes de error que se generen con este proceso.

Tcnica de Interpretacin de Reglas y Filtros: la interpretacin de reglas y filtros se
basa al desarrollo de los procesos que lleva a cabo un Atacante o Usuario no autorizado
para poder descifrar y establecer todas las condiciones necesarias que se requieren para
enviar informacin a travs de los firewalls de un sistema sin estar autorizado. En esta
tcnica se pueden encontrar ataques por la fuerza (de vulneracin y penetracin) e
incluso ingeniera social.

Tcnica de Configuracin de Servicios y Servidores: esta tcnica se define como el
aprovechamiento que puede hacer un Atacante de una o varias configuraciones de







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



servicios dentro de un servidor las cuales pueden presentar polticas de seguridad
mnimas, lo cual ocasiona un peligro latente de vulnerabilidad en las mismas. es por esto
que se hace necesario que los administradores de Red o del Sistema puedan realizar una
configuracin personalizada de los servicios y servidores las cuales deben cumplir con las
polticas de seguridad de la organizacin, estableciendo a su vez un balance entre la
funcionalidad del sistema y la seguridad.

Tcnica de Software: en esta Tcnica los atacantes aprovechan las diferentes
vulnerabilidades que puede poseer algn tipo de software (errores de programacin, mal
diseo, mala configuracin, etc) con lo cual se crea una oportunidad para penetrar en una
red o sistema, adems de esto en el mercado podemos encontrar aplicaciones que nos
son maliciosas y que por el contrario fueron creadas para Pentesting o ayudar en la
seguridad de un sistemas, pero que si se usan de la forma no adecuada tambin sirven
para realizar ataques de penetracin en Redes y Sistemas Operativos por ejemplo:
Nmap o BackTrack.

Tcnica de Explotacin y Obtencin de Acceso a Sistemas y Redes: a lo largo de
este modulo se ha hablado de las vulnerabilidades existentes en Sistemas Operativos y
Redes, pues bien esta tcnica se ha identificado como explotacin del sistema, la cual en
la mayora de los casos es realizada personal externo o los mismos usuarios internos de
una organizacin. La explotacin de sistemas no se limita solo al aprovechamiento de
errores de programacin o puertos abiertos, sino que un atacante con un poco de ingenio
puede aprovechar las caractersticas bien ejecutadas del sistema mismo. En esta tcnica
se pueden usar diferentes medios para su desarrollo por lo que se hace necesario que
para combatirla se adopten polticas, estrategias y tecnologa de seguridad muy bien
definidas adems de que se desarrollen sistemas de cmputo con tcnicas de
programacin segura.

Promiscuidad en Redes: este modo hace referencia a una red donde diversos
usuarios transmiten y reciben informacin con niveles de seguridad muy bajos, lo







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



cual puede originar serios indicios de vulnerabilidad en la cual se pueden presentar
casos donde por ejemplo un atacante propague desde un Host un Virus informtico
a los dems Hosts de la Red, este caso es muy comn en Redes de tipo Publica
las cuales tienen conexin sin seguridad a la Internet.

Robo de identidad: en el robo de identidad, el atacante siempre se hace pasar por
otro usuario, con el propsito principal de ganar acceso o conexin a los servicios y
dems hosts de una Red, estos con el fin de obtener privilegios de usuario superior
para manipular diferentes componentes del sistema (Hardware, Software, Datos) o
para poder realizar transacciones financieras de forma fraudulenta. Para esto el
atacante roba directamente la identidad de un Usuario usando directamente el
equipo de cmputo de la vctima, obteniendo la clave de usuario y contrasea de
acceso, o falsificando las identificaciones electrnicas y digitales. Tambin se
pueden encontrar casos donde el atacante logra apropiarse de la sesin iniciada
por otro usuario, a esto se le llama Robo de sesin, con lo cual el atacante puede
tener acceso a todos los recursos del sistema a los que la vctima tiene acceso. Por
ltimo se encuentran casos de robo de una direccin IP con lo que se suplanta un
equipo de computo de la Red por otro desde donde se ataca la misma.

Engao de Firewalls y detectores de Intrusos: aunque los Firewall proveen un
control de acceso y salida a un Equipo de Computo o a una Red, estos no son
infalibles y pueden ser usado de forma incorrecta para penetrar en un sistema, esto
gracias a que el atacante puede acceder al sistema usando una sesin autorizada,
y los detectores de intrusos no pueden verificar que el usuario sea realmente quien
dice ser. Con lo cual se ocasiona un problema mayor ya que al estar en un ingreso
autorizado se puede tardar mucho tiempo antes de que los administradores de la
Red o de Seguridad del Sistema se den cuenta que hay un intruso lo cual le da
atacante tiempo valioso para que este robe informacin o afecte la funcionalidad
del sistema.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





48
Buffer Overflows: Se trata de un error de programacin, en el que un proceso
intenta guardar datos ms all de los lmites de memoria asignados, dando por
resultado la escritura de datos en direcciones cercanas de memoria
correspondientes a otro procesos, dando resultados incorrectos, bloqueo o
interrupcin. Este error tambin puede ser causado por la ejecucin de cdigo
malicioso y es la causa de muchas vulnerabilidades de software pues puede ser
aprovechado para corromper la ejecucin de un programa produciendo una sobre
escritura de la direccin de retorno de una funcin y haciendo que apunte
directamente hacia un cdigo concreto (generalmente un shell) logrando que se
ejecute.


49
HeapOverflows: Es otro tipo de buffer overflow que causa una modificacin en
los datos contenidos de una pila o heap (rea de memoria dinmicamente
reservada por la aplicacin) en vez de modificar la direccin de retorno, logrando
modificar la lgica de funcionamiento de un programa.


50
Errores en el Formato de Cadena (FormatStrings Bugs: este modo se
presenta cuando el programador de algn tipo de aplicacin o OS, desea imprimir
una cadena conteniendo los datos ingresados por el usuario. El programador
puede confundir por error printf (bufer) con printf(%s, buffer). La primera funcin
interpreta buffer como una cadena de formato y ejecuta cualquier instruccin que
pueda contener. La segunda funcin imprime la cadena en pantalla que es lo que
el programador intentaba. Con esta tcnica podemos leer todo el contenido de la
pila y situar ESP en la posicin que queramos. Con lo cual se puede sobrescribir la
direccin de retorno.


48
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
49
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml
30
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Virus y Gusanos: los Virus y Gusanos como los conocemos de vieja data, son
programas maliciosos que tienen la propiedad de reproducirse y propagarse de
forma automtica, adems pueden consumir recursos del sistema alterando la
funcionalidad del mismo con saturaciones de recursos y bloqueos. Aunque en el
caso de los Gusanos estos se replican de forma automtica siempre van a
necesitar la intervencin del Humano para introducirlos en un sistema por medio de
un archivo o mensaje.


51
Ataque de Contraseas: Un ataque a contrasea es toda accin dirigida a
obtener, modificar o borrar las contraseas de acceso de un sistema informtico.
Por los general estos ataques son realizados de una forma ms sencilla en
aquellos sistemas que no poseen polticas de seguridad definidas con lo cual se
establece que los usuarios autorizados usen contraseas dbiles, es decir,
contraseas limitadas por un nmero y tipo de caracteres, tambin se considera
dbil a una contrasea cuando se usan palabras completas (o deformaciones
simples) contenidos en un idioma. Por lo general se recomienda que la contrasea
tenga una longitud mnima 8 caracteres en la cual se deben incluir caracteres en
mayscula, caracteres en minscula, nmeros y smbolos. Dentro de este modo
podemos encontrar los siguientes tipos de ataque:


1. Acceso a los ficheros de contraseas: Este ataque es bastante
sencillo, y se basa en las vulnerabilidades de un sistema al guardar las
contraseas existentes en ficheros visibles donde pueden ser fcilmente
encontrados y la informacin interpretada. Una forma de enfrentar este
problema es usando sistemas de encriptacin para cifrar los contenidos
de estos ficheros y guardarlos en locaciones donde solo puedan ser
ledos por los administradores.


31
1uLorlal de Segurldad lnformLlca. unlversldad naclonal AuLonoma de Mexlco. ulsonlble en: hLLp://redysegurldad.fl-
p.unam.mx/proyecLos/Lsl/capl/Cap3.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



2. Ataque de diccionario: Consiste en probar todas las palabras existentes
en un diccionario como una posible contrasea. En este mtodo tambin
se pueden combinar las palabras para formar frases, alterar las
combinaciones de cadenas, y usar diccionarios de idiomas extranjeros.


3. Ataque por la fuerza: Se trata de combinar todos los posibles caracteres
para formar combinaciones hasta obtener la contrasea correcta. Es el
mtodo ms tardado y difcil, y solo puede ser logrado por maquinas
potentes que puedan realizar cientos o miles de combinaciones por
segundo.

Negacin de Servicio: Los ataques de negacin a los servicios tienen como
objetivo principal el causar un colapso todo un Sistema o una Red con lo cual se
causa que los Usuarios no puedan utilizar los servicios y recursos puedan ser
utilizados por los usuarios.

Ataques a Servicios: este tipo de ataques comnmente buscan un consumo
excesivo de los recursos del Sistema con los cual se puede ocasionar un baja
notable del rendimiento de la maquina finalizando con una cada total del sistema
por bloqueo o dficit de recursos.


Puertas Traseras: las puertas traseras se presentan como una ruta de acceso no
autorizado a un sistema informtico, con lo cual el atacante se puede saltar todas
las medidas de proteccin previas e implantadas por los administradores. Estas
puertas en algunos casos presentan su origen en una serie de servicios que se
utilizan durante las fases de desarrollo de un sistema y que por error o descuido del
programador, se mantienen en la versin final distribuida a los clientes.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Caballos de Troya y Rootkits: los Caballos de Troya y los Rootkits se presentan
como programas comunes e inofensivos que contienen internamente cdigo
malicioso los cuales ejecutan tareas y procesos no autorizados dentro del sistema,
en el caso particular de los Rootkits, estos se encargan en sistemas Unix y Linux
de infectar el sistema obteniendo el mayor nivel de privilegios (root) sobre el
mismo. Los Rootkits se pueden ejecutar a nivel de Binarios (Herramientas del
administrador del OS), Kernel (Ncleo del OS) o de libreras (libreras del OS).

Es probable que a medida que avanzan y evolucionan las tecnologas de los sistemas
operativos encontremos prximamente nuevas estrategias de penetracin, hace unos
aos no hablbamos del trmino Ingeniera Social y hoy en da con el auge de las redes
sociales y la Internet encontramos que es uno de los mtodos o tcnica ms usado para
el ataque o penetracin informtica a usuarios.

Leccin 19: Debilidades en los Sistemas Operativos
Hablar de debilidades en los Sistemas Operativos nos obliga a revisar estas mismas no
desde el punto de vista integral de los sistemas operativos en general, sino que por el
contrario nos obliga a revisar dichas vulnerabilidades desde algunos de los Sistemas
Operativos mas importantes que existen en la actualidad, dado que cada uno de acuerdo
a su arquitectura, sistema de archivos y otras caractersticas especificas que difieren de
los dems, puede poseer tambin algunas debilidades especificas que pueden ser
explotadas por un atacante para realizar una penetracin al sistema con cualquiera de las
tcnicas descritas anteriormente en este documento.
Antes de hablar de dichas debilidades en importante destacar los elementos comunes de
un Sistema Operativo que puede presentar algn tipo de vulnerabilidad en cuanto a
seguridad se refiere, estos elementos son:
Kernel o ncleo del sistema operativo







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Sesiones, Logueo y Credenciales
Libreras de archivos del Sistema
Memorias y almacenamiento de datos
Interfaces de E/S
Interfaces de Red
Puertos
Protocolos y Servicios
Sistemas de Archivos
Privilegios y Niveles de Usuarios

Adems el uso de programas que son de fuentes desconocidas o no reconocidas(por
ejemplo Discos de Arranque en medios extrables, Utilidades entre otros), los defectos de
fabricacin(Conocidos como BUGS) que muchos Sistemas Operativos poseen cuando
salen al mercado, la homogeneidad de Sistemas(Windows es un claro ejemplo al ser el
OS con mayor participacin actual en el mercado mundial Vs No de Virus y malware
existen para el mismo) que puede tener una organizacin en el sentido de contar con un
mismo tipo y versin de sistema lo cual hace a la organizacin vulnerable.
Los sobre-privilegios que puede tener un Usuario tanto a nivel de ejecucin de cdigo
como a nivel de modificacin de los parmetros del sistema; son sin lugar a dudas
aspectos de vulnerabilidad genrica que puede poseer cualquier sistema operativo ya que
estos factores no son inherentes a cualquiera de ellos.
Segn el
52
El Instituto SANS (SysAdmin Audit, Networking and Security Institute) se han
definido un listado de las 10 Vulnerabilidades ms importantes en los Sistemas
Operativos Windows, Linux y Unix las cuales compartimos con ustedes a continuacin:


32
LlsLado de las 10 vulnerabllldades de los slsLemas Llnux y Wlndows. lnsLlLuLo SAnS (SysAdmln AudlL, neLworklng and SecurlLy lnsLlLuLe)
hLLp://www.sans.org/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




SISTEMAS OPERATIVOS WINDOWS SISTEMAS OPERATIVOS LINUX

Existencia de servidores web y sus
servicios asociados:
Cuando se instala un servidor web en un
equipo Windows, en su configuracin por
defecto, se activan algunos servicios y/o
configuraciones que son vulnerables a
diversos tipos de ataques, que van desde
la denegacin de servicio hasta el
compromiso total del sistema.
Software BIND:
BIND es el software estndar de facto para
actuar como servidor de nombres de
dominio, un servicio esencial para el
correcto funcionamiento de la red, ya que
se encarga de la conversin de los
nombres de dominio a sus
correspondientes direcciones IP.
Determinadas versiones de BIND son
vulnerables a ataques que pueden ser
utilizados por un atacante remoto para
comprometer los sistemas vulnerables.
Adicionalmente, una mala configuracin de
BIND puede revelar informacin sensible
sobre la configuracin de la red.
Es importante verificar que los sistemas
que ejecuten BIND utilicen la versin ms
reciente, incluso si esto supone abandonar
la versin distribuida por el fabricante del
sistema operativo e instalar la versin del
ISC a partir de su cdigo fuente.
Servicio Workstation:
Existe una vulnerabilidad de
desbordamiento de bfer en el servicio
Workstation de Windows 2000 (SP2, SP3 y
SP4) y Windows XP (hasta SP1) que
Servidor Web:
Prcticamente todos los sistemas Unix y
Linux incluyen de forma nativa el servidor
Apache. Una configuracin inadecuada del
mismo as como la utilizacin de versiones







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




puede ser utilizada por un usuario remoto
para forzar la ejecucin de cdigo en los
sistemas vulnerables. ste cdigo se
ejecutar en el contexto de seguridad
SYSTEM, lo que permite un acceso
completo en el sistema comprometido.

antiguas pueden provocar problemas de
seguridad, con diversos niveles de efectos
sobre el nivel de seguridad.
Servicios de acceso remoto de
Windows:
Todas las versiones de Windows incluyen
mecanismos para permitir el acceso remoto
tanto a las unidades de disco y al registro
as como para la ejecucin remota de
cdigo. Estos servicios han demostrado ser
bastante frgiles y la existencia de
numerosas vulnerabilidades ha sido uno de
los mecanismos preferidos por los gusanos
y virus para propagarse. Es muy importante
verificar que se han aplicado las diversas
actualizaciones publicadas para impedir la
acciones de los mismos.
Microsoft SQL Server:
El gestor de base de datos de Microsoft ha
sido, tradicionalmente, un producto con un
nivel de seguridad muy bajo.
Por un lado, existen un gran nmero de
vulnerabilidades de seguridad, muchas de
ellas crticas, que pueden ser utilizadas
para acceder y/o modificar a la informacin
almacenada en las bases de datos.
Pero adems, la configuracin por defecto
de Microsoft SQL Server facilita que sea
utilizado como plataforma para la
realizacin de ataques contra otros
Autenticacin:
Es habitual encontrar equipos Unix con
deficiencias en sus mecanismos de
autenticacin. Esto incluye la existencia de
cuentas sin contrasea (o con contraseas
ampliamente conocidas o fcilmente
deducibles). Por otra parte es frecuente
que diversos programas (o el propio
sistema operativo) cree nuevas cuentas de
usuario con un dbil mecanismo de
autenticacin.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




sistemas. Podemos recordar los gusanos
SQLSnake y Slammer que tuvieron un
efecto perceptible en toda la red Internet.
Autenticacin de Windows:
Es habitual encontrar equipos Windows con
deficiencias en sus mecanismos de
autenticacin. Esto incluye la existencia de
cuentas sin contrasea (o con contraseas
ampliamente conocidas o fcilmente
deducibles). Por otra parte es frecuente
que diversos programas (o el propio
sistema operativo) cree nuevas cuentas de
usuario con un dbil mecanismo de
autenticacin.
Por otra parte, a pesar de que Windows
transmite las contraseas cifradas por la
red, dependiendo del algoritmo utilizado es
relativamente simple aplicar ataques de
fuerza bruta para descifrarlos en un plazo
de tiempo muy corto. Es por tanto muy
importante verificar que se utilizado el
algoritmo de autenticacin NTLMv2.
Sistemas de control de versiones:
El sistema de control de versiones ms
utilizado en entornos Unix es CVS. Si la
configuracin del servidor CVS permite
conexiones annimas, determinadas
versiones son susceptibles a ataques de
desbordamiento de bfer que pueden ser
utilizados para ejecutar cdigo arbitrario en
el servidor.
Navegadores web:
Los diversos navegadores habitualmente
utilizados para acceder a la web pueden
ser un posible punto dbil de las medidas
de seguridad si no se han aplicado las
ltimas actualizaciones.
Internet Explorer es, sin duda, el producto
para el que se han publicado ms
actualizaciones y que cuenta con algunos
de los problemas de seguridad ms
crticos. No obstante debe recordarse que
otros navegadores como Opera, Mozilla,
Firefox y Netscape tambin tienen sus
Servicio de transporte de correo:
Los equipos Unix que actan como
servidores de correo pueden ser
vulnerables, caso de utilizar una versin
antigua, a todo tipo de ataques. Fruto de
estos ataques se puede conseguir el
control completo del sistema vulnerable, la
utilizacin del servidor de correo como
estacin de distribucin de correo basura o
robo de informacin sensible.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




vulnerabilidades de seguridad.
Aplicaciones de comparticin de
archivos:
Las aplicaciones P2P se han popularizado
en los ltimos aos como un sistema para
la comparticin de informacin entre los
usuarios de Internet, hasta el punto de
convertirse en uno de los mtodos
preferidos para obtener todo tipo de
archivos. De hecho, muchos usuarios
seguramente no entenderan la red actual
sin la existencia de las aplicaciones P2P.
No obstante, algunas aplicaciones
populares de comparticin de archivos
tienen serios problemas de seguridad que
pueden ser utilizados por un atacante para
obtener el control del ordenador del
usuario.
Protocolo SNMP:
El protocolo SNMP se utiliza de una forma
masiva para la gestin y configuracin
remota de todo tipo de dispositivos
conectados a la red: impresoras, routers,
puntos de acceso, ordenadores.
Dependiendo de la versin de SNMP
utilizada, los mecanismos de autenticacin
son muy dbiles. Adicionalmente diversas
implementaciones del protocolo son
vulnerables a todo tipo de ataques, que van
desde la denegacin de servicio, a la
modificacin no autorizada de la
configuracin de los dispositivos o incluso
de la consola donde se centraliza la gestin
de la red.
Subsistema LSAS:
El subsistema LSAS (Local Security
Authority Subsystem) de Windows 2000,
Windows Server 2003 y Windows XP es
vulnerable a diversos ataques de
desbordamiento de bfer que pueden
permitir a un atacante remoto obtener el
control completo del sistema vulnerable.
Esta vulnerabilidad ha sido explotada por
gusanos como el Sasser.
Biblioteca OpenSSL:
En los ltimos meses se han detectado
diversas vulnerabilidades en la biblioteca
OpenSSL que afectan a un gran nmero de
productos que hacen uso de la misma:
Apache, CUPS, Curl, OpenLDAP, s-tunnel,
Sendmail y muchos otros.
Es importante verificar que se est
utilizando la versin ms reciente de
OpenSSL y todos los productos que utilizan
OpenSSL para el cifrado de la informacin
utilicen esta versin ms moderna.
Programa de correo:
Diversas versiones de Windows incluyen
de forma estndar el programa de correo
Mala configuracin de los servicios de
red:
Los servicios NFS y NIS son los mtodos







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Outlook Express. Se trata de un producto
que, si no se encuentra convenientemente
actualizado, puede fcilmente comprometer
la seguridad del sistema.
Los principales problemas de seguridad
asociados a Outlook Express son la
introduccin de virus (sin que sea
necesario ejecutar ningn programa) y el
robo de informacin sensible.
Las versiones actuales de Outlook Express,
configuradas de una forma adecuada,
protegen al usuario ante estos problemas
de seguridad.
ms frecuentemente utilizados para la
comparticin de recursos e informacin
entre los equipos Unix de una red. Una
mala configuracin de los mismos puede
ser utilizada para la realizacin de diversos
tipos de ataques, que van desde la
ejecucin de cdigo en los sistemas
vulnerables a la realizacin de ataques de
denegacin de servicio.

Sistemas de mensajera instantnea:
La mensajera instantnea ha pasado de
ser un sistema de comunicacin utilizado
bsicamente para contactar con amigos y
familiares a ser una herramienta de
comunicacin habitualmente utilizada en
las empresas, especialmente entre
aquellas que disponen de diversos centros
de trabajo.
Los diversos programas de mensajera
instantnea pueden ser vctimas de
ataques explotables de forma remota y que
pueden ser utilizados para obtener el
control de los sistemas vulnerables.
Es conveniente que el usuario de estos
productos verifique que utiliza la versin
actual, con las ltimas actualizaciones de
seguridad.

Bases de datos
Las bases de datos son un elemento
fundamental para la mayora de las
empresas. Prcticamente cualquier
aplicacin empresarial est construida
alrededor de una base de datos donde se
almacena informacin altamente sensible y
vital para el funcionamiento del negocio.
Los problemas de configuracin, una mala
poltica de la poltica de control de acceso,
errores en las aplicaciones, errores de
diseo o la complejidad intrnseca de
muchos entornos puede ser el origen de
problemas de seguridad que afecten a la
integridad, fiabilidad y/o disponibilidad de
los datos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Nota: en esta lista se pueden incluir otros
riesgos habituales, no estrictamente de
seguridad pero si relacionado ya que
atentan contra nuestra privacidad, son los
diversos programas espas incluidos en
algunas de las aplicaciones ms populares
de comparticin de archivos.
Otro problema habitual es la comparticin
inadvertida de archivos que contienen
informacin sensible.Por ltimo, en los
ltimos meses se ha popularizado la
utilizacin de las redes P2P como un nuevo
mecanismo para la distribucin de virus y
gusanos.
Ncleo del sistema operativo:
El ncleo del sistema operativo realiza las
funciones bsicas como la interaccin con
el hardware, la gestin de la memoria, la
comunicacin entre procesos y la
asignacin de tareas. La existencia de
vulnerabilidades en el ncleo puede
provocar problemas de seguridad que
afecten a todos los componentes del
sistema. Es muy importante la correcta
configuracin del ncleo, para evitar o
reducir el alcance de las posibles
vulnerabilidades.


SISTEMA OPERATIVO UNIX

Llamadas de procedimiento remoto
(RPC):
RPC permite que los programas de un
ordenador ejecuten procedimientos en otro
ordenador, enviando datos y recibiendo los
resultados. No obstante, el servicio fue
diseado hace muchos aos y la seguridad
no era entonces un factor clave. As,
muchos procedimientos RPC se ejecutan
con privilegios de root y no realizan ningn
tipo de comprobacin.
Servidor web Apache:
A pesar que Apache no tiene el mismo
nmero de problemas de seguridad que el
IIS, no es un producto invulnerable. Por
tanto debemos verificar que estamos
utilizando la ltima versin, no nicamente
del servidor web sino Tambin de los
diferentes mdulos.

Secure Shell (SSH):
El protocolo SSH1 se ha demostrado como
potencialmente vulnerable a la posibilidad
de interceptar y descifrar una
comunicacin, por lo que se desaconseja
Protocolo SNMP:
Segn la versin del protocolo SNMP
utilizada, los mecanismos de autenticacin
son extraordinariamente simples. Esto,
unido a la posibilidad de modificar la







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




su utilizacin.
Si se utiliza OpenSSH, debemos considerar
que algunas bibliotecas de funciones
utilizadas (como OpenSSL) tienen sus
propias vulnerabilidades que pueden
afectar a la seguridad de las
comunicaciones.
configuracin de los dispositivos de la red,
lo convierte en un importante agujero en la
seguridad corporativa.

Protocolo FTP:
El protocolo FTP transmite las contraseas
de los usuarios por la red sin ningn tipo de
proteccin. Por otra parte, algunos de los
programas servidores de FTP ms
utilizados en los sistemas Unix tienen un
buen nmero de importantes
vulnerabilidades.
Servicios R (relaciones de confianza)
Se trata de una serie de servicios que
permiten el acceso a sistemas remotos, sin
necesidad de volver a autenticarse en los
mismos. No obstante, cuando se disearon
estos mecanismos, la seguridad no era un
factor clave por lo que el sistema de
autenticacin es muy dbil y fcilmente
suplantable. Se desaconseja su utilizacin
en cualquier entorno.
Servicio LPD
Muchas implementaciones del servicio LPD
tienen serios problemas de seguridad que
permiten a un atacante remoto ejecutar
cdigo con privilegio de root.
Sendmail
Sendmail ha sido, histricamente, uno de
los servicios ms atacados. No obstante,
en los ltimos dos aos no se ha
descubierto ningn problema
especialmente grave. Por tanto, es
importante verificar que se est utilizando
una versin moderna.
BIND / DNS
Se han descubierto recientemente diversas
vulnerabilidades en el servicio de
resolucin de nombres de dominio que
pueden ser utilizadas para ejecutar cdigo
en las mquinas vulnerables o bien
utilizarlas como plataformas para atacar a
otros sistemas. Por tanto, Tambin es
importante verificar que se est utilizando
Autenticacin de Unix: cuentas sin
contrasea o con contrasea dbil
Al igual que sucede en los sistemas
Windows, muchos sistemas Unix tienen
cuentas de usuario sin contraseas o con
contraseas dbiles. Tambin la instalacin
por defecto de algunos programas crea
cuentas de usuarios con contraseas







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




una versin moderna. conocidas.
Tabla 3. Vulnerabilidades en los sistemas Windows, Linux y Unix.

Leccin 20: Estructuras Seguras en Sistemas Operativos
Aunque en la actualidad es imposible de hablar de un Sistema Operativo cuya estructura
sea 100% segura, ya que diferentes factores y elementos del mismo que juegan un papel
determinante para esta condicin, adems de tener en cuenta que un Sistema Operativo
por ms robusto que sea si no se administra y maneja con precaucin por parte de los
usuarios nuca podr ser un sistema seguro.
Entonces podramos hacernos la siguiente pregunta: de verdad existe un sistema
operativo 100% seguro? La verdad muy posiblemente la respuesta sea NO, pero es
importante conocer un poco ms al detalle ciertos parmetros y componentes de un
Sistema Operativo para tener un mejor punto de vista sobre esta Tesis. Para esto es
importante conocer en primera medida cuales son las estructuras que puede tener un
sistema Operativo y como estas se ubican en las distribuciones o tipos de SO con los que
contamos actualmente en el mercado de la Informtica.
Estructura Monoltica: esta estructura es usada por los sistemas Operativos LINUX y
tiene como caractersticas principales las siguientes:
Toda su funcionalidad se realiza en modo kernel lo cual representa como ventaja la
eficiencia del sistema pero a su vez posee un problema representado en el no
confinamiento de errores en modo kernel.

Otra caracterstica es su adaptabilidad la cual se puede dar:

De forma esttica:
- Configuracin y arranque del kernel
- Modificar o aadir cdigo
De forma dinmica:







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



- On-the-fly
- LKM (Linux Kernel Modules)

Estructura de microkernel: esta estructura es usada por los sistemas operativos
Windows y Mac OS, la estructura de Microkernel presenta las siguientes caractersticas:
Brinda un manejo mnimo de procesos, memoria.
Provee una capa de comunicacin entre procesos.
El acceso los servicios del sistema se realiza a travs de pasaje de mensajes

Ventajas:
Aumenta la portabilidad ya que encapsula las caractersticas fsicas del sistema.
Para incorporar un nuevo servicio no es necesario modificar el ncleo
Es ms seguro ya que los servicios corren en modo usuario.
El diseo simple y funcional tpicamente resulta en un sistema ms confiable.
Las funciones centrales de un SO son controladas por el ncleo (kernel) mientras
que la interfaz del usuario es controlada por el entorno (shell).

Estructura de Capas: esta estructura es usada por el sistema Operativo UNIX y se basa
en el establecimiento de una jerarqua de capas, es decir que cada capa est construida y
soportada sobre la inmediata inferior. Las capas que posee el SO presentan las
siguientes caractersticas:
CAPA 0: proporciona la multiprogramacin bsica de la CPU y posee dos procesos
secunciales que se pueden ejecutar en el procesador por multiprocesos.
CAPA 1: Realiza la administracin de la memoria. Asigna el espacio de memoria
principal para los procesos. Se encarga de garantizar que las instrucciones o
pginas lleguen a la memoria cuando es necesario.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




CAPA 2: esta capa se encarga de la comunicacin entre cada proceso y la consola
del operador.
CAPA 3: Controla los dispositivos de ENTRADA Y SALIDA y guarda en almacenes
(buffers) los flujos de informacin entre ellos.
CAPA 4: Estaban los programas del usuario, estos no tenan que preocuparse por
el proceso, memoria, consola o control de E/S.
CAPA 5: Es donde se localiza el proceso operador del sistema.

Estructura de Maquina Virtual: la estructura de maquina virtual se soportan
directamente sobre una base de software para gestionar las denominadas maquinas
Virtuales que no son otra cosa que instalaciones de un SO soportado de forma virtual por
medio de una aplicacin con asignacin de recursos compartidos de una maquina
husped, al virtualizar una maquina podemos tener acceso a los modos usuario, ncleo,
dispositivos de entrada y salida, interrupciones, almacenamiento, y otros componentes del
sistema operativo que se esta virtualizando.
Caractersticas:

53
El Kernel denominado monitor de la maquina virtual se ejecuta sobre el hardware
generando varias maquinas virtuales es as como se realiza la llamada
multiprogramacin.

54
El sistema operativo virtual tiene como capa inferior el hardware sobre el cual se
ejecuta el kernel o ncleo. Sobre este hardware se encuentra el SGMV (sistema
generador de maquinas virtuales) encargado de multiprogramar muchas maquinas
virtuales sobre una maquina fsica. Sobre este se encuentran los sistemas
operativos de cada una de las maquinas virtuales encargado de realizar todas sus
funciones (administracin de almacenamiento, control de entradas y salidas,
multiprogramacin etc.)


33
LsLrucLura-de-un-SlsLema-CperaLlvohLLp://www.Lech-faq.com
34
LsLrucLura-de-un-SlsLema-CperaLlvohLLp://www.Lech-faq.com







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Aspectos para hacer mucho ms Segura un estructura de sistema operativo:
Para que una estructura de un sistema operativo sea mucho ms segura se deben tener
muchos elementos que definen las caractersticas y naturaleza de la estructura misma en
funcin de hacer el sistema mucho ms fiable y seguro, as como se expresa en la TGS
un sistema operativo es un conjunto de elementos que se interrelacionan para un fin
comn y por esto no est exento a que el fallo o la vulnerabilidad de cualquiera de ellos
pueda ocasionar un fallo general del sistema. A continuacin se presentan algunas
recomendaciones para hacer mucho ms segura la estructura de un sistema operativo:
Arquitectura marcada: es aconsejable que se realice un diseo de hardware en el
que cada palabra de memoria tenga un bit adicional con el cual se pueda Indicar si
la palabra contiene una posibilidad o no y que este se pueda modificar solo por el
Sistema Operativo.

Matrices de proteccin: pasar de matrices estticas a matrices dinmicas.la
matriz de proteccin es la encargada de determinar lo que puede hacer unproceso
en cualquier momento y esta debe ser impuesta por el sistema bajo una poltica
definida de administracin.

Matriz de Control de Acceso: se debe establecer una matriz de control de acceso
que presente como mnimo una estructura donde existan filas para los sujetos
(Usuarios) y una columna para los objetos (Medios de Almacenamiento, Datos o
Procesos).

Ncleo del Sistema: se debe tener en cuenta que las medidas de seguridad ms
decisivas para el SO se deben implementar dentro del mismo ncleo, el cual debe
mantenerse siempre lo ms pequeo posible, en estas medidas definidas en el
ncleo se establecen controles para: el acceso, la entrada al sistema, la
verificacin, la administracin del almacenamiento real, del almacenamiento virtual
y del sistema de archivos.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Hardware: se deben incorporar al Hardware funciones del SO, estos permite que
las mismas sean ms seguras que cuando son accesibles como instrucciones de
software que pueden ser modificadas adems al estar vinculadas directamente
sobre el hardware estas pueden operar mucho ms rpido que en el software.

Permisos de Archivos: se debe establecer un control en el ncleo que verifique
que los permisos de un archivo antes o al abrirlo y no despus de haberlo hecho,
ya que con esto un acceso habilitado permanecera siempre como vlido aunque
se haya cambiado la proteccin del archivo.

Proteccin del sistema: se debe establecer un mecanismo de proteccin simple
pero que sea a su vez uniforme, eficaz e integrado hasta las capas ms bajas del
sistema, este debe ser capaz de dar a cada proceso del sistema el menor
privilegio posible.

Contraseas: las contraseas siempre deben estar encriptadas y deben tener
criterios de integridad y seguridad muy bien definidos (M, m, 6, $), es
recomendable que el sistema genere un requerimiento de cambio automtico de
contrasea en periodos de tiempos determinados, adems se debe tener una
longitud mnima de 7 caracteres ASCII lo cual entrega un numero alto de
combinaciones, el archivo que almacena las contraseas encriptadas debe ser
ilegible.

Identificacin Fsica: se deben contemplar elementos de identificacin fsica para
el sistema como: Huellas digitales o vocales, Firmas, Biometra o Longitud de los
dedos de las manos.

Medidas Preventivas: se pueden establecer otras medidas preventivas como por







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



ejemplo Limitar los intentos de acceso fallidos y registrarlos, Registrar todos los
accesos y Tender trampas para atrapar a los intrusos.

Criptografa: se deben establecer medidas de seguridad a nivel criptogrfico que
garantice un alto nivel de seguridad y proteccin de los mensajes y datos que se
trasmiten desde el sistema a travs de una Red de Datos, por medio del cifrado de
toda la informacin que viaja a travs de estas.

Otros: en resumen podramos decir que unos de los factores claves para hacer
mucho ms segura la estructura de un Sistema Operativo son: asegurar el control
de acceso, entradas al sistema, supervisin, administracin de almacenamiento
(real y virtual) y administracin del sistema de archivos.

ACTIVIDADES
1. Indague en fuentes documentales cuales son los fallos genricos ms comunes en
los sistemas operativos Windows, Linux y Unix.

2. Realice una comparacin de las debilidades de los sistemas Windows, Linux y
Unix, para que seguido a esto identifique las debilidades que son similares en
estos tres Sistemas Operativos.
3. De acuerdo a su anlisis indique cual considera usted la estructura de SO que mas
problema puede poseer del las presentadas en el material del curso.

4. Realice una indagacin en diferentes fuentes documentales para determinar cual
es la tcnica de penetracin a sistemas operativos que ms se usa en la actualidad
en Colombia







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



AUTOEVALUACIN
De acuerdo a lo analizado en el material de lectura en la presente leccin responda a las
siguientes preguntas:
1. Uno de los fallos genricos de los sistemas operativos tiene que ver con el cifrado
de contraseas, esta afirmacin es Falsa___ o Verdadera____

2. Las ________________se consideran como la mejor alternativa para evidenciar
debilidades, vulnerabilidades, competencia y las necesidades que en materia se
seguridad posee un sistema de informacin tanto a nivel de Comunicaciones como
de Sistema Operativo.

3. Para el uso de la tcnica de penetracin de escaseo de puertos se puede usar la
herramienta libre______

4. Una de las debilidades que s pueden encontrar en un SO tiene que ver con las
interfaces de E/S, esta afirmacin es Falsa___ o Verdadera____

5. La estructura de Sistemas Operativos usada por los sistemas operativos Windows
y Mac OS se conoce como__________________________


BIBLIOGRAFA
Plan de Contingencias y Seguridad de la Informacin del Instituto Nacional de
Estadstica e Informtica (INEI) Disponible en:
http://www.ongei.gob.pe/publica/metodologias/Lib5007/present.htm

Pruebas de Penetracin. Enciclopedia Cubana en la Red.
http://www.ecured.cu/index.php/Prueba_de_penetracin








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Inguma - A Free PenetrationTesting And VulnerabilityResearchToolkit. Disponible en:
http://inguma.sourceforge.net/
Dsniff monkeyorg. Disponible en: http://monkey.org/~dugsong/dsniff/

Las 75 Herramientas de Seguridad Ms Usadas. Insecure.org. Disponible en:
http://insecure.org/tools/tools-es.html
Sistemas OepartivosPentesting. BactrackAcademy Disponible en: http://tutoriales-
hacking.blogspot.com/2012/10/sistemas-operativos-pentesting_30.html

Rastreo y penetracin de sistemas con Nmap y hping2 TUTORAL. Disponible en:
http://www.taringa.net/posts/linux/11545805/Rastreo-y-penetracion-de-sistemas-con-
Nmap-y-hping2-TUTORAL.html

Tutorial de Seguridad Informtica. Universidad Nacional Autonoma de Mexico.
Disonible en: http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap3.html

Listado de las 10 vulnerabilidades de los sistemas Linux y Windows. Instituto SANS
(SysAdminAudit, Networking and Security Institute) http://www.sans.org/

Estructura-de-un-Sistema-Operativohttp://www.tech-faq.co













UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 5: ATAQUES GENRICOS A SISTEMAS OPERATIVOS
Leccin 21: Historia De Fallos en los Sistemas Operativos









Figura 19. Computadora 3 generacin
55


Aunque la historia de los Sistemas Operativos la podemos encontrar en diferentes fuentes
documentales y de consulta, es muy escaza la informacin que hace referencia
especficamente a los fallos histricos que estos han tenido a lo largo de su evolucin, lo
cual no indica que estos no sean importantes sino que se traduce en que dichos fallos no
se han representado como hechos plenamente histricos sino que se han traducido en
caractersticas notables de la evolucin que han tenido los sistemas Operativos.
As como la informtica ha presentado una historia de su evolucin por medio de
generaciones, los Sistemas Operativos tambin poseen una distribucin de hechos
histricos por generaciones dentro de los cuales se destacan en primera medida algunos
eventos que han marcado la evolucin de estos tanto por la interaccin que han tenido
con los usuarios y que ha demandado mejoras notables en todos sus componentes como

33
1omado de: hLLp://oldcompuLers.neL/plcs/Lrs80-lll.[pg







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



por la evolucin que ha tenido el Hardware y que a su vez ha demandado que los
sistemas operativos soporten cada da muchos ms servicios y dispositivos. adems esta
evolucin nos entrega dentro sus antecedentes, la presentacin de algunos fallos o
vulnerabilidades existentes en los sistemas operativo a lo largo de su evolucin:
A continuacin se presentan algunos de los fallos histricos que ha precedido y
acompaado a la evolucin de los sistemas operativos.

GENERACION 0 <1950
Manejo de instrucciones manuales en los SO
Prdida de tiempo en cambios de tareas en las arquitecturas
de los SO
En 1950 en los Laboratorios Bell, se desarroll un juego
llamado CoreWars en el que los jugadores creaban
minsculos programas informticos que atacaban y borraban
el sistema del oponente e intentaban propagarse a travs de
l, este se marca como uno de los inicios de los virus para
computadoras en el mundo de la informtica.

GENERACION 1 1950 -
1960
Procesamiento por Lotes tiempo de ejecucin de tareas
muy corto, saturacin de recursos del sistema.
Se usaba lenguaje maquina directamente por parte del
usuario.
Memoria de acceso aleatorio RAM de muy bajo tamao, con
poca capacidad de almacenar datos para procesamiento.
Sobrecalentamiento de las maquinas por procesamiento.

GENERACIN 2 1960 -
1965
Algunos sistemas embebidos en mquinas de radioterapia
fallaron de una manera tan catastrfica que administraron
dosis letales de radiacin a pacientes







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Se inicia la era de la Crisis del Software como un resultado no
favorable del inicio de la ingeniera de software donde por
defectos en las aplicaciones y SOde la poca se causan
daos a la propiedad y se permite a hackers robar
identidades, costando tiempo, dinero y reputaciones.
GENERACION 3 1965 -
1975
Problemas en el aumento de los tiempo de ejecucin de los
programas.
Aprendizaje del sistema muy engorroso.
1973 75% del trco loocupa el e-mailChristmas DayLockup -
problema de ruteo trco aHardvard.
1975 Publicacin del"Jargon File" porRaphael Finkel.
GENERACION 4 1975 -
56
1990
Problemas de seguridad.
1983, aparece formalmente le termino Virus en el mundo de
la informtica.
1985 aparecieron los primeros caballos de Troya, disfrazados
como un programa de mejora de grficos llamado EGABTR y
un juego llamado NUKE-LA
En 1988 aparecieron dos nuevos virus: Stone, el primer virus
de sector de arranque inicial, y el gusano de Internet, que
cruz Estados Unidos de un da para otro a travs de una red
informtica.
el primer infector rpido, apareci en 1989, seguido por el
primer virus polimrfico en 1990

36
SlsLemas operaLlvos ueflnlclones e PlsLorla. Makuc [onaLhan. ulsponlble en:
hLLps://docs.google.com/vlewer?url=hLLp3A2l2l[makuc.ublog.cl2larchlvos2l4642lunab_so02_hlsLorla_de_los_so.ppL







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




GENERACION 5 1990 -
Ahora
57

1995 se cre el primer virus de lenguaje de macros, WinWord
Concept.
1991 Se libera el PGP (PrettyGoodPrivacy)
1993 WWW Worms (W4)
1995 Perdida de conexin por roptura de FO en
MinneapolisCrackean "The Spot", "Hacker movie page"
1996 CrackeanDoJ, CIA, Air Force, NASA, entre otros.
1997 Crackean sitio del gobierno de Indonesia,
NASA,Conservatorio UK, SpiceGirls

1998 Surgen los IDS se publica el RFC-2323 (guia de
seguridad)
1999 Virus: Melissa y ExploreZip. CrackeanStarWars, USIA,
e-Bay, Senado US, Microsoft,Gob. Paraguay, entre otros
2000 Ataque masivo de DoS afecta a Yahoo, Amazon, e-
bayentre otros. Crackean Apache, WesterUnion, Microsoft,
entre otros. Virus: LoveLetter.
2001 Virus: CodeRed, Nimda, SrCam, BadTrans
2002 Un ataque de DDoS afecta a 9/13 servidores raices
deDNS
2003 Gusano SQL Slammer genera un DDoS
2005 Botnet compromete servidores de agencias de

37
La segurldad lnformLlca. M. larlas-Lllnos. ulsponlble en: hLLp://segurldad.cudl.edu.mx/congresos/2012/cudl1/lnsegurldad.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




EE.UU.para mandar spam
2008 Hacker chinos accesan informacin sensible
delPentagono, entre otros
2009 Gusano Conicker, genera el ms alto nivel de
seguridaden gobiernos
2010 Gusano stuxnet, daar los sistemas SCADA
2011 Instrusin a la red de PlayStation. Se crea el grupo
LulzRaft
2012 Publican 400K tarjetas de crdito
Tabla 4. Fallos histricos de los sistemas operativos por generaciones

Leccin 22: Fallos de Autenticacin
La autenticacin dentro de un sistema de operativo se constituye como uno de los puntos
ms neurlgicos en cuanto a seguridad para el sistema se refiere, esto debido a que el
proceso de autenticacin se define como el establecimiento de una puerta de ingreso
para los Servicios, Datos, Componentes y Privilegios presentes en un SO, es por esto que
la mayora de ataques informticos que sufre un sistema operativo se realizan contra el
sistema de autenticacin ya que desde all se puede tener acceso administrativo global de
root frente a todo el sistema.
Es importante destacar tambin que los fallos generalizados que se presentan en los
sistemas de autenticacin en un SO en ocasiones se pueden deber a la mala planificacin
del control de acceso, o a la mala gestin que hace el usuario del mismo, ya que si se
manejan contraseas dbiles desde el sistema o por omisin por parte del Usuario es
posible que el sistema de autenticacin falle, el establecimiento de polticas de seguridad
dbiles frente a la administracin y el control del acceso que hacen los usuarios del







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



sistema son causales o permiten la predisposicin para ataques y vulneraciones de los
sistemas.
Ahora bien podramos analizar por separado algunos sistemas operativos para determinar
cules son sus principales problemas en lo que tiene que ver con el proceso de
autenticacin, pero antes de esto consideramos importante dejar para ustedes una breve
explicacin de los que podramos contemplar como autenticacin para tener muchas
bases de fondo en el anlisis de esta importante problemtica de la seguridad informtica.
La autenticacin se entiende como un proceso que crea una relacin de confianza entre
dos Actores, en nuestro caso Usuario y Sistema Operativo. Esta relacin se construye
como una estrategia de control para filtrar el ingreso de usuarios no autorizados al
sistema y determinar por medio de niveles de confianza o privilegios los perfiles de
usuarios que podr soportar dicho sistema. Por ejemplo en sistemas Windows podramos
encontrar Usuario con Nivel de Administrador o Invitado, lo mismo en sistemas Unix y
Linux donde podemos encontrar root o sper administrador y usuarios administradores
con menos privilegios.
En la autenticacin se establecen dos premisas principales que siempre se deben
cumplir:
Un correcto funcionamiento del proceso;
Un alto grado de seguridad frente al fraude.

Dentro de los sistemas de autenticacin se han establecido diferentes estrategias de
control de acceso para sustentar la labor del sistema, dentro de estas estrategias las ms
representativas son:

Estrategia Contraseas: Es el sistema tpico de identificacin en un sistema
operativo. El usuario introduce su "nombre" (identificador de usuario) y su







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



contrasea. Para que el sistema valide si estas corresponden a las almacenadas
en los registros de usuarios del mismo y proceda a autorizar o denegar el ingreso si
as lo requiere. Su principal desventaja es que estas pueden ser copiadas adems
de la dificultad de de plantear un control del conocimiento de las mismas, sin
perjudicar a los usuarios del sistema.

Estrategia por Elementos de identificacin:
58
para este tipo de estrategias se
cuenta con elementos como: Pasaporte, DM, Tarjetas inteligentes, y otros
elementos que sirven para generar elementos de identificacin y acceso a
diferentes Usuarios, el inconveniente que presenta esta estrategia es la necesidad
de entregar a cada usuario un elemento personal de identificacin y realizar una
renovacin peridica del mismo. Tambin existe la posibilidad que dichas
credenciales sean hurtadas, falsificadas aunque en la actualidad se implementan
sistemas anti fraude como por ejemplo las tarjetas con Chip.

Estrategias por Caractersticas biolgicas o de comportamiento: Esta
estrategia se vale de aspectos biolgicos del Usuario para realizar el proceso de
autenticacin, elementos como la Biometra cobran ms auge cada da en el
mundo informtico ya que estas garantizan una credencial nica e irrepetible para
cada Usuario. Pero todo nos es perfecto; ya que estos sistemas se basan en la
probabilidad de un algoritmo de comparacin el cual puede no ser muy exacto en
ocasiones, adems pocos dispositivos de hardware soportan estas interfaces de
biometra por su alto costo, estos dispositivos se ven ms en sistemas corporativos
y equipos de cmputo de alta gama.

Fallos de autenticacin comunes en sistemas Windows, Unix y Linux:

38
Mecanlsmos ue AuLenLlcacln 8lomeLrlca MedlanLe 1ar[eLa lnLellgenLe. 8aul Snchez 8elllo. Madrld 2010







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Sistemas Operativos Windows:
59
Microsoft desde su sitio oficial de soporte y capacitacin
MSDN, reporta los siguientes fallos comunes de autenticacin en sus sistemas operativos
Windows:
1. Fallo de integridad de contraseas: Windows no declara una sintaxis robusta
para la creacin de las contraseas de sus usuarios por ejemplo el modelo (M, m,
6, $) no es usado por defecto en el sistema y no se determina un numero de
caracteres mucho ms amplio que represente un mayor nmero de bits para
establecimiento de contraseas en el sistema.

2. Problemas de SPN/UPN con el protocolo Kerberos: Cuando se utiliza la
autenticacin de Windows y se usa o se negocia el protocolo Kerberos mediante
SSPI, la direccin URL que el extremo de cliente usa debe incluir el nombre de
dominio completo del host de servicio dentro de la direccin URL del servicio. Esto
supone que la cuenta con la que se ejecuta el servicio tiene acceso a la clave del
nombre de entidad de seguridad de servicio (SPN) de equipo (valor
predeterminado) que se crea cuando el equipo se agrega al dominio de Active
Directory, que se hace por lo general ejecutando el servicio en la cuenta Servicio
de red. Si el servicio no tiene acceso a la clave SPN del equipo, debe proporcionar
el SPN correcto o el nombre principal del usuario (UPN) de la cuenta con la que se
est ejecutando el servicio en la identidad del extremo del cliente. Para obtener
ms informacin sobre cmo funciona WCF con SPN y UPN, vea Identidad del
servicio y autenticacin.
En los escenarios de equilibrio de carga, como las granjas de servidores web o los
conjuntos de procesos de aplicacin web, una prctica comn es definir una cuenta
nica para cada aplicacin, asignar un SPN a esa cuenta y asegurarse de que
todos los servicios de la aplicacin se ejecutan con esa cuenta. Para obtener un
SPN para la cuenta de servicio, necesita ser un administrador de dominios de
Active Directory.

39
roblemas comunes de auLenLlcacln en Wlndows. MSun MlcrosofL. ulsponlble en: hLLp://msdn.mlcrosofL.com/es-es/llbrary/bb463274.aspx







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



3. El protocolo Kerberos Direct requiere que el servicio se ejecute en una
cuenta de equipo de dominio: Esto se produce cuando la propiedad
ClientCredentialType est establecida como Windows y la propiedad
NegotiateServiceCredential est establecida como false, tal y como se muestra en
el cdigo siguiente.
C#
WSHttpBinding b = new WSHttpBinding();
// By default, the WSHttpBinding uses Windows authentication
// and Message mode.
b.Security.Message.NegotiateServiceCredential = false;

4. Protocolo NTLM Negociar SSP retrocede hasta NTLM, pero NTLM est
deshabilitado: La propiedad AllowNtlm se establece en false, que hace que
Windows Communication Foundation (WCF) intente por todos los medios que se
inicie una excepcin si se utiliza NTLM. Tenga en cuenta que, aunque se
establezca esta propiedad en false, es posible que se enven igualmente las
credenciales NTLM a travs de la conexin.

5. Error en el inicio de sesin de NTLM: Las credenciales del cliente no son vlidas
en el servicio. Compruebe que el nombre de usuario y la contrasea se hayan
establecido correctamente y que se corresponde con una cuenta que es conocida
en el equipo en el que se est ejecutando el servicio. NTLM utiliza las credenciales
especificadas para iniciar sesin en el equipo del servicio. Mientras las
credenciales pueden ser vlidas en el equipo donde el cliente se est ejecutando,
se producir un error en este inicio de sesin si las credenciales no son vlidas en
el equipo del servicio.


6. Se inicia la sesin annima de NTLM, aunque los inicios de sesin annimos
se deshabilitan de manera predeterminada: Al crear un cliente, la propiedad
AllowedImpersonationLevel se establece como Anonymous, tal y como se muestra
en el ejemplo siguiente, aunque de forma predeterminada el servidor no permite los







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



inicios de sesin annimos. Esto solo se produce cuando el valor predeterminado
de la propiedad AllowAnonymousLogons de la clase WindowsServiceCredential
sea false.

7. No se establecen las credenciales del cliente correctamente: La autenticacin
de Windows utiliza la instancia WindowsClientCredential devuelta por la propiedad
ClientCredentials la cual se usa especficamente en la clase
ClientBase<TChannel>, no UserNamePasswordClientCredential.

8. SSPI no est disponible: Los sistemas operativos siguientes no admiten la
autenticacin de Windows cuando se utiliz como un servidor: Windows XP Home
Edition, Windows XP Media Center Edition y Windows Vista Home Editions.

9. Desarrollo e implementacin con distintas identidades: Si desarrolla una
aplicacin en un equipo y la implementa en otro, y utiliza tipos de cuentas
diferentes para autenticarse en cada equipo, el comportamiento puede ser
diferente. Supongamos, por ejemplo, que desarrolla una aplicacin en un equipo
Windows XP Pro con el modo de autenticacin SSPI Negotiated. Si utiliza una
cuenta de usuario local para autenticarse, se utilizar el protocolo NTLM. Una vez
desarrollada la aplicacin, implementa el servicio en un equipo Windows Server
2003, donde se ejecuta bajo una cuenta de dominio. En este punto, el cliente no
podr autenticar el servicio, porque estar utilizando Kerberos y un controlador de
dominio.

Sistemas Operativos UNIX: al revisar en diferentes fuentes documentales podemos
encontrar los siguientes fallos comunes de autenticacin en los sistemas operativo UNIX:
1. Problemas del modelo clsico: el texto de cifrado escogido por el sistema Unix
se constituye en la principal amenaza que posee su sistema de autenticacin de
Unix ya que aunque no es posible descifrar una contrasea, es muy sencillo cifrar
una palabra junto a un determinado salto, y comparar el resultado con la cadena







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



almacenada en el fichero de claves del sistema. Con esto de una forma no tan
compleja un atacante podr leer el fichero /etc/passwd (el cual tendr permiso de
lectura para su normal funcionamiento), y con el apoyo de un programa conocido
como husmeador o crackeador cifrar todas las palabras de un fichero denominado
diccionario, el cual se basa en un fichero ASCII con un gran nmero de palabras de
cualquier idioma o campo de la sociedad: historia clsica, deporte, cantantes,
gentilicios y otros trminos con lo cual se ir comparando el resultado obtenido en
este proceso con la clave cifrada del fichero de contraseas; si existe una
coincidencia entre ambos, el atacante acaba de obtener una contrasea para
acceder al sistema.

2. Tareas con el usuario root: aunque esto no se cataloga como un fallo de
autenticacin especifico, el uso inadecuado del sper usuario root puede ocasionar
seras fallas al sistema, ya en el tema de autenticacin este usuario es el nico que
tiene privilegios de edicin del fichero etc/passwd con lo cual puede afectar toda la
tabla de cuentas de login que posee el sistema.

3. Autenticacin como Usuario privilegiado en el sistema: Los programas Set
UserID (SUID) y Set GroupID (SGID) permiten a un usuario adoptar temporalmente
el UID o el GID del propietario del programa a lo largo de su ejecucin

4. Cuentas no reales dentro del sistema:
60
en algunos casos podemos encontrar
que en el Fichero de claves pueden existir entradas que no corresponden a
usuarios reales, sino que son utilizadas y pertenecen a ciertos programas
instalados en el sistema o se pueden tratar de cuentas mantenidas por motivos de
compatibilidad con otros sistemas en casos como virtualizacin y otros, dichas
cuentas deben estar limitadas para acceso a travs del root, pero en ocasiones
cuando esto no est definida al contar espacios en estas entradas sin contrasea

60
Segurldad en unlx y 8edes versln 2. AnLonlo vlllalon PuerLa. ulsponlble en: hLLp://www.redlrls.es/cerL/doc/unlxsec/unlxsec.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



se crean puertas traseras de ingreso al sistema, algunas de estas cuentas son.
root, guest, lp, demos,4DGifts, tour, uucp, nuucp, games o postmaster.

5. Longitud de contraseas corta: Unix posee una longitud de contrasea por
defecto muy corta, lo cual se define como un fallo considerable de autenticacin al
no manejar un nmero de bits mucho ms adecuado para la asignacin de las
contraseas de los usuarios.

6. Fallo de integridad de contraseas: al igual que en Windows, en Linux no se
declara una sintaxis robusta para la creacin de las contraseas de sus usuarios
por ejemplo el modelo (M, m, 6, $) no es usado por defecto en el sistema y no se
determina un numero de caracteres mucho ms amplio que represente un mayor
nmero de bits para establecimiento de contraseas en el sistema.

7. Sistemas operativos Linux: aunque los sistemas Linux hacen parte de la Familia
Unix, estos difieren en algunos componentes dentro de su estructura por lo que se
presentan algunos fallos especficos en el sistema de autenticacin lo cuales se
presentan a continuacin.

8. Servicio de autenticacin Kerberos: su funcin especfica es autenticar a los
usuarios del sistema frente a servidores y autenticar a los servidores frente a los
usuarios. Kerberos usa cifrado simtrico (tambin llamado cifrado convencional),
mtodo en el cual el cifrado y descifrado se realizan usando una nica clave. Esta
falla permitira a un intruso asumir la personalidad de un usuario determinado,
tomando para s el control que ste pudiera tener sobre el sistema.

9. Fallo de permisos del usuario: un usuario inexperto si no manipula de forma
adecuada los permisos del fichero /usr/ puede ocasionar que el mismo no tenga
ms privilegios de administrador, con lo cual no podr autenticarse al momento que
el sistema le solicite confirmar cambios que requieren autorizacin por acceso.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



10. Problemas con autenticacin por NIS (Network Information Service):
61
Algunas distribuciones de Linux usan NIS para la autenticacin, pero esta opcin
pierde adeptos en el mundo cada vez ms por diferentes problemas y fallos que
presenta, en particular porque no funciona sobre TCP/IP lo que limita su extensin
a una red local sumado a que no enva la informacin entre el cliente y el servidor
de manera cifrada lo que puede provocar problemas de seguridad. Para esto se
recomienda cambiar el mtodo de autenticacin a LDAP (Protocolo Ligero de
Acceso a Directorios) ya que presenta diferentes ventajas sobre NIS.

11. Debilidad en contraseas por defecto: Es muy comn en algunas distribuciones
de Linux que se puedan encontrar equipos con varias deficiencias en sus
mecanismos de autenticacin, estas deficiencias las cuales se presentan en
ocasiones por defecto incluyen la existencia de cuentas sin contrasea o con
contraseas muy dbiles tanto en longitud como en integridad, adems es
frecuente que otras aplicaciones o el mismo sistema; cree nuevas cuentas de
usuario para ejecucin de proceso con privilegios estableciendo para estas un
dbil mecanismo de autenticacin.

Leccin 23: Ataques a Sistemas Windows
Dada la gran popularidad de los sistemas Windows en el mundo entero a lo largo de la
historia, podramos afirmar que es sin lugar a dudas el Sistema Operativo que mas ataque
reciben un ao no solo a nivel de sistema de Servidores, sino que tambin a nivel de
Escritorio y Mviles. Los sistemas Windows han sido sin lugar a dudas uno de los
sistemas operativos ms afectados en lo que tiene que ver con seguridad informtica,
desde Windows 3.1 hasta Windows 8;


61
AuLenLlcacln LuA en Cnu/Llnux. AlberLo Mollna Coballes ulsponlble en:
hLLp://alberLomollna.flles.wordpress.com/2008/07/auLenLlcaclon_ldap.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 20. Logo sistema operativo Windows.
62


Windows ha estado siempre en el ojo de huracn por la cantidad de vulnerabilidades
encontradas en sus estructuras y componentes, lo cual a su vez ha demandado para
Microsoft la publicacin de miles sino millones de actualizaciones crticas de seguridad a
lo largo de la Historia, para no ir lejos por ejemplo; Microsoft en Noviembre de 2012
publico en su boletn de seguridad 6 actualizaciones crticas de seguridad, en Diciembre
del mismo ao se publicaron 4. Lo cual nos entrega una estadstica interesante de
vulnerabilidades y falencias en seguridad que se detectan da tras da para esta familia de
plataformas operativas.
Historia de nunca acabar?, tal vez as sea ya que mientras Windows siga en la cima de
del mercado de los sistemas operativos, seguir siendo el sistema ms atractivo para que
hackers y atacantes informticos hagan de las suyas, en este caso ni siquiera el tan
esperado Windows 8 se salva, ya que muchas empresas de seguridad informtica como
McAfee han augurado que este sistema ya tiene detrs de si seras amenazas de ataques
avanzados a su seguridad, en este caso la compaa revela que existen fuertes indicios
de que los ataques de tipo de rootkits y de bootkits sern los ms frecuentes para este
sistema pero preguntmonos que significa esto?
1. Rootkits: intentan conseguir privilegios en el sistema y se utilizarn por parte de
hackers con distintos fines.

62
1omado de: hLLp://3.bp.blogspoL.com/_f32[vpPlCuA/S7887Clldll/AAAAAAAAALk/3Cx1qabxLLC/s1600/WlndowsCrack.png







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



2. Bootkits: su uso estar enfocado a realizar ataques a el modo de arranque seguro
que Microsoft ha diseado para este sistema operativo.
63



3. Si pensramos en la infinidad de ataques que ha sufrido la familia Windows a lo
largo de la historia tal vez no tendramos que dedicar una leccin sino que
deberamos escribir un capitulo o una unidad completa, en nuestro caso vamos a
registrar a continuacin los ataques ms importantes que se han registrado para
este sistema operativo en los ltimos aos.


4. Pantallazo Azul de la Muerte (BSoD): gracias al investigador Laurent Gaffie, se
encontr un nuevo ataque para los sistemas Windows 7, este ataque de tipo
remoto provoca el mtico Pantallazo Azul de la Muerte (BSoD), cosa que no
suceda desde Windows Xp. De acuerdo con el investigador este ataque en
especfico se basa en el envo de una peticin de negociacin de red
deliberadamente incorrecto que puede forzar a un sistema de Windows 7 a un
error que pone en marcha el conocido pantallazo azul, incluso sin la ayuda del
usuario en el lanzamiento del cdigo. El ataque afecta tanto a sistemas de 32 como
de 64 bits. Este en fallo en particular se deriva por rescribir la pila del protocolo
heredado de Vista, que tambin ha sido descubierto como vulnerable al ataque.

5. Ataque de da 0: el ataque del da 0 (zero-day attack), es un ataque generalizado
para muchos de los sistemas operativos que existen actualmente y es catalogado
como uno de los ataques ms peligrosos en la informtica, este ataque se
caracteriza por centrarse en hacer una irrupcin en una aplicacin o sistema para
ejecutar cdigo malicioso al conocer fallas o vulnerabilidades que, por lo general,
son desconocidas para el usuario y el fabricante del producto.


63
ALaques avanzados para Wlndows 8 en 2012. C World. ulsponlble en: hLLp://www.pcworld.com.mx/ArLlculos/20332.hLm#







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



6. Ataque DoS en Window 7:
64
este ataque congela el sistema operativo al ejecutar
el mdulo Metasploit desde un navegador web mediante la incorporacin de una
ruta UNC (\HOST\share\something) en una pgina web. La vctima tiene que
acceder a la URL entregada por Metasploit usando Internet Explorer, o un
documento Word., con esto el mdulo se aprovecha de una falla de denegacin de
servicio en el cliente SMB de Windows 7 y Windows Server 2008 R2. Con lo cual
provoca el congelamiento del sistema, este mdulo se ejecuta como un servicio y
fuerza a un cliente vulnerable a acceder a la IP de este sistema como un servidor
SMB.

7. Ataque por archivo HOSTS: el ataque a travs del archivo HOSTS, se origina
manipulando este archivo de Windows que almacena un ndice propio de
asignacin de direcciones IP a direcciones www. Adems este directorio se utiliza
antes de que Windows consulte al servidor DNS y pueda redireccionarnos a
cualquier pgina web. Para verificar su normal funcionamiento, debemos Iniciar
primero el editor de texto y cargamos el archivo
C:\Windows\System32\Drivers\Etc\Hosts, al comprobar su contenido y si no hemos
realizado una configuracin especial en el archivo deber mostrarnos slo una
lnea activa (127.0.0.1 local host). Si instalamos un software del que podamos
sospechar o cuando hayamos detectado y eliminado algn tipo de infeccin se
recomienda revisar de nuevo dicho archivo.

8. Ejecucin de comandos cmd.exe: este ataque se basa en la ejecucin de
comandos va "cmd.exe", lo cual permitira activar ejecutables fuera del sandbox.
Este ataque al necesitar de otros exploit para su utilizacin no se considera
especialmente peligrosa, pero lo cierto es que est en el sistema de Microsoft y por
eso es importante su conocimiento.


64
ALaque uoS en Wlndow 7. 8lackplolL. ulsponlble en: hLLp://www.blackplolL.com/2011/11/vldeo-meLasplolL-aLaque-dos-en-wlndow-
7.hLml#.uCSChkrm7pw







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



9. Penetracin por DLL intruso: en este ataque se utiliza un cdigo malicioso
camuflado como archivo DLL del sistema. Con este tipo de ataques se puede
penetrar un sistema para acceder a datos de los usuarios para su reenvo a un
destinatario fuera del sistema.

10. Vulnerabilidad en Java 7 act. 10: en este ataque los usuarios que tienen Java en
sus computadoras al visitar un sitio web con el cdigo malicioso le permiten al autor
de este cdigo, controlar el sistema, para esto Oracle libero la actualizacin 11 de
Java la cual posee una correccin de la vulnerabilidad presentada.

11. Volcado de los hashes Online y Offline: en los sistemas Windows se puede dar
un volcado de los hash (algoritmo criptogrfico para generar claves) con lo que un
atacante al tener acceso a los hashes y si en dos de estos son iguales, puede
tener la certeza de que esos dos usuarios tienen la misma contrasea, incluso si no
sabe cul.

En el caso de Volcado Online:
65
Una forma de obtener los hashes de las
contraseas es conectarse al proceso LSASS (Local Security Authority Subsystem)
como administrador (o alguien con permisos equivalentes) y volcarlos. LSASS es el
proceso que autoriza y maneja todo el tinglado de las contraseas introducidas en
Windows. Mantiene una copia en memoria de estas firmas contra las que compara
y vlida para ofrecer el token de credenciales correspondiente. Conectarse a este
proceso y volcar los hashes "en vivo" en memoria no es complicado gracias a
programas como pwdump, que en sus distintas versiones, permite engancharse al
proceso y mostrar los hashes de todos los usuarios locales del sistema.


63
Las conLrasenas en Wlndows. ulsponlble en: hLLp://www.govannom.org/lndex.php/segurldad/87-wlndows/428-las-conLrasenas-en-wlndows-l-
Llpos-de-aLaques







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Volcado Offline:
66
Si no se tiene acceso al proceso en memoria, bien porque el
sistema est apagado, bien porque no se disfruten de los permisos necesarios,
existen otros mtodos. Como hemos dicho al principio, un lugar especialmente
delicado en Windows (equivalente al etc/passwd de los sistemas basados en UNIX)
se ubica en %systemroot%\system32\config\sam. En todo momento el archivo est
manejado y bloqueado por el proceso de sistema por lo que no puede ser movido,
copiado o accedido mientras el ordenador est en marcha, ni siquiera por el
administrador.

Esto no impide realmente que alguien pueda hacerse con el archivo. Existen
muchas maneras de llegar a ese fichero sin pasar por Windows. Arrancar en un
sistema Linux alojado en otra particin, o cualquier otra forma de montar
particiones NTFS... (Live Cds, por ejemplo). Otros mtodos consisten en buscar
otros archivos SAM diseminados por el disco duro. Microsoft guarda una copia de
seguridad del archivo en varios directorios, como por ejemplo en
%systemroot%\repair cuando el sistema es instalado. En este directorio se
encontrar un archivo SAM de menor peso que "el oficial" y con fecha de
instalacin del sistema. Esta SAM "de repuesto" no se modificar y contendr la
primera contrasea que se le indic a Windows, aunque el usuario haya modificado
la clave de administrador posteriormente. Este archivo no est tomado por ningn
proceso, se puede leer por cualquiera, por tanto es necesario vigilar especialmente
los permisos NTFS para controlar su acceso.

Tambin puede existir una copia de la SAM en
%systemroot%\winnt\system32\config\sam.bak, que tampoco se encuentra
bloqueada por ningn proceso. Por ltimo, si el administrador ha realizado copias
de seguridad, es posible encontrar comprimido un

66
Las conLrasenas en Wlndows. ulsponlble en: hLLp://www.govannom.org/lndex.php/segurldad/87-wlndows/428-las-conLrasenas-en-wlndows-l-
Llpos-de-aLaques







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



%systemroot%\windows\repair\sam._ que se puede expandir con el comando de
Microsoft "expand".

Una vez que se ha tenido acceso al archivo en cuestin, sea con el mtodo que
sea, se puede "volcar" su interior con herramientas como samdump, disponible de
forma gratuita desde hace aos. En teora, al volcar este archivo deberamos
obtener los hashes LM y NTLM de las contraseas. Pero esto no es as.

A partir de Windows 2000, Microsoft utiliza por defecto el sistema adicional de
cifrado Syskey. Samdump volcar una versin a su vez cifrada de los verdaderos
algoritmos de cifrado de Microsoft LM y NTLM. Con Syskey como medida adicional
de seguridad sobre el sistema que almacena las contraseas, Microsoft introdujo
una capa ms de seguridad, un cifrado de la SAM que dificulta (no demasiado si no
se utiliza bien) los ataques "offline" de fuerza bruta o diccionario sobre este archivo.
Syskey estaba destinado a evitar estos ataques (pues cifra sobre cifrado) pero en
la prctica, ni Syskey ni los cifrados LM/NTLM han aportado realmente seguridad
adicional. Se sigue dependiendo de la fortaleza de la contrasea que elija el
usuario.

Este mtodo mostrar en claro el hash LM y NTLM con el que Microsoft compara
todas las contraseas que le introducimos y ahora s se podr realizar un sencillo
ataque de fuerza bruta contra ellos.

12. El exploit de las sticky keys:
67
este ataque se presenta sustituyendo el
ejecutable sethc.exe (o utilman.exe) por cmd.exe. Para ello necesitaremos
permisos sobre la ruta c:\Windows\System32! o arrancar el sistema con un Live
CD, aunque existe una opcin an mejor con la que obtendramos los mismos

67
Ll vle[o Lruco de las sLlcky keys slgue funclonado. Packers MaLers Lqulpo lnformaLlco. ulsponlble en:
hLLp://hackersmaLersop.wordpress.com/caLegory/aLaques/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



resultados, simplemente introduciendo unas pocas lneas en la consola (recordar
que necesitaremos que el usuario tenga permisos de admin):
kLG ADD "nkLM\SCI1WAkL\M|crosoft\W|ndows N1\CurrentVers|on\Image I||e Lxecut|on
Cpt|ons\sethc.exe" ]v Debugger ]t kLG_S2 ]d "C:\w|ndows\system32\cmd.exe"
Si un usuario malintencionado aprovechara un despiste de su vctima y consiguiera
cambiar la entrada de registro podra volver ms tarde y slo tendra que presionar
la tecla shift cinco veces para acceder al smbolo del sistema con permisos
elevados (system). Para lo cual no se requiere acceder de forma fsica al equipo
ya que este ataque se puede realizar por medio de Escritorio Remoto. Eso s,
tendramos que desactivar primero NLA, tambin mediante el registro:
reg add "nkLM\SS1LM\CurrentContro|Set\Contro|\1erm|na| Server\W|nStat|ons\kD-1cp" ]v
UserAuthent|cat|on ]t kLG_DWCkD ]d 0 ]f

Leccin 24: Ataque a Sistemas Linux
En los sistemas operativos Linux y Unix a diferencia de Windows son menos los ataques
informticos perpetrados por hackers, aunque no se pueden considerar inmunes a
ataques. Linux al poseer un sistema de archivo diferente a Windows (Fat o NTFS VS ext,
swap) se hace inmune a los virus de Windows ya que estos estn creados para una
arquitectura de archivos diferente.
Si lo viramos con un ejemplo prctico podemos analizar lo siguiente: si un programador
creara un virus que debe alojarse en la raz de Windows C: y necesitara estar en sistema
de archivo tipo Fat para ejecutarse adems de estar empaquetado en un archivo exe;
este virus nunca infectara a Linux primero porque su sistema de archivos no es fat sino
ext y su raz no est en c: sino en / y no se podra ejecutar como exe porque los
programas en Linux se empaquetan en archivos con extensin bin, run o sh entre otros.
Ahora bien como afirmbamos anteriormente Linux no est exento a los ataques y para
eso los hackers se han encargado de manejar muy bien la arquitectura del sistema, ya
que con esto es muy posible se encuentren vulnerabilidades o agujeros en el mismo con







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



lo cual se pueden llevar a cabo diferentes tipos de ataques e interrupciones en el SO. Por
eso nos parece importante entregar un listado de los ataques que se conocen para este
sistema y que hemos encontrado en diferentes fuentes de informacin.

Figura 21. Logo Comunidad de hacker Anonymous
68


13. Exploit auxiliary/server/browser_autopwn por medio de Backtrack:
69
Este
exploit lo que hace (a grandes rasgos) una vez configurado, es que carga diversos
"mdulos" que van a aprovechar las vulnerabilidades de los distintos navegadores
(Internet Explorer, Firefox, Google Chrome, Opera, Safari entre otros; explicndolo
de mejor forma si Utilizamos el navegador que tenga la "vctima", nosotros
podremos entrar a su equipo y tomar el control. Para esto; debemos preparar el
Exploit para "simular" que nuestro equipo es un "equipo confiable", ya que la
vctima va a "visitar" nuestra direccin IP (que adems la podramos disfrazar
hacindole creer a la "vctima" que est entrando a algn video de Youtube) y as
poder apoderarnos de su Sistema.


68
1omado de: hLLp://4.bp.blogspoL.com/_9uaL61u7s4C/1S6xfp0qkll/AAAAAAAAAL0/CAnz2xzxCg?/s640/We-Are-Anonymous.[pg
69
Cnu/Llnux sl es vulnerable a aLaques: l1 experLs. ulsponlble en: hLLp://lLxperLsmx.blogspoL.com/2012/10/gnullnux-sl-es-vulnerable-aLaques.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



14. rootkit para servidores Linux: este ataque para sistemas Linux de 64 Bits
funciona de la siguiente forma:
70
el rootkit Intercepta las llamadas a ciertas
funciones del kernel para poder cumplir su funcin y, adems, acepta instrucciones
de un sistema central. Puede que est en desarrollo an. El atacante ha sido muy
descuidado, porque el binario todava contiene toda la informacin de "debug", y no
ha sido "strippeado" (eliminada esa informacin). Tambin se intuye que no es muy
profesional. Algo interesante es que llega a muy bajo nivel para inyectar los
iframes, sustituyendo la funcin de sistema tcp_sendmsg, as que el troyano
modifica directamente los paquetes TCP que salen del servidor. Para saber qu
inyectar, se conecta a su controlador con protocolo propio, protegido por
contrasea cifrada.

15. Software Aidra: en el caso de este ataque, se trata de una botnet (conjunto de
robots informticos o bots, que se ejecutan de manera autnoma y automtica) que
recopila la mayor cantidad posible de dispositivos para dejarlos bajo el control de
los cibercriminales. El cdigo malicioso fue detectado como una variante de
Linux/Hydra.B por medio del antivirusEset NOD32. Las botnets suelen utilizarse
para envo de spam, ataques de denegacin de servicio distribuido (DDoS),
alojamiento de archivos para sitios web o para abuso de publicidad online",
asegur Sebastin Bortnik, gerente de Educacin & Servicios de ESET
Latinoamrica. "Adems permiten al atacante registrar el trfico de informacin y
enviar rdenes a los dispositivos.

16. Troyano Wirenet: El troyano Wirenet apunta y roba las contraseas almacenadas
en los navegadores ms populares, tales como Mozilla Firefox, Opera, Chromium,
Safari y tambin en programas de correo electrnico y de mensajera instantnea
como Thunderbird, Pidgin o SeaMonkey en los sistemas operativos Mac y Linux.

70
uescublerLo un nuevo rooLklL para servldores Llnux. Plspasec. ulsponlble en: hLLp://unaaldla.hlspasec.com/2012/11/descublerLo-un-nuevo-
rooLklL-para.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Adems y por si fuera poco, el troyano tambin incluye un keylogger para capturar
las pulsaciones de los teclados en estos sistemas operativos.

17. Ataque de Phalanx:
71
de acuerdo al CERT (Computer Emergency Response
Team) en el 2012 se haban liberado ataques que se dirigan contra sistemas
Linux con llaves SSH comprometidas ha advertido el CERT Estadounidense. Los
ataques parecen usar llaves SSH robadas para colgarse de la maquina victimada y
posteriormente ganar acceso como sper usuario aprovechando una debilidad del
Kernel. Los ataques a despus de esto instalan un rootkit conocido como
Phalanx2, el cual realiza un barrido en el sistema para buscar llaves SSH
adicionales. Este tipo de ataque muestra un aspecto virulento. Mientras ms llaves
SSH son robadas, nuevas mquinas son potenciales vctimas de este ataque.

18. Aunque el sistema operativo Linux dado su arquitectura puede ser mucho ms
seguro que los sistemas Windows, los mismos; no estn exentos a sufrir diferentes
tipos de ataques informticos. Sea con malware, Virus, troyanos o irrupciones
personalizadas a la sistema ni Linux ni los dems sistemas operativos sern nunca
inmunes a estos ataques, ya que desde ya lo vemos por ejemplo con el caso
Android que para algunos analistas del tema de seguridad es el sistema operativo
que actualmente sufre ms ataques por da esto debido a su popularidad en y uso
en dispositivos como Smartphones y Tablets.



71
Servldores Llnux ba[o aLaque de halanx: CL81. unAM. ulsponlble en: hLLp://www.segurldad.unam.mx/noLlclas/?noLl=3149







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Leccin 25: Ataque a Sistemas Unix

Figura 22. Imagen sistemas operativos UNIX
72


Los sistemas operativos UNIX como antecesores y base para el desarrollo de sistemas
como Linux y Mac OS han manejado muchas similitudes en su arquitectura con sus
predecesores, esto a su vez se traduce en coincidencias en fallos de seguridad,
vulnerabilidades del sistema y ataques. En el caso de los sistema Unix su arquitectura y
sistema de archivos le ha dado gran ventaja en cuanto a seguridad frente a los sistemas
Windows, pero como veamos en la leccin anterior, Linux no es completamente
vulnerable y con Unix sucede lo mismo ya que el sistema no est exento a que sea
atacado o vulnerado por delincuentes informticos, este paradigma desde captulos y
lecciones anteriores fue analizado y sabemos que es una realidad latente en el mundo de
la informtica actual.
A continuacin se resean algunos de los tipos de ataques de seguridad ms comunes en
los sistemas operativos Unix:
1. Ataque al entorno CDE (Common Desktop Environment): este ataque se basa
en un
73
error en la manera que los requerimientos de los clientes son validados, un

72
1omado de: hLLp://www.foLosdlglLalesgraLls.com/noLlclas/foLos/l8M-Alx-ALaque2-luC.[pg
73
lallas en unlx y Llnux hablllLan poslbles aLaques. vSanLlvlrus no. 304. ulsponlble en: hLLp://www.vsanLlvlrus.com/24-11-01b.hLm







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



cracker podra manipular los datos, causando un desbordamiento de bfer, y
habilitando un posible ataque al sistema.

2. Virus VMAGIC: Este virus descubierto en 1993 infecta de archivos COFF. El
tamao del virus es de 798 bytes. Corre en todos los modelos de computadora,
aunque debera modificarse el cdigo fuente para que corra correctamente en
mquinas con procesadores Intel. Este virus corre solo en un host, y no se copia a
s mismo en redes.

3. Gusano de Internet: Mal llamado virus de Internet fue detectado en Noviembre de
1988. Compuesto por unas 3200 lneas de cdigo en lenguaje C atac cerca de
6.000 sistemas Unix en Estados Unidos y otros lugares del mundo. Existe
abundante informacin sobre el gusano de Internet, y su explicacin en detalle
requerira un artculo en s mismo.
74


4. Reflective DNS Amplification DDoS:
75
este ataque se aprovecha de una
vulnerabilidad de muchos de los servidores de nombres que actualmente estn en
activo por todo el mundo. La vulnerabilidad aprovechada permite a esta
herramienta cambiar la direccin IP de origen del dominio consultado, de este
modo lo que har esta aplicacin ser hacer que dominio.com apunte haca la
direccin IP de los servidores DNS raz en lugar de la verdadera. Con lo que
intentan lograr que el nmero de peticiones que lleguen a los servidores DNS
principales de la red sea mucho mayor de lo habitual y no puedan soportar la
carga.



74
vlrus en unlx. lernando 8lanco uopazo. ulsponlble en: hLLp://hecaLe.com.ar/vr/vr22/unlx.hLm
73
CperaLlon Clobal 8lackouL: aLaque conLra los servldores unS ralz el prxlmo 31 de marzo. unlx leglon. ulsponlble en:
hLLp://blL.dkcorp.ec/2012/02/operaLlon-global-blackouL-aLaque-conLra.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



5. Ataques a /etc/shadow:
76
para este ataque se utilizan contraseas ocultas del
sistema las cuales casi siempre se almacenan cifradas en un archivo llamado
/etc/shadow. Para esto el atacante utiliza un programa llamado Jhon que intenta
averiguar las contraseas cifradas almacenadas en este fichero.

Como podemos observar son pocos los tipos de ataque especficos y orientados a
sistemas operativos Unix en la actualidad, tal vez por esto el sistema bancario soporta
ms del 70% de sus transacciones con servidores que poseen este sistema operativo ya
que brinda ms garantas en cuanto a seguridad de forma nativa y por configuracin.
Si revisamos con atencin podemos coincidir que unos de los ataques ms comunes
entre estos sistemas operativos tienen que ver con la Negacin de Servicios, Virus y el
Exploit. Lo cual nos puede dar indicios tambin de las principales vulnerabilidades que
son afines entre estas plataformas. Las medidas de seguridad preventivas que se pueden
tomar para los tres sistemas siempre van de lado con la gestin del usuario y que pueden
estar representadas en tareas como:
No instalar programas desconocidos.
Usar un antivirus reconocido.
Mejorar la gestin de contraseas de los usuarios.
Monitorear cambios en los sistemas por medio de bitcoras, Logs, Memorias y
otros.
Definir niveles de acceso por perfiles de usuario en las organizaciones.
Actualizar y parchear los sistemas operativos y sus aplicaciones tanto nativas como
independientes.
Controlar servicios de red y web.
Revisar boletines de seguridad de empresas de seguridad y el fabricante del
sistema y las aplicaciones soportadas en este.
Inhabilitar servicios y aplicaciones no necesarias para el sistema o la organizacin.

76
ALaques a /eLc/shadow. Codlgounlx. ulsponlble en: hLLp://facusdelacruz.wordpress.com/2008/03/29/aLaques-a-eLcshadow/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



El uso de estas recomendaciones puede mejorar los niveles de seguridad de la
organizacin y le permitir a la misma estar preparada desde su equipo de sistemas y
soporte para cualquier amenaza o ataque de seguridad en sus equipos, sistemas y redes.

ACTIVIDADES
1. Consulte en diferentes fuentes cual es el sistema operativo que en la actualidad
recibe ms ataques por da y defina cuales son las causas para que estos suceda.

2. Defina segn su anlisis y consulta de fuentes adicionales, cul de los tipos de
ataque a un sistema operativo es el ms difcil de superar y porque.

3. Indique cual es para usted el sistema operativo mas seguro en la actualidad y
argumente su respuesta con 10 caractersticas de este que le permiten
seleccionarlo.

4. Disee una tabla comparativa de los elementos estructurales de los sistemas
operativos Windows, Linux y Unix que mas presentan vulnerabilidades y fallos de
seguridad.

5. Indague en otras fuentes documentales sobre una forma sencilla de tomar control
del sper usuario en sistemas Windows, Linux y Unix. Indique en cul de estos
sistemas operativos es mucho ms fcil hacerlo y porque.

6. Defina 10 polticas de seguridad que puedan garantiza a una organizacin
garantizar un nivel medio de seguridad para sus sistemas operativos.










UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



AUTOEVALUACIN
Responda a las siguientes preguntas:
1. En que generacin de los sistemas operativos se dio inicio la era de crisis del
software.

2. En la autenticacin se establecen dos premisas principales que siempre se deben
cumplir, indique cuales son estas dos premisas:

3. Indique segn sus palabras, en qu consiste el Fallo de integridad de contraseas:

4. Que significa el trmino: Ataque de da 0

5. Cul es el modo de actuar del ataque de rootkit para servidores Linux

BIBLIOGRAFA
Sistemas operativos Definiciones e Historia. Makuc jonathan. Disponible en:
https://docs.google.com/viewer?url=http%3A%2F%2Fjmakuc.ublog.cl%2Farchivos%
2F464%2Funab_so02_historia_de_los_so.ppt

La seguridad Informtica. M. Farias-Elinos. Disponible en:
http://seguridad.cudi.edu.mx/congresos/2012/cudi1/inseguridad.pdf

Mecanismos De Autenticacin Biomtrica Mediante Tarjeta Inteligente. Ral Snchez
Reillo. Madrid 2010

Problemas comunes de autenticacin en Windows. MSDN Microsoft. Disponible en:
http://msdn.microsoft.com/es-es/library/bb463274.aspx








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Seguridad en Unix y Redes Versin 2. Antonio Villalon Huerta. Disponible en:
http://www.rediris.es/cert/doc/unixsec/unixsec.pdf

Autenticacin LDAP en GNU/Linux. Alberto Molina Coballes Disponible en:
http://albertomolina.files.wordpress.com/2008/07/autenticacion_ldap.pdf

Ataques avanzados para Windows 8 en 2012. PC World. Disponible en:
http://www.pcworld.com.mx/Articulos/20332.htm#

Ataque DoS en Window 7. Blackploit. Disponible en:
http://www.blackploit.com/2011/11/video-metasploit-ataque-dos-en-window-
7.html#.UQSChkrm7pw

Las contraseas en Windows. Disponible en:
http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-en-
windows-i-tipos-de-ataques

Las contraseas en Windows. Disponible en:
http://www.govannom.org/index.php/seguridad/87-windows/428-las-contrasenas-en-
windows-i-tipos-de-ataques

El viejo truco de las sticky keys sigue funcionado. Hackers Maters Equipo
Informatico. Disponible en: http://hackersmatersop.wordpress.com/category/ataques/

GNU/Linux s es vulnerable a ataques: IT experts. Disponible en:
http://itxpertsmx.blogspot.com/2012/10/gnulinux-si-es-vulnerable-ataques.html

Descubierto un nuevo rootkit para servidores Linux. Hispasec. Disponible en:
http://unaaldia.hispasec.com/2012/11/descubierto-un-nuevo-rootkit-para.html








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Servidores Linux bajo ataque de Phalanx: CERT. UNAM. Disponible en:
http://www.seguridad.unam.mx/noticias/?noti=3149



























UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



CAPITULO 6: NUEVAS TCNICAS DE ADMINISTRACIN DE DATOS
Leccin 26: Sistemas Clster de Computadores
En la presente leccin analizaremos el tema de los Clster de computadores, una nueva
estrategia para la administracin de datos donde el procesamiento y administracin de la
informacin se da de forma distribuida entre varias computadoras o servidores que crean
el clster.

Figura 23. Sistema clster de computadores.
77


En resumen un
78
clster de computadoras conocido tambin como un cmulo o granja de
computadores, se define como un sistema de procesamiento paralelo o distribuido. Este
sistema se basa en el establecimiento de un conjunto de computadoras independientes,
interconectadas entre s, de tal manera que funcionan como un solo recurso
computacional. A cada uno de los elementos del clster se le conoce como nodo. Los
nodos no son ms que aparatos o torres que pueden tener uno o varios procesadores,
memoria RAM, interfaces de red, dispositivos de entrada y salida, y sistema operativo.
Estos nodos pueden estar contenidos e interconectados en un solo gabinete, o, como en
muchos casos, acoplados a travs de una red de rea local (LAN (Local Area Network)).

77
1omado de: hLLp://elendlll.flles.wordpress.com/2009/09/unlclusLer1-lnl.[pg
78
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Otro componente bsico en un clster es la interfaz de la red, la cual es responsable de
transmitir y recibir los paquetes de datos, que viajan a travs de la red entre los nodos.
Finalmente el lograr que todos estos elementos funcionen como un solo sistema.

Figura 24. Sistema de Clster con nodos.
79


Por lo general en los clster, existe una mquina o computador que posee diferentes
dispositivos como monitor, teclado, ratn entre otros; esta mquina funciona como nodo-
maestro y es la encargada de administrar, controlar y monitorear todas las aplicaciones y
recursos del sistema. Las dems maquinas o nodos del clster se dedican al
procesamiento de datos o a ejecutar operaciones aritmticas. A este tipo de nodo se les
conoce como nodos-esclavos.
Un clster puede contener los siguientes componentes: Nodos, Sistemas Operativos,
Conexiones de Red, Middleware, Protocolos de Comunicacin y servicios,
Ambientes de Programacin Paralela, Aplicaciones. Estos componentes tienen una
funcin especfica en el clster para garantizar el objetivo del mismo que no es otra cosa
que generar un multi procesamiento en paralelo.


79
1omado de: hLLps://access.redhaL.com/knowledge/docs/resources/docs/es-LS/8ed_PaL_LnLerprlse_Llnux/6/hLml-
slngle/ClusLer_SulLe_Cvervlew/lmages/fence-example-pwr-dual.png







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Conceptos relacionados con los clster de computadores:
Clustering: el clustering se define como una tcnica que permite combinar
mltiples sistemas para que trabajen en paralelo de forma interconectada para que
as funcionen como un recurso informtico unificado; esto para servir a un grupo de
tareas, proporcionar tolerancia a fallos y tener disponibilidad contina entre otras
aplicaciones.

Paralelismo:
80
el paralelismo consiste en el procesamiento de una serie de
instrucciones de un programa, que son ejecutadas por mltiples procesadores que
trabajan de manera independiente. El paralelismo puede manejarse en dos niveles:
paralelismo del hardware y el software. El primero depende bsicamente de la
tecnologa de cmputo disponible, mientras el segundo se refiere a la habilidad del
usuario para encontrar reas bien definidas del problema por resolver, de tal forma
que ste pueda ser dividido en partes autnomas que sern distribuidas entre los
nodos del clster, obteniendo un sistema de alto rendimiento computacional.

Multiprocesamiento: esta es una caracterstica de la mayora de sistemas
operativos actuales. El software asegura la interaccin entre los procesadores a
nivel de carga y descarga de datos, adems de realizar el despacho de trabajos en
forma mltiple, independiente y simultnea.

Programacin de hebras (programming threads):
81
Una hebra (thread) es una
secuencia de instrucciones ejecutables que pueden correr independientemente,
compartiendo recursos computacionales con otras hebras

Caractersticas de los clster:

80
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
81
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Los nodos de un Clster deben estar conectados entre s por al menos un medio
de comunicacin.

Los Clsters requieren para su funcionamiento de software de control
especializado. El cual debe estar ajustado al diseo y modelado del tipo de Clster
utilizado. Como un sistema integral, el software y las mquinas conforman el
Clster.

Software de control para gestin del Clster: este control se refiere a la
configuracin y administracin del Clster, el cual depende del tipo de Clster y de
la manera en que se conectan los nodos. El control se puede llevar a cabo de dos
formas:

Control centralizado: consta de un nodo maestro o director, con el que se puede
configurar todo el sistema.
Control descentralizado: en este tipo cada nodo se administra y gestiona
individualmente.

Homogeneidad de un Clster: la homogeneidad se caracteriza por formar dos
nodos con arquitecturas y recursos similares, esta clase de Clster son
implementados a nivel de sistema.

Heterogeneidad de un Clster: la heterogeneidad entre Clster se caracteriza
contar con nodos que poseen diferencias a nivel de tiempos de acceso,
arquitecturas, sistemas operativos, estas dos ltimas conllevan a contar con
bibliotecas de carcter general las cuales van a ser utilizadas como interfaces para
poder formar un sistema conjunto entre los nodos algo muy similar a un protocolo
que le permite a los nodos comunicarse aun cuando presentan diversas diferencias
estructurales. Este tipo de Clster son implementados a nivel de aplicacin.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Existen otras caractersticas en los clster, que tiene que ver con aspectos como
por ejemplo la Disponibilidad: que significa que, cada nodo posee sus propios
componentes: bus, memoria, procesador entre otros con lo cual se pueden
implementar polticas para el reemplazo rpido en caso de falla del servidor
maestro. Tambin se presenta la Escalabilidad: que no es otra cosa, que la
capacidad que poseen los Clster de agregar nuevos componentes para aumentar
el nivel de prestaciones sin necesidad de eliminar los elementos ya existentes. Por
ltimo puede hablar del Rendimiento: representado en el principio de que las
aplicaciones paralelas son ms rpidas por factores como el comportamiento del
programa y carga de la red.

Tipos de clster:
Los Clster dependiendo de su aplicabilidad y funcionalidad se pueden clasificar de
diferentes formas. Una de La clasificaciones ms generalizada es la que se presenta a
continuacin:
Alto rendimiento (HP, high performance): tiempo de proceso alto-elevado, esto
quiere decir que Cualquier operacin que necesite altos tiempos de CPU puede ser
utilizada en un Clster de alto rendimiento, siempre que se encuentre un algoritmo
que sea paralelizable.

Alta disponibilidad (HA, high availability): estn dedicados a prestar un servicio
de tiempo de 24/7 en lo posibles ya que su funcionalidad es estar controlando y
actuando para que un servicio o varios se encuentren activos durante el mximo
periodo de tiempo posible.

Balanceo de Carga (Load Balancing): esta tcnica es muy utilizada para lograr
que un conjunto de servidores de red compartan la carga de trabajo y con ello el







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



trfico de sus clientes, este tipo de clster se utiliza mucho en el soporte de
servicios de gestin de host y usuarios en redes de datos.

Tolerantes a fallos: Este tipo de clster acta de forma eficaz cuando se presenta
un fallo de hardware, el hardware asociado a este tipo de sistema es capaz de
detectar el subsistema que falla y obrar en consecuencia para restablecer el
servicio en segundos (o incluso dcimas de segundo).

Alta Confiabilidad (HR, high reliability): estos clster se caracterizan por ofrecer
una alta confiabilidad al sistema. La idea es obtener respuestas eficientes del
sistema a pesar de tener una sobrecarga de las capacidades de un servidor con lo
que se puede garantizar una mayor ejecucin de tareas en lapsos de tiempo mas
cortos.


Clasificacin de los clster de acuerdo a sus caractersticas:
En los sistemas de clster podemos encontrar tambin con una clasificacin de este tipo
de sistema de procesamiento en paralelo donde sus caractersticas especificas definen el
tipo de clster, adems su principal ventaja, representada en factores como alto
rendimiento, expansibilidad y escalamiento, soporte de alta carga de trabajo y alta
disponibilidad, tambin intervienen en la clasificacin que presentamos a continuacin.

Por disponibilidad: por disponibilidad los usuarios pueden contar con clster
dedicados y no-dedicados. Los primeros se utilizan para a ejecutar un solo
cdigo, programa, aplicacin o proceso. Por lo tanto los procesadores estarn
funcionando al 100% en las tareas que se les asignaron. En los segundos, los
procesadores sern utilizados al mismo tiempo por diferentes procesos.
Dependiendo de la demanda de trabajo, se tendr disponible cierto porcentaje del
procesador.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 25" Cluster dedicado
82
Figura 26. Cluster No dedicado
83


Por Aplicacin:
84
en este tipo de clusters se ejecutan aplicaciones utilizadas en el
Cmputo Cientfico, donde lo ms importante es obtener un alto desempeo,
optimizando el tiempo de procesamiento, es decir, evitando en lo posible
demasiado tiempo de CPU en procesos de respaldo y lectura de datos. Tambin
en este grupo se encuentran los clusters de alta disponibilidad, donde lo
fundamental es que los nodos-esclavos siempre se encuentren funcionando de
manera ptima.

Figura 27. Cluster aplicacin aLeXAnDrE
85




82
1omado de: hLLp://www.muyllnux.com/p-conLenL/uploads/2010/02/lusLre_dlag_s2.[pg
83
1omado de: hLLp://rdlab.lsl.upc.edu/docu/hLml/clusLer/lC_archlvos/lmage003.[pg
84
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
83
1omado de: hLLp://clusLerfle.epn.edu.ec/clusLers/Alexandre/lmagenes/lmg02.glf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Por hardware:
86
esta clasificacin se hace de acuerdo a las caractersticas fsicas
de los equipos. Entonces, podemos encontrar clusters de computadoras
personales (CoPs o PoPs, por sus siglas en ingls), clusters de estaciones de
trabajo (COWs, por sus siglas en ingls) y clusters con multiprocesadores
simtricos (CLUMPs, por sus siglas en ingls).


Figura 28. Clster con multiprocesadores simtricos
87


Por su sistema operativo: de acuerdo al (SO) instalado en sus nodos los Cluster
se pueden clasificar en:
88
clusters-Beowulf si el SO es Linux; clusters-NOW cuando
funcionan a travs de Solaris; clusters-NT si estn basados
en Windows NT;clusters-AIX cuando el SO es el utilizado por la compaa
IBM; clusters-VMS si emplean el SO de Digital, y por ltimo los clusters HP-UX y
los Microsoft Wolfpack. Finalmente, la clasificacin puede llevarse acabo por la
configuracin de los nodos a nivel del hardware y del SO: si el cluster es
homogneo significa que las arquitecturas son similares y todos los nodos corren el
mismo SO. En el caso de los clusters heterogneos, los nodos pueden tener
arquitecturas diferentes y trabajar con SO distintos.


86
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm
87
hLLp://wlkl.lnf.uLfsm.cl/lmages/8/86/MulLlprocesamlenLo.png
88
Cue es un clusLer. unAM. ulsponlble en: hLLp://www.revlsLa.unam.mx/vol.4/num2/arL3/clusLer.hLm







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 29. Clster con S.O. Windows
89

En esta leccin hemos abordado el tema de la estructura, caractersticas y funciones de
los clster de computadores los cuales permiten contar con un sistema de multi
procesamiento en paralelo para optimizar proceso y servicios unificando maquinas con
sus recursos para tal fin. Ahora en la siguiente leccin analizaremos algunas de las
debilidades que en tema de seguridad pueden presentar estos sistemas de multi
procesamiento.

Leccin 27: Debilidades en los Cluster
En la leccin anterior revisamos la estructura de multiprocesamiento de los clster de
computadores, all pudimos identificar algunas ventajas que caracterizan este sistema
como por ejemplo la mejora del rendimiento en el procesamiento y el establecimiento de
un consumo de recursos por demanda dando prioridad a aplicaciones, servicios o
procesos especficos. Ahora bien; esta leccin la dedicaremos a entregar algunas de las
desventajas y debilidades que posee este sistema ya que este como los dems sistemas
computacionales no est exento a debilidades o vulnerabilidades de seguridad. A
continuacin listaremos algunas de las debilidades y desventajas ms representativas de
los clster.

89
1omado de: hLLp://lmg128.lmageshack.us/lmg128/4676/dlbu[ohz1.[pg







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




La capacidad de la red para manejar un alto nivel de comunicacin entre las
mquinas acorta el espectro de aplicaciones a ejecutar eficientemente, por lo cual
la estructura de red debe ser escalable y bastante robusta.

Existe la necesidad de reiniciar los computadores para que pasen a formar parte
del clster cada vez que se agrega un nuevo nodo al mismo.

Posible
90
heterogeneidad de hardware, que podra generar problemas de
incompatibilidad de las NICs, mal balance de carga, etc

Para optimizar los intervalos de procesamiento se requiere un alto nmero de
computadores interconectados lo cual demanda un mayor consumo de recursos.

Existen aplicaciones que no pueden procesar en paralelo lo cual las hace
incompatibles con los clster de procesamiento.

Se debe contar con un software especial para la interconexin y administracin de
las computadoras al clster, esto aunque es una ventaja por la centralizacin del
manejo del sistema tambin presenta una debilidad al ser una solo aplicacin la
que maneja el sistema ya que en caso de ser vulnerada, el atacante tendra control
total sobre los equipos del clster y toda la capa de servicios y aplicaciones
soportadas en este.

Fallas de hardware y Software: se considera una vulnerabilidad y debilidad ya que
el dao de una aplicacin o un nodo del clster puede ocasionar una ruptura total
del sistema. Ya que un recurso de hardware o una aplicacin que falle o se
cuelgue puede dejar inoperante el sistema, tambin se puede ocasionar un fallo a
nivel de dispositivos de red lo cual por ejemplo en el caso de un clster dedicado a

90
LaboraLorlos de compuLacln como clusLer PC. Armln Luer, !alme 8usLos. ulsponlble en: hLLp://ceur-ws.org/vol-338/ArL_23.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



transacciones web puede ser fatal al cortar los canales de comunicacin del
sistema con los usuarios.

Se puede presentar un fallo del sistema de archivos lo cual se puede constituir en
La falla ms crtica para el sistema, ya que con esto se perdera toda la informacin
almacenada por varios meses o aos, en especial se perdera los datos de usuario
y de las aplicaciones que hacen uso de ste.

Fallas en arquitecturas que no definen sistemas redundantes donde por ejemplo
solo se establece un dispositivo de almacenamiento o un solo canal de
comunicacin lo cual puede ocasionar en el caso de presentarse una incidencia
que el sistema entero colapse.

Costos, se define como una debilidad ya que la implementacin de clster requiere
una fuerte inversin en infraestructura en TI, con lo cual pequeas empresas o
Pymes quedan un poco rezagadas con este tipo de tecnologa al no contar con un
capital de inversin adecuado para su implementacin.



Figura 30. Representacin fsica de un Clster de computadoras.
91


91
1omado de: arqul-g1.wlklspaces.com







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Para finalizar es importante destacar que las vulnerabilidades para un clster no estn
enmarcadas solo en las anteriormente descritas ya que si revisamos lo que se ha
comentado al inicio de la leccin; un sistema de clster est conformado por diferentes
elementos como el hardware, los sistemas operativos, los dispositivos de red y otros
componentes que ya poseen debilidades en cuanto a seguridad se refiere, esto como una
forma de aclarar que la sola estructura del clster lo hace un sistema inseguro sino que
cada uno de sus componentes puedes entregar serias vulnerabilidades al sistema las
cuales se constituyen en una prioridad y un reto para los administradores de los sistemas.


Leccin 28: Sistemas Grid Computing
Los sistemas de Grid Computing, se basan mas en un arquitectura de comunicacin
soportadas por la Internet lo cual permiten una interconexin mundial para dispositivos en
un Grid. En un Grid su funcin principal est basada en
92
permitir que cualquier
dispositivo compatible pueda ser conectado en cualquier parte del Grid y tener garantas
de cierto nivel de recursos, sin reparar en dnde estuviera permitiendo, gestionar y
distribuir la potencia de procesamiento disponible. Adems teniendo como referente que
el acceso que se da al Grid debe garantizar un acceso seguro, consistente, y asequible a
unas desde cualquier dispositivo o lugar donde se acceda al sistema.
El Grid aunque esta ms orientado a la conexin, no deja de ser un sistema estructurado
por hardware y software lo cual lo hace muy similar al Clster, solo que la interconexin
no se hace desde un medio local sino que se puede hacer desde medios remotos. Si
representamos grficamente lo que significa el Grid computing, podramos tener la
siguiente grafica:

92
1omado de: Crld CompuLlng - Lvolucln" - no 8evolucln en: hLLp://comunldad.udlsLrlLal.edu.co/revlsLavlnculos/flles/2012/12/Crld-CompuLlng-
Lu6.pdf







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos





Figura 31. Explicacin grafica de Grid Computing.
93


Ya que los Grid
94
proporcionan varios servicios sofisticados a comunidades relativamente
pequeas y se centran en la integracin de recursos muy potentes para proporcionar
grandes calidades de servicio dentro de un entorno de confianza limitada, se puede
afirmar que dichos sistemas estn ms enmarcados en campos como la investigacin
cientfica, la educacin y otras reas donde se explotan ampliamente sus recursos.

Cmo funciona el Grid Computing?
1. Los sistemas Grid descansan sobre un software, denominado middleware, que
asegura la comunicacin transparente entre diferentes dispositivos repartidos por
todo el mundo.

2. La infraestructura Grid integra un motor de bsqueda que no slo encontrar los
datos que el usuario necesite, sino tambin las herramientas para analizarlos y la
potencia de clculo necesaria para utilizarlas.

3. El Grid distribuir las tareas de computacin a cualquier lugar de la red en la que
haya capacidad disponible y enviar los resultados al usuario.



93
1omado de: hLLp://www.ramonmlllan.com/lmagenes/foLosLuLorlales/concepLogrldcompuLlng.[pg
94
1omado de Crld CompuLlng ulsponlble en: hLLp://www.ramonmlllan.com/LuLorlales/grldcompuLlng.php







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Arquitectura de los Grids.
De forma similar al modelo OSI la arquitectura de los Grid se da en trminos de capas,
en donde cada una de ellas ejecuta una funcin especfica. Las capas de mayor nivel son
las ms prximas al usuario y las de menor nivel las ms prximas a las redes de
computacin. Las capas que podemos encontrar en la arquitectura Grid son las
siguientes:
Capa de aplicacin. Esta capa la conforman todas las aplicaciones de los
usuarios, portales web con servicios o software y herramientas de desarrollo que
soportan esas aplicaciones. Esta capa es la ms prxima al usuario ya que
representa la GUI con la que el mismo interacta, la capa de aplicacin tambin
proporciona el llamado serviceware, que recoge las funciones generales de gestin
tales como la contabilidad del uso del Grid que hace cada usuario.

Capa de middleware: Esta capa es la responsable de proporcionar las
herramientas que permiten que los distintos recursos participen de forma
coordinada y segura en un entorno Grid unificado. Si lo viramos de una forma
ms simple esta capa provee el lenguaje comn para que los dispositivos y
recursos del Grid se puedan comunicar sin ningn problema.

Capa de recursos: Esta capa se constituye con los recursos que son parte del
Grid: por ejemplo todos los computadores (desktops servers), supercomputadoras,
sistemas y unidades de almacenamiento, catlogos electrnicos de datos, bases
de datos, sensores entre otros.

Capa de red: est capa es la ms prxima a los dispositivos de red y se encarga
primordialmente de asegurar la conexin entre los recursos que forman el Grid.









UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Para que esta arquitectura pueda funcionar adecuadamente se deben tener en cuenta las
siguientes condiciones:
las aplicaciones que se desarrollen deben ser ejecutadas en un ordenador
concreto.
Estas mismas tendrn que adaptarse para poder invocar los servicios adecuados y
utilizar los protocolos correctos o compatibles con el Grid.
Miles de usuarios podrn usar las mismas aplicaciones, utilizando las capas de
middleware para adaptarse a los posibles cambios en el tejido del Grid.

A continuacin podemos ver en la siguiente figura una representacin grafica de la
interaccin de las capas del Grid Computing.

Figura 32. Capas del Grid Computing.
95



Middleware: ya que el Middleware no es una capa comn dentro del Grid, es importante
destacar que esta Capa se presume como el verdadero cerebro del Grid, ya que esta
aplicacin tiene las siguientes funciones:

Encontrar el lugar conveniente para ejecutar la tarea solicitada por el usuario.

93
1omado de: hLLp://wlkl.lnf.uLfsm.cl/lmages/b/bc/Lsquema_grld.png







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Optimizar el uso de recursos que pueden estar muy dispersos.
Organizar el acceso eficiente a los datos.
Autenticar los diferentes elementos.
Ejecutar las tareas.
Monitorizar el progreso de los trabajos en ejecucin.
Gestionar automticamente la recuperacin frente a fallos.
Avisar cuando se haya terminado la tarea y devolver los resultados.

Cmo funciona el Middleware:
Cabe destacar que el middleware est formado por muchos programas software.

Los programas en el Middleware pueden ser agentes (Agents) o intermediarios
(Brokers), los cuales trabajan negociando entre s, de forma automtica, en
representacin de los usuarios del Grid y de los proveedores de recursos.

El middleware requiere fundamentalmente de los metadatos (datos sobre los
datos), que contienen, entre otras cosas, toda la informacin sobre el formato de
los datos y dnde se almacenan (a veces en varios sitios distintos).

Los agentes individuales presentan los metadatos referidos a los usuarios, datos y
recursos.

Los intermediarios se encargan de las negociaciones entre mquinas para la
autenticacin y autorizacin de los usuarios, de definir los acuerdos de acceso a
los datos y recursos y, en caso de que corresponda, el pago por los mismos.

Al establecer el acuerdo, un intermediario planifica las tareas de cmputo y
supervisa las transferencias de datos necesarias para acometer cada trabajo







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



concreto. Al mismo tiempo, una serie de agentes supervisores especiales
optimizan las rutas a travs de la red y monitorizan la calidad del servicio.

Grficamente podramos ver la funcin del Middleware de la siguiente forma:

Figura 33. Representacin grfica del Middleware.
96


En Colombia actualmente podemos encontrar proyectos como Renata
http://www.renata.edu.co/, en la cual se vienen incorporando sistemas de Grid Computing
con mucho xito, este sistema de procesamiento dinmico y remoto cada da ms cobra
adeptos en el mundo lo que permite que sus comunidades especializadas crezcan da a
da.

Leccin 29: Debilidades en Las Grid

Figura 34. Grid Computing.
97


96
1omado de: hLLp://murocd.meLroblog.com/algunas_caracLerlsLlcas,_venLa[as_y_desvenLa[as_de_la_grld







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Al hablar de las debilidades de las Grid, no podemos encontrar muchos referentes que no
se hayan tocado antes en este modulo, ya que si partimos del hecho fundamental de que
los Grids estn conformados por Hardware y Software; podramos desde all tener
diferentes variables de peso para hablar de debilidades en este sistema, pero siendo un
poco mas objetivos vamos a exponer algunas debilidades especificas que encontramos
en las Grids.
Las Grids dependen del Middleware para su normal funcionamiento, si esta capa o
componente del Grid falla, el sistema por completo colapsa.

Ya que los Grids dependen de las Internet como canal de conexin de los usuarios,
recursos y aplicaciones un fallo en esta Red tambin colapsara por completo al
sistema.


98
Recursos heterogneos: la computacin Grid debe ser capaz de poder manejar
cualquier tipo de recurso que maneje el sistema, si no resultar totalmente intil.

Descubrimiento, seleccin, reserva, asignacin, gestin y monitorizacin de
recursos son procesos que deben controlarse externamente y que influyen en el
funcionamiento del grid, al ser controlado de forma externa puede presentar
importantes vulnerabilidades en la integridad del sistema.

Necesidad de desarrollo de aplicaciones para manejar el Grid, as como desarrollo
de modelos eficientes de uso. Lo cual en versiones beta de implementacin
pueden presentar agujeros de seguridad, para lo cual los desarrolladores pueden
demorar un tiempo prudencial en la entrega de actualizaciones o parches de
solucin.


97
1omado de: hLLp://shaflq.pk/wp-conLenL/uploads/2012/12/besL-p2p-appllcaLlons.glf
98
1omado de: hLLp://murocd.meLroblog.com/algunas_caracLerlsLlcas,_venLa[as_y_desvenLa[as_de_la_grld







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Comunicacin lenta y no uniforme dependiendo de la arquitectura de Red que
posea el sistema.

Polticas de seguridad no definidas lo cual permite que se originen vulnerabilidades
y fallas al sistema, ms aun; cuando el sistema como tal cuenta con un mtodo
expuesto de comunicacin como lo es la Internet.

Leccin 30: Sistemas de Cloud Computing y Debilidades


Figura 35. Cloud Computing.
99


Los sistemas de Computacin en la Nube, son sistemas escalables de servicios en TI;
estos sistemas estn soportados por la Nube (Internet) lo cual reduce costos de
implementacin de TI para cualquier empresa al contar con el arrendamiento
componentes de TI como: infraestructura de hardware, aplicaciones, sistemas operativos,
almacenamiento, y otros servicios que solo requieren del cliente un acceso a Internet
desde su empresa para la utilizacin de los mismos.

99
1omado de: hLLp://www.bl-spaln.com/lmg/arLlcles/7080/cloud-compuLlng.[pg







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Ya en trminos mucho ms tcnicos, podemos definir a la Computacin en la Nube como:
100
La computacin en nube es un sistema informtico basado en Internet y centros de
datos remotos para gestionar servicios de informacin y aplicaciones. La computacin en
nube permite que los consumidores y las empresas gestionen archivos y utilicen
aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet.
Esta tecnologa ofrece un uso mucho ms eficiente de recursos, como almacenamiento,
memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios
en cada momento.
La computacin en la nube ha revolucionado los servicios y productos de TI que se
ofrecen a travs de Internet, por ejemplo en el campo de la virtualizacin las empresas
tienen la oportunidad de instalar diferentes sistemas operativos de forma virtualizada a
travs de un Reseller quien vende a la empresa un instalacin limpia del sistema de forma
virtualizada, para que los usuarios puedan acceder a los servicios de forma remota
usando como canal de conectividad a la internet.
En un ejemplo grafico, una infraestructura de computacin en la Nube para una empresa
u organizacin se podra representar de la siguiente forma:

Figura 36. Infraestructura de Cloud Computing.
101


100
1omado de: hLLp://www.compuLaclonennube.org/
101
1omado de: hLLp://vlnodkmehra.com/wp-conLenL/uploads/2012/cloud_servlce3.[pg







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Clases de Nubes:
Nubes pblicas:
102
las nubes publicas se definen como una nube de acceso pblico la
cual posee recursos provistos dinmicamente a travs de Internet usando aplicaciones
web de un proveedor de terceros fuera de las instalaciones que suministra los recursos
compartidos y cobra en base a esto.
Nubes privadas: pertenecen a una empresa en particular, la cual las administra y utiliza,
para su acceso se utiliza un firewall o proxy lo cual deniega conexiones entrantes o no
autorizadas. Estos servicios en la nube son creados y controlados por la empresa. Las
nubes privadas ofrecen muchos de los mismos beneficios que las nubes.
Nubes hbridas:
103
son una combinacin de nubes pblicas y privadas y usan servicios
ubicados en cualquiera de los dos espacios (pblicos o privados). Las responsabilidades
de administracin se dividen entre el proveedor de la nube pblica y la propia empresa.

Ventajas de la computacin en la Nube:
Reduccin de costos por implementacin de TI.
Escalabilidad de los sistemas y recursos.
Consumo por demanda, flexible y escalable.
Mantenimiento, soporte y a actualizacin a cargo del proveedor y no del cliente.
Virtualizacin de servicios (Almacenamiento, S.O. y aplicaciones entre otros).
Bajo consumo energtico y logstico para la empresa.
Fcil instalacin, ahorro de espacios en instalaciones fsicas.
Servicios de acceso remoto con horario 24/7
Oferta de paquetes de servicios integrales de bajo costo por parte de proveedores.
Cobertura mundial de servicios.
Rapidez en el acceso a los recursos y servicios del sistema.

102
1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml
103
1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




Recursos y servicios actualizados por parte del proveedor.
Adaptabilidad a cambios en las necesidades del cliente sin problemas o tiempos
exagerados.
Movilidad y adaptabilidad de los servicios a diferentes dispositivos como PC,
Tablets, Smartphones y otros.

Desventajas
104
de la computacin en la Nube:
Efectos adversos del mal manejo de los datos.
Cargas de servicios injustificadas.
Problemas financieros o jurdicos de los proveedores.
Problemas o paradas operacionales del vendedor.
Recuperacin de datos y problemas de confidencialidad.
Preocupaciones generales de seguridad.
Ataques al sistema por fuerzas externas.
Manejo de copias de respaldo del cliente.
Restricciones legales en algunos Pases para servicios en la Nube.
Niveles y controles de acceso.
Canal de comunicacin abierto y altamente vulnerable.
Tiempos de respuesta del proveedor para emergencias o incidencias.

Open Data Center Alliance, uno de los mejores aliados de la Computacin en la
Nube
Unas de las apuestas internacionales ms ambiciosa que se ha hecho para el desarrollo
de la computacin en la nube es la creacin de la Open Datacenter Alliance.
http://www.opendatacenteralliance.org/ Esta organizacin sin lucro se ha establecido a

104
1omado de: hLLp://www.LecnodellnglesalcasLellano.com/2011/01/fundamenLos-de-la-compuLaclon-en-nube.hLml







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



nivel mundial como una apuesta concreta para normalizar y estandarizar todo lo que tiene
que ver con los sistemas de computacin en la Nube.

Figura 37. Logo Open Data Center Alliance
105


Esta organizacin tiene como miembros fundadores a diferentes empresas de talla
mundial en el campo de la tecnologa, la ingeniera, las comunicaciones y los servicios de
TI; entre estas podemos encontrar a Terremark y BMW. La Open Datacenter Alliance se
ha caracterizado por emitir diferentes recursos, documentos y materiales sobre la
computacin en la nube, contando por ejemplo; con modelos de uso y sistemas de
monitoreo de seguridad entre sus documentos ms destacados.
A continuacin se entrega un listado de los documentos ms relevantes que ha emitido la
Open data center Alliance sobre el tema de Cloud Computing.

Modelos de uso:
Compute Infrastructure as a Service
Service Orchestration
Commercial Framework

103
1omado de: hLLp://www.opendaLacenLeralllance.org/







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



Seguridad en Cloud Computing:
Security Provider Assurance Rev. 1.1 (English) - Industry standard security levels
across all providers
Security Monitoring Rev. 1.1 (English) - Users can confirm compliance any time,
any cloud
Identity Management Interoperability Guide Rev. 1.0 (English)
Cloud Based Identity Governance and Auditing Rev. 1.0 (English)
Infrastructure as a Service (IaaS) Privileged UserAccess Rev. 1.0 (English)
Cloud Based Identity Provisioning Rev. 1.0 (English)
Single Sign On Authentication Rev. 1.0 (English)

En resumen la computacin en la nube a diferencia de los otros dos sistemas analizados
anteriormente ofrece mejores prestaciones para pequeas y medianas empresas, pero al
igual que las Grid; al depender de Internet como canal de comunicacin se corren riesgos
grandes al ser esta una red pblica. Lo cual le genera vulnerabilidad al sistema, ya
depende del buen trabajo de los administradores del sistema para que se establezcan
polticas de seguridad que le permitan mejorar la fiabilidad y seguridad a este tipo de
implementaciones.
En lo que tiene que ver con sistemas operativos pasa igual, ya que as estos se
encuentren configurados de manera virtualizada, siempre tendrn salida y entrada para
usuarios remotos en la nube, lo cual hace necesario que se intensifiquen las medidas de
seguridad para que estas maquinas virtuales no puedan ser objetos de ataques y
penetraciones par parte de hackers y delincuentes informticos.










UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



ACTIVIDADES
1. Indague en fuentes documentales sobre los niveles de seguridad que poseen los
clster con sistemas operativos Windows, Linux y Unix.

2. Identifique de acuerdo al listado de debilidades de los clster, cuales son las ms
representativas de estas en los sistemas de clster implementados en Colombia.

3. Indague en fuentes documentales y de la web sobre los proyectos de sistemas de
Grid Computing desarrollados en Colombia, establezca diferencias y similitudes
entre los proyectos encontrados.

4. Indague en empresas prestadores de servicios de internet ISP, sobre los costos
que tiene en Colombia la implementacin de servicios de Cloud Computing y
consulte que polticas y estrategias de seguridad ofrecen dichas empresas.

AUTOEVALUACIN
Responda a las siguientes preguntas:
1. Cules son las caractersticas ms importantes de un clster por aplicacin.

2. Cules son las principales debilidades que tiene un sistema de clsters.

3. Cul es la funcin principal de un Grid Computing.

4. Indique cual es la funcin principal de los Middleware en los sistemas Grid.

5. Explique cmo es el funcionamiento general de la Cloud Computing.








UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos



BIBLIOGRAFA
Que es un cluster. UNAM. Disponible en:
http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm

Laboratorios de computacin como cluster HPC. Armin Ler, Jaime Bustos.
Disponible en: http://ceur-ws.org/Vol-558/Art_25.pdf

http://www.tecnodelinglesalcastellano.com/2011/01/fundamentos-de-la-
computacion-en-nube.html.

Grid Computing - Evolucin - No Revolucin en:
http://comunidad.udistrital.edu.co/revistavinculos/files/2012/12/Grid-Computing-
ED6.pdf

Laboratorios de computacin como cluster HPC. Armin Ler, Jaime Bustos.
Disponible en: http://ceur-ws.org/Vol-558/Art_25.pdf

Que es un cluster. UNAM. Disponible en:
http://www.revista.unam.mx/vol.4/num2/art3/cluster.htm

Kriptopolis, Sistemas de ficheros cifrados con debian gnu/linux. Disponible en:
http://www.kriptopolis.org/sistemas-de-ficheros-cifrados-con-debian-gnu-linux.

R. B. Julio Gmez, Seguridad en sistemas operativos Windows y Linux. (Ra-Ma,
2006).

mdsn, Windows authentication. Disponible en: http://msdn2.microsoft.com/en-
us/library/aa374735.aspx.







UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA - UNAD
Lscuela de Clenclas 8slcas 1ecnologla e lngenlerla - LC81l
Lspeclallzacln en Segurldad lnformLlca
Curso: Segurldad de SlsLemas CperaLlvos




M. R. M. Sotelo, Seguridad informtica. captulo 4 control de acceso. Disponible en
http://www.mygnet.com/articulos/seguridad/763/.

R. G. Granada, Sistemas de ficheros con journaling en linux. Disponible en
http://mnm.uib.es/gallir/.

D. HP, Control de acceso de los sistemas de confianza. Disponible en
http://docs.hp.com/es/5187-2217/ch07s10.html.

C. P. i Estany, Cifrando un sistema de ficheros. Disponible en
http://bulma.net/body.phtml?nIdNoticia=1970.

S. de los Santos, Microsoft Windows y el control de acceso, al desnudo. Disponible
en http://www.hispasec.com/unaaldia/2660.

Microsoft Security (http://www.microsoft.com/spanish/seguridad)