Está en la página 1de 107

Administración de

Sistemas
Informáticos

Antonio Sanz
Antonio_sanz@flashmail.com
Indice

Introducción....................................................................................................................5
Objetivos del curso.........................................................................................................5
Presentación de Linux.................................................................................................... 6
Presentación de Windows.............................................................................................. 7
Partition Magic & Norton Ghost.................................................................................... 8
Instalación de Red Hat Linux 7.1................................................................................... 9
Administración básica de Linux...................................................................................10
Manejo básico del shell............................................................................................ 10
Comandos básicos 1................................................................................................. 10
Apagar y reiniciar el Sistema Operativo...................................................................10
Estructura de ficheros del Sistema Operativo.......................................................... 11
Descripción de los permisos de un fichero...............................................................11
Comandos básicos 2................................................................................................. 12
Tuberías o redireccionamientos................................................................................12
Comandos básicos 3................................................................................................. 12
Descripción de un proceso de Linux........................................................................ 13
Comandos básicos 4................................................................................................. 13
Montar dispositivos.................................................................................................. 13
Manejo básico de las XWindows  Gnome........................................................... 14
Conceptos de Administración de Sistemas ( en construcción )....................................15
Conceptos básicos de Seguridad Informática ..............................................................16
Introducción..............................................................................................................16
Seguridad informática.............................................................................................. 16
Seguridad absoluta............................................................................................... 16
Seguridad mesurada............................................................................................ 17
Equilibrio seguridad / usabilidad..........................................................................17
Mínimo privilegio................................................................................................ 17
Seguridad en profundidad.................................................................................... 17
Seguridad mediante oscuridad..............................................................................18
Seguridad del eslabón más débil.......................................................................... 18
Seguridad evolutiva..............................................................................................18
Requisitos de seguridad............................................................................................19
Control de acceso / Autenticación .......................................................................19
Confidencialidad.................................................................................................. 19
Integridad / no repudio......................................................................................... 20
Disponibilidad...................................................................................................... 20
Privacidad.............................................................................................................20
Posibles amenazas y ataques contra un sistema....................................................... 21
Hacker.................................................................................................................. 21
Cracker................................................................................................................. 21
Script kiddie......................................................................................................... 21
Lamer....................................................................................................................21
Tipos de ataques....................................................................................................... 22
Posibles daños.......................................................................................................... 23
Herramientas de seguridad....................................................................................... 24
Plan de Seguridad.....................................................................................................25
Prácticas básicas de Seguridad Informática..................................................................27
Introducción..............................................................................................................27

2
Topología de Red..................................................................................................... 28
Antivirus...................................................................................................................29
Correo electrónico.................................................................................................... 30
Navegación Web...................................................................................................... 30
Seguridad de los equipos de la Intranet.................................................................... 31
Otros programas de comunicaciones........................................................................32
Cortafuegos personales.............................................................................................33
Backups.................................................................................................................... 33
Formación continuada.............................................................................................. 34
Conclusiones............................................................................................................ 35
Cortafuegos ( firewalls )...............................................................................................36
Introducción..............................................................................................................36
Características.......................................................................................................... 36
Tipología ................................................................................................................. 37
Conclusiones............................................................................................................ 39
Virus informáticos........................................................................................................40
Introducción..............................................................................................................40
Primer paso: Infección..............................................................................................40
Segundo Paso: Reproducción...................................................................................41
Tercer Paso: Actuación............................................................................................ 41
Primera contramedida: Prevención ......................................................................... 41
Segunda contramedida: Detección........................................................................... 42
Tercera contramedida: Reacción.............................................................................. 42
Procolo TCP / IP y Redes LAN ( en construcción )..................................................... 44
Instalación de un equipo con SO Windows 2000 Advanced Server............................ 45
Introducción .............................................................................................................45
Recogida de información preliminar........................................................................ 45
Creación de las particiones del equipo..................................................................... 45
Arranque desde el CDROM..................................................................................... 46
Creación y asignación de particiones....................................................................... 46
Configuración de dispositivos.................................................................................. 46
Instalación minimizando componentes.................................................................... 47
Configuración de la red ........................................................................................... 47
Verificación de la correcta instalación del equipo................................................... 47
Administración básica de Windows 2000 Advanced Server....................................... 48
Introducción .............................................................................................................48
Herramientas de Gestión de Windows 2000............................................................ 48
Realización de tareas de administración y gestión................................................... 51
Añadir un elemento hardware al equipo...............................................................51
Desinstalar un programa del SO...........................................................................52
Añadir nuevos componentes de Windows 2000.................................................. 53
Configurar una conexión de red local ................................................................. 54
Configurar una impresora y compartirla en red....................................................55
Acceder a una impresora de red........................................................................... 55
Crear una tarea programada..................................................................................56
Gestionar servicios del sistema............................................................................ 58
Acceder a los logs de incidencias del sistema...................................................... 58
Compartir Recursos..............................................................................................59
Administrar usuarios........................................................................................... 60
Crear un disco de reparación de emergencia de Windows 2000..........................62

3
Administrador de Tareas...................................................................................... 62
Añadir y eliminar programas en el inicio de Windows 2000............................... 63
Securización de un equipo con SO Windows 2000 Advanced Server.........................64
Introducción..............................................................................................................64
Aplicación del Service Pack y las actualizaciones correspondientes....................... 64
Desactivación de servicios no utilizados..................................................................64
Deshabilitacion del protocolo NetBIOS sobre TCP/IP........................................... 66
Gestión de cuentas de usuario.................................................................................. 67
Activación de mecanismos de log del sistema......................................................... 68
Políticas de seguridad genéricas (modificación manual o aplicación de plantillas)....
68
Políticas de seguridad a nivel de usuario ( Poledit ).................................................70
Protección de ciertos comandos del sistema............................................................ 71
Activación del Salvapantallas.................................................................................. 72
Protección del arranque ........................................................................................... 72
Refuerzo de la pila de protocolos TCP/IP................................................................ 72
Instalación del resto de aplicaciones........................................................................ 73
Verificación de la seguridad de la instalación.......................................................... 74
Información extra..................................................................................................... 74
Instalación y configuración del cortafuegos personal AtGuard 3.22............................76
Configuración base del AtGuard.............................................................................. 76
Definición de reglas..................................................................................................80
Instalación y configuración del antivirus AVX 5.9.1................................................... 85
Instalación del AVX 5.9.1........................................................................................ 85
Configuración del AVX 5.9.1.................................................................................. 86
Realización de un scan con AVX 5.9.1....................................................................87
Criptografía básica, certificados digitales y PKI.......................................................... 89
Esquemas de cifrado asimétrico o de clave pública................................................. 89
Firmas digitales........................................................................................................ 92
Certificados digitales................................................................................................93
Infraestructura de Clave Pública.............................................................................. 94
Instalación, configuración y uso del PGP.....................................................................97
Introducción..............................................................................................................97
Instalación del PGP.................................................................................................. 97
Arranque del PGP.....................................................................................................98
Generación de un par de claves................................................................................ 98
Copia de seguridad de las claves............................................................................ 100
Publicación de las claves........................................................................................101
Obtención de claves PGP....................................................................................... 102
Revocación de una clave PGP................................................................................103
Cifrado y firmado de ficheros.................................................................................104
Cifrado de ficheros................................................................................................. 104
Firma de ficheros....................................................................................................105
Descifrado de ficheros............................................................................................105
Verificación de firmas............................................................................................ 106
Creación de ficheros autodescifrables o SDA........................................................ 106
Borrado seguro de información.............................................................................. 106
Envío de correo seguro...........................................................................................106

4
Introducción
El propósito de este documento es proporcionar una fuente de información para todos
aquellos que, con unos conocimientos básicos de informática, deseen introducirse más
a fondo en temas de administración de sistemas y, posteriormente, de seguridad
informática.

La duración del curso, y por tanto de este documento, es en principio ilimitada. Se


empezará por temas básicos de administración de sistemas para pasar luego a temas
de seguridad informática, siempre subiendo el nivel de complejidad pero sobre unas
bases bien asentadas.

Se facilitan una serie de guías, consejos, opiniones personales, etc...todo ello junto
con una buena cantidad de enlaces que permitan siempre obtener una gran cantidad de
información añadida.

El curso está moderadamente desordenado y puede parecer que es una mezcla de


varios documentos separados...cosa totalmente cierta. Todos los documentos que
componen el curso han sido reciclados para el mismo, por lo que quizás se eche de
menos algo de cohesión. Se ha hecho todo lo posible para que sea un curso sencillo,
completo y moderadamente ameno.

Objetivos del curso


Los objetivos del curso son los siguientes:

- Realizar una instalación dual de Linux y Windows en el mismo equipo.


- Obtener los conocimientos necesarios para realizar las tareas de administración del
mismo en ambos SO, pudiendo configurar e instalar varios servicios y
herramientas, así como saber solucionar problemas básicos.
- Conseguir unas nociones de seguridad básicas que permitan configurar de forma
segura los SO y las aplicaciones contenidas en ellos.
- Obtener conocimientos avanzados de administración de sistemas informáticos y
de seguridad, que permitan desempeñar las tareas de administrador de red y/o
experto en seguridad informática.

5
Presentación de Linux
“Linux es bueno. Linux es tu amigo. Confía en tu Linux”

- Linux: Sistema Operativo totalmente funcional tanto a nivel de usuario como a


nivel de servidor.

- Ventajas:
 Robustez, fiabilidad y rendimiento.
 Gran cantidad de software libre ( open source ) de coste cero.
 Alta capacidad de configuración.
 Mayor nivel de seguridad.

- Desventajas:
 Curva de aprendizaje mayor.
 Aparición de “problemas oscuros”.
 Falta de madurez en la compatibilidad hardware y en el entorno
gráfico.

- Sabores de Linux: El Linux en sí mismo en únicamente un núcleo o kernel. Cada


versión de Linux “viste” al kernel con las aplicaciones y métodos que considera
oportuno (algo similar a tener un mismo motor de coche, y que cada fabricante
haga sus propios chasis y ponga los extras que crea mejores). Actualmente existen
cuatro “sabores” de Linux extendidos: Red Hat, Debian, SuSe y Mandrake.

- Elección de Red Hat: Es uno de las versiones de Linux más extendidas, y es


bastante fácil de configurar. Tiene los RPM, paquetes de software ya
precompilado que facilita enormemente la instalación.

6
Presentación de Windows
“Windows es.....es....es....¿cuál era la siguiente pregunta?”

- Windows: Sistema Operativo totalmente funcional tanto a nivel de usuario como a


nivel de servidor.

- Ventajas:
 Fácil de emplear.
 Curva de aprendizaje rápida.
 Ampliamente utilizado a nivel de usuario.
 Gran cantidad de software disponible.

- Desventajas:
 Tanto el Sistema Operativo como la mayoría de las aplicaciones son de
pago.
 Difícil configuración “a fondo”.
 Menor nivel de seguridad.
 Fallos oscuros “de S.O.”.

- Elección de Windows 2000 Advanced Server: Es la última versión estable del SO


Windows para estaciones servidoras, y es más estable, manejable y robusto que
cualquier otra versión de Windows.

7
Partition Magic & Norton Ghost
- Partition Magic: Programa que permite crear y modificar particiones de un disco
duro sin tener que eliminar los datos que contienen.
- Será empleado para crear las particiones en las que instalaremos ambos SO.
- Tipos de particiones: FAT, FAT32, NTFS ( para Windows ), EXT2FS, Swap
( para Linux).
- Crearemos una partición NTFS de al menos 2Gb para Windows 2000 ( 4Gb si el
espacio lo permite). Para Linux crearemos una partición EXT2FS de al menos
1Gb (2Gb si el espacio lo permite), y otra Swap cuya tamaño será
aproximadamente el doble de la memoria RAM del equipo. El resto del espacio en
disco duro se invertirá en una partición FAT32 (que servirá para intercambiar
datos entre ambos SO).
- Desde el propio Partition Magic se modificará la partición de Linux para que sea
considerada como activa (la que busca el ordenador cuando arranca el equipo).

- Norton Ghost: Programa que permite realizar una copia perfecta de una partición,
comprimiéndola y guardándola en un solo fichero.
- Será empleada para, una vez instalado y configurado correctamente cada uno de
los SO, crear una imagen Ghost cuyo tamaño permita meterla en un CDROM. En
caso de fallo en el SO, restaurar la imagen es un proceso rápido (unos 5 minutos),
que puede ahorrar horas de instalación y configuración.

8
Instalación de Red Hat Linux 7.1
- Configurar el equipo para que arranque desde el CDROM (se hace desde la BIOS,
y hay que cambiar la opción boot sequence o boot order).
- Se eligen el idioma (español), el tipo de teclado y el ratón que se deseen
(normalmente los valores detectados suelen ser los correctos).
- Se realizará una instalación personalizada (la de estación de trabajo y la de
servidor hacen la instalación desatendida con una configuración por defecto, que
no nos interesa).
- Configurar las particiones: Se indica la partición EXT2FS en la que se va a
instalar el SO, así como la Swap que empleará el mismo. Se configurará la
partición FAT32 para que aparezca cuando arranquemos el Linux.
- LILO: Gestor de arranque de Linux. Se configurará en el primer sector de la
partición del SO, NUNCA en la MBR (porque sino, el instalar Windows 2000 la
sobrescribirá y perderemos la información de arranque de Linux).
- Se introducirá la contraseña de root y se creará una cuenta adicional para acceder
al equipo (a la que luego se darán permisos de superusuario, a fin de tenerla como
cuenta de backup en caso de emergencia).
- Se seleccionarán los paquetes necesarios para el equipo. Solo deberán instalarse
las categorías que sean necesarias (el ajuste fino de paquetes se hará después de
que el SO esté instalado).
- Se configurarán las XWindows (el entorno de ventanas de Linux). Se elegirá la
opción de NO iniciar el equipo en el entorno gráfico (si se estropea el entorno
gráfico no podremos iniciar una sesión de forma sencilla).
- Se copiarán los paquetes y se reiniciará el equipo (no olvidar sacar el CDROM).
La instalación concluye en este punto, y debería aparecer la etiqueta “ boot: “ en la
pantalla del equipo (es el LILO, el gestor de arranque de Linux). Pulsando Return
o esperando unos segundos Linux arrancará automáticamente (desde este punto
será donde elijamos el SO que queremos emplear cada vez que se arranque el
equipo).
- Una vez realizado el proceso de arranque, nos pedirá un nombre de usuario (root)
y una contraseña (la que se haya especificado anteriormente). Si la contraseña es
correcta, tendremos acceso a un shell del sistema.

9
Administración básica de Linux

Manejo básico del shell

- El shell es el entorno de operación más común de Linux, siendo algo muy similar
al entorno DOS del SO Windows (se teclean comandos y se reciben las respuestas
en pantalla, todo en modo texto).
- Es posible arrancar varios shells y actuar entre ellos pulsando las teclas Alt+F1,
Alt+F2...hasta Alt+F4.
- El shell dispone de varias ayudas para mejorar su usabilidad: se pueden recuperar
comandos con las teclas de arriba y abajo. En el caso de comandos largos, es
posible escribir las primeras letras del mismo y pulsar TAB para activar la función
de autocompletar (también es útil para mostrar todos los comandos que empiezan
por esa cadena de letras).
- LS (list): Sirve para hacer un listado de los ficheros de un directorio. La opción
“-l” hace un listado con datos extra (permisos, fecha de modificación, etc). La
opción “-a” muestra ficheros ocultos del sistema, y la opción “-t” los muestra
ordenados por fecha de modificación. Ejemplo: “ls –alt”.

Comandos básicos 1

- CD (change directory): Sirve para moverse por la estructura de ficheros del


sistema operativo. Con la opción “. .” se mueve un directorio hacia arriba. Con el
nombre del directorio, nos introducimos en el mismo. Si se emplea sin ningún
modificador, nos lleva al directorio de inicio del usuario.
- PWD (print working directory): Sirve para saber el directorio actual en el que nos
encontramos.
- CAT: Muestra el contenido de un fichero. Si es un binario, mostrará caracteres
basura y es posible que “corrompa” la terminal (hacer que solo salgan caracteres
basura).
- EXIT: Termina la sesión de un shell. Si se está en entorno gráfico, se cierra la
pantalla. Si se está en modo texto, se cierra la sesión y se muestra la pantalla de
inicio de sesión o login.

Apagar y reiniciar el Sistema Operativo

- HALT: Apaga el sistema de forma ordenada. Siempre debería apagarse el equipo


con este comando (o con su equivalente gráfico).
- REBOOT: Reinicia el sistema de forma ordenada.

10
Estructura de ficheros del Sistema Operativo

- Linux tiene una estructura de ficheros en modo árbol (existe una raíz de la que
cuelgan el resto de directorios). La raíz del árbol de ficheros es el directorio “/”.
- /BIN: Guarda comandos del sistema de acceso público (cat, ls, cd...).
- /BOOT: Contiene la información necesaria para que se inicie el Sistema Operativo
(en este directorio se encuentra el kernel del mismo).
- /DEV: Guarda la configuración de los dispositivos o devices del Linux. No se
opera sobre ella.
- /ETC: Contiene ficheros de configuración tanto del sistema como de los
programas instalados.
- /LIB: Contiene librerías del sistema.
- /MNT: Contiene los dispositivos de datos externos ( CDROM, disquetera, etc...).
- /OPT: Guarda programas instalados en el sistema. Es usado para guardar los
programas que instala el usuario y así diferenciarlo de los instalados por el
sistema.
- /PROC: Contiene los procesos que se ejecutan en el sistema. No se debe tocar ya
que puede desestabilizar el sistema.
- /ROOT: Guarda los ficheros del superusuario.
- /SBIN: Guarda comandos del sistema que solo root puede ejecutar.
- /TMP: Directorio de acceso público donde tanto el SO como las aplicaciones
guardan ficheros temporales.
- /USR: Guarda los programas instalados por el sistema (Netscape, Acrobat Reader,
etc…).
- /VAR: Guarda ficheros varios del sistema (logs del mismo, directorios de correo,
temporales de la impresora, etc...).

Descripción de los permisos de un fichero

Un fichero o directorio del sistema tiene unos permisos establecidos:

-rwxr-xr-x 1 root root 940 sep 3 12:18 APTICE.txt

El primer guión indica que es un fichero (si fuera “d” sería un directorio, por
ejemplo). Luego hay tres bloque de letras “rwx”, que corresponden a read, write &
execute (lectura, escritura y ejecución). El primer bloque corresponde los permisos del
dueño del fichero. El segundo corresponde a los permisos del grupo al que pertenece
el usuario, y el tercero corresponde al resto de usuarios del sistema. En este caso, todo
el mundo tiene permisos de lectura y ejecución, pero solo root puede modificarlo.

- El nombre del usuario y del grupo al que pertenece (usuario root y grupo root en
este caso).
- El número de caracteres que ocupa el fichero en el disco duro
- La fecha en la que se ha producido la última modificación.
- El nombre del fichero.
- VIP: El root de un equipo puede saltarse todos los permisos de los ficheros de un
sistema, así como cambiarlos a su antojo.

11
Comandos básicos 2

- PASSWD: Permite cambiar la contraseña de acceso al equipo.


- CP: Permite copiar un fichero. Ejemplo: cp fichero1.txt /root/. Se puede cambiar
el nombre al fichero destino. Con la opción “-r” copia también directorios.
- MV: Mueve un fichero a otra parte del árbol de ficheros o lo cambia de nombre.
- RM: Borra un fichero. VIP: Lo que el rm se llevó, se lo llevó para siempre. Mucho
cuidado con lo que se borra. Con la opción “-r” borra directorios enteros.
- MKDIR: Crea un directorio.
- TOUCH: Crea un fichero de tamaño nulo, o hace que cambie la fecha de
modificación de uno ya existente.
- MORE: Actúa de forma similar al CAT, pero corta la visualización por pantallas
para que pueda leerse el fichero.
- GREP: Busca una cadena de caracteres en un fichero o flujo de datos. Ejemplo:
grep cadena fichero.

Tuberías o redireccionamientos

Es posible lanzar la salida de un programa a otro para que la procese empleando pipes
o tuberías. En Linux se representan mediante el carácter “|” (ALTGR+1).

Ls –alt | more  Saca un listado de los ficheros pausando en cada pantalla.


Cat nombres.txt | grep Susana  Busca en el fichero la cadena de texto Susana.

También es posible realizar una redirección a la entrada o la salida de un comando


mediante los operadores “>” y “<”.

Ls –alt > lista.txt  Vuelca el listado de ficheros al fichero lista.txt


Mail asanz@aptice.org < mail.txt  Manda como texto el fichero mail.txt

Comandos básicos 3

- MAN: Muestra la ayuda sobre un comando del sistema. De utilidad suma.


- CLEAR: Limpia la pantalla y muestra el prompt base del shell.
- PS: Muestra una lista de los procesos que corren en el sistema bajo el usuario. Con
la opción “-ef” muestra todos los procesos que se ejecutan en el mismo. Truco: ps
–ef | grep nombre_proceso.
- DF: Muestra el espacio libre en las particiones del sistema. Con la opción “-h” lo
muestra en MB.
- FREE: Muestra la cantidad de memoria RAM que queda libre en el sistema.
- UPTIME: Muestra el tiempo que ha estado activo el sistema, así como la carga del
mismo.

12
Descripción de un proceso de Linux

La salida del comando ps consiste en líneas similares a la siguiente:

root 27226 1 0 Sep24 ? 00:00:00 /opt/apache/bin/httpd –DSSL

La primera línea muestra el usuario que ejecuta el proceso. A continuación vienen dos
números que especifican el número del proceso y el número del proceso que actúa
como “padre” del mismo. Luego sigue la fecha de inicio del proceso, y el tiempo de
CPU que ha estado consumiendo. Para finalizar, se muestra el nombre del proceso con
el PATH completo y alguna de sus opciones.

Comandos básicos 4

- KILL: Mata un proceso. Es necesario saber el número del proceso para poderlo
eliminar (se suele hacer antes un “ps –ef|grep nombre”). Con la opción “-9” lo
mata bien muerto, y con la opción “-HUP” lo mata y lo vuelve a lanzar.
- TOP: Muestra información variada del sistema (CPU consumida, RAM empleada,
procesos que consumen más recursos, etc...).
- NETSTAT: Muestra las conexiones de red activas, así como los puertos en los que
están escuchando los servicios activos del equipo.

Montar dispositivos

Bajo Linux, los dispositivos de datos externos (CDROM, disquetera, Zip, etc...) no
pueden ser empleados de forma directa, siendo necesario activarlos mediante lo que se
denomina una operación de montaje mediante el comando MOUNT.

Ej: mount /dev/fd0 /mnt/floppy


mount /dev/cdrom /mnt/cdrom

El primer parámetro indica el tipo de dispositivo ( fd0 = disquetera, cdrom =


CDROM), y el segundo indica el lugar en el que se monta (se puede obviar porque
estos dispositivos tienen lugar por defecto).

De la misma forma, para poder expulsar uno de los media antes citados, se deberá
“desmontar” el dispositivo con el comando UMOUNT. Es necesario no estar en el
PATH de estos dispositivos, ya que el UMOUNT dará un error y no nos dejará
realizar la operación.

Es posible montar particiones FAT32 con este comando. Para ello hay que seguir los
pasos que se describen a continuación:

- Crear un directorio en el que se monte la partición: mkdir /almacen


- Utilizar el comando FDISK con el nombre del disco en el que se encuentre la
partición (lo más usual es /dev/hda): fdisk /dev/hda

13
- Acceder a la lista de particiones del disco duro pulsando “p”, y mirar el
número de la partición FAT32.
- Montar la partición con MOUNT: mount /dev/hda3 /almacen

Manejo básico de las XWindows  Gnome

- Inicio del entorno gráfico: Comando STARTX (sin más).


- Descripción de las ventanas (prácticamente igual a un entorno Windows).
- Gnome: Entorno gráfico que se apoya en las X (el otro muy usado es el KDE. Que
cada uno elija el que más le guste, aunque Gnome está pegando fuerte).
- Iconos más usados: Huella ( = Inicio de Windows). Bocadillo con interrogante ( =
Ayuda). Pantalla + Huella ( = Lanzar un shell). Caja de herramientas ( = centro de
configuración de las X).
- Herramientas de configuración del sistema: linuxconf (crear usuarios y configurar
red).
- Control Panel: Centro de control del SO desde Gnome (configurar impresora, red
y módem, parar y arrancar servicios, etc...).
- Setup: Configuración básica del hardware del equipo (se lanza mejor desde fuera
de las X).
- Montar dispositivos desde Gnome: Huella  Programas  Sistema  Disk
Management.

- RPM: Red Hat Package Modules: Programas “empaquetados de abrir e instalar”,


muy útiles para una instalación rápida (no dan problemas de instalación, y se
pueden eliminar limpiamente del sistema. A cambio, no son tan configurables
como se consigue compilando el código fuente). Instalar un paquete: rpm –i
nombre. Desinstalar un paquete: rpm –e nombre del paquete (sin la extensión .
rpm!). Gnome tiene una utilidad denominada GnoRPM que permite una gestión
de paquetes sencilla.

14
Conceptos de Administración de Sistemas ( en
construcción )

15
Conceptos básicos de Seguridad Informática

Introducción

Este documento pretende ser una pequeña introducción a la seguridad informática. En


ella se van a definir el concepto de seguridad aplicada a sistemas informáticos y se
van a presentar una serie de nociones básicas de seguridad, así como varias
definiciones genéricas con el fin de obtener una base sólida dentro de esta área de
conocimiento.

Seguridad informática

La seguridad informática es el área de conocimiento que, englobada dentro de la


informática, se encarga de establecer los procedimientos, herramientas y protocolos
necesarios para garantizar el correcto, seguro y continuo funcionamiento de los
diferentes elementos que componen un sistema o red informática (empleamos la
definición de seguro como “aquél sistema que se comporta como lo desea su
propietario”).

El campo de la seguridad informática se puede dividir en varias áreas diferenciadas:

- Sistemas Operativos: Se refiere a la seguridad intrínseca del propio sistema


operativo empleado ( Windows, Linux, Mac OS )...
- Aplicaciones o Servicios: Se refieren a los programas empleados tanto para
acceder como para entregar datos. (Servidores Web, gestores de correo
electrónico, etc...).
- Redes: Trata la seguridad de los datos transmitidos de un ordenador a otro, así
como de la seguridad de todos los dispositivos que conforman la red.
- Datos: Compone las normas necesarias para una adecuada protección de los datos
de un sistema.
- Física: Aunque de forma bastante tangencial, se asocian ciertos parámetros de
seguridad física a la seguridad informática.

Sin entrar en profundidad a tratar temas técnicos, existen unos conceptos básicos cuya
comprensión es de vital importancia para poder afrontar con perspectiva la materia.

Seguridad absoluta

El término “seguridad absoluta” no existe. Es definitivamente imposible construir un


sistema 100% seguro. Dado que los diseñadores y arquitectos del sistema son
personas, es probable que se cometan fallos que puedan ser aprovechados de forma
posterior por posibles intrusos. Es factible afirmar que cualquier grupo con recursos y
la determinación suficiente como para intentar romper un sistema de seguridad logre
su objetivo.

16
Lo que se pretende conseguir en términos de seguridad es definir una serie de medidas
de seguridad que formen una barrera lo más impenetrable posible. La idea es que la
rotura de dicha barrera suponga una cantidad de recursos o una cantidad de
determinación que la gran mayoría de los intrusos no tenga o no esté dispuesta a
invertir. Es muy importante tener en cuenta este concepto, porque va a permeabilizar
por completo el resto de principios y de requisitos.

Seguridad mesurada

De forma previa a la securización de un sistema, es necesario realizar un análisis de lo


que se desea proteger, y de qué tipos de amenazas se desea proteger los recursos del
sistema. Gracias a este análisis se podrán observar las amenazas más probables y
diseñar de esta forma las medidas más adecuadas desde un punto de vista económico.

Este punto es de gran importancia ya que en la gran mayoría de los casos los recursos
asignados a seguridad suelen ser escasos, por lo que hay que optimizar su uso de la
forma más eficiente posible.

Equilibrio seguridad / usabilidad

Las contramedidas que un sistema de seguridad impone para garantizar una buena
defensa (controles de acceso, contraseñas, etc...) suelen reñirse a menudo con la
facilidad de uso y administración del mismo, es decir, de su usabilidad final.

El tener una usabilidad total sin seguridad repercute negativamente en el sistema, ya


que cualquier intruso puede lograr un acceso fácil al mismo y realizar las operaciones
que desee. El tener una seguridad total tampoco es beneficioso, ya que las abundantes
medidas de seguridad impuestas harán el uso del sistema demasiado complicado y
decididamente improductivo.

El objetivo de un sistema de seguridad es lograr un equilibrio entre la seguridad y la


usabilidad del sistema al que protege, aceptando algunos riesgos de seguridad
menores a cambio de una alta usabilidad, y sacrificando parte de la usabilidad del
sistema a cambio de una alta seguridad (muy en la línea de la seguridad mesurada).

Mínimo privilegio

Las aplicaciones, usuarios y servicios que operan sobre el sistema no deberían tener
más permisos o privilegios que los que sean necesarios para realizar con comodidad
su trabajo diario. Un usuario de un PC no necesita la contraseña de administrador de
un equipo, así como el servidor Web no tiene por qué saber acceder al servidor de
correo de la empresa. Esta regla es muy importante ya que nos ayudará a establecer
conjuntos de permisos con los que generaremos nuestras políticas de seguridad.

Seguridad en profundidad

17
La dependencia de un solo elemento de seguridad para la protección de un sistema
puede provocar el compromiso total del mismo en caso de fallo de dicho elemento. Es
por ello por lo que los sistemas de seguridad se diseñan con varias capas de seguridad,
de forma que se introduzcan elementos de seguridad que dificulten de un posible
intruso a los recursos del mismo.

En la medida de lo posible, se deberán idear estrategias que protejan nuestros recursos


con varios elementos de seguridad (un ejemplo puede ser una contraseña para acceder
al sistema y otra para abrir los ficheros cifrados).

Seguridad mediante oscuridad

La seguridad mediante oscuridad se basa en el desconocimiento de los métodos o


elementos que componen el sistema.

Aun cuando no se deban publicar los detalles concretos de un sistema de seguridad a


fin de no facilitar información a un posible intruso, es totalmente desaconsejable
confiar únicamente en dicho desconocimiento como medida de seguridad para la
protección de un sistema. Es cuestión de tiempo que se produzcan filtraciones y que
dichos detalles sean de conocimiento público en un espacio de tiempo limitado.

Seguridad del eslabón más débil

La seguridad puede concebirse fácilmente como una cadena, en la que la fortaleza de


la misma depende de la fortaleza del eslabón más débil con el que ha sido forjada.
Aplicando este ejemplo a la seguridad podemos afirmar que la robustez de la
estrategia de seguridad debe ser lo más uniforme posible, de forma que se obtenga una
estructura homogénea que no ofrezca puntos sencillos de entrada al sistema.

Seguridad evolutiva

La seguridad es un campo que cambia continuamente. Cada día aparecen nuevas


vulnerabilidades, herramientas y defensas. Se deberán establecer los requisitos
necesario para que la seguridad de un sistema pueda prevenir posibles riesgos futuros
y a la vez ser fácilmente actualizable.

18
Requisitos de seguridad

Control de acceso / Autenticación

El control de acceso engloba todos los procedimientos y herramientas necesarios para


realizar una regulación de los recursos a los usuarios del sistema. De forma intrínseca
al control de accesos viene añadida la idea del nivel de permisos, que establece
categorías de usuarios con diferentes permisos sobre el sistema (permisos de usuario,
permisos de administrador, etc...).

El mecanismo de control de acceso más usual suele ser el de un nombre de usuario


junto con una contraseña, con los permisos establecidos por el propio sistema
operativo o el software al que se accede. Existen sin embargo otros medio de control
de acceso, como pueden ser:

- Acceso mediante certificados digitales: Se emplean esquemas de clave pública


para acceder al sistema, almacenados en el propio equipo o en tokens
criptográficos.
- Acceso mediante desafío / respuesta ( SecureID ). Se establecen protocolos
criptográficos mediante el uso de una tarjeta de acceso.
- Acceso biométrico.

Se deberán establecer los medios necesarios para evitar que una persona no autorizada
pueda lograr acceso al sistema. Deberá hacerse lo posible para que las restricciones de
acceso se mantengan aun cuando el intruso pueda disponer de acceso físico al sistema.

Confidencialidad

La confidencialidad supone que únicamente las personas autorizadas van a poder


acceder a la información del sistema, ya sea esta almacenada en un equipo o
transmitida a través de una comunicación entre dos o más equipos.

La forma más usual de garantizar la confidencialidad de la información se basa en el


empleo de esquemas de cifrado ( de clave secreta o de clave pública ) en cada uno de
los casos. Se suelen emplear esquemas de cifrado de clave secreta (3DES, por
ejemplo) para proteger la información contenida en un equipo y esquemas de clave
pública ( RSA o DSA ) para proteger la información transmitida.

Deberán emplearse esquemas de cifrado que utilicen algoritmos de robustez


ampliamente probada y con longitudes de clave lo suficientemente elevadas como
para que sean resistentes a ataques de fuerza bruta.

19
Integridad / no repudio

La integridad es un requisito de importancia pareja al de la confidencialidad.


Garantizar la integridad de una información supone que nadie ha sido capaz de alterar
el mensaje, no pudiendo eliminar, añadir o modificar la información contenida en el
mismo.

De la misma forma, el no repudio enlaza los conceptos de autenticación e integridad


añadiendo a la no modificación de la información la certeza de que dicha información
ha sido transmitida o generada por una persona concreta, sin posibilidad de que otra
persona pueda impersonar a la original.

Los protocolos más empleados para garantizar la integridad y el no repudio de la


información son los de clave pública, emplazados principalmente dentro de los
esquemas de firma digital, que emplean certificados digitales para su operación.

Disponibilidad

El tener una infraestructura de comunicaciones costosa y perfectamente segura sirve


de bien poco si no está ofreciendo sus servicios a los usuarios. La disponibilidad es un
criterio de seguridad muy importante, ya que debe ejercerse como protección de
diversos ataques (como los conocidos DoS o Denegación de Servicio). También se
contemplan soluciones para prevenir fallos de hardware, etc...todas en busca del 24x7
o disponibilidad total.

Privacidad

Será necesario disponer de herramientas que garanticen la privacidad de las


comunicaciones de los usuarios en el sistema, siempre y cuando accedan a recursos
comunes. Dichas herramientas deberán centrarse en la eliminación de cookies, web
bugs y cualquier otro intento de localizar al usuario y/o recopilar información del
mismo.

20
Posibles amenazas y ataques contra un sistema

Existe una cierta confusión iniciada en los medios de comunicación acerca de la


definición de “intruso informático”. Aun cuando cualquier persona que penetre en un
sistema puede definirse como “intruso informático”, existen importantes variantes en
su comportamiento que hace fácil su clasificación:

Hacker

Un hacker es una persona con profundos conocimientos de seguridad de redes,


sistemas operativos y servicios. Su interés en la intrusión en sistemas informáticos
reside en la exploración de nuevas posibilidades y en el reto que supone la intrusión
misma. Un hacker, tal y como se ajusta a las definiciones creadas por los expertos en
seguridad, podría entrar en un sistema de forma ilegal, ojear algunos ficheros sin
importancia y salir del mismo sin causar daño alguno, llegando en algunos casos a
avisar de posibles fallos al administrador del sistema

Últimamente se ha puesto de moda el asignar “sombreros” a los hackers, en función


de su afiliación. Así pues, los hackers de “sombrero blanco” serían los más ajustados a
la definición anterior. Los hackers de “sombrero negro” entran más en la definición de
cracker, que se comentara en el siguiente apartado. Una tercera clase, los de
“sombrero gris” oscilan entre ambas categorías.

Cracker

Un cracker es una persona con conocimientos variados de seguridad informática, que


entra en los sistemas para buscar su propio beneficio, ya sea robando información o
disrumpiendo la operación de los mismos por pura diversión.

Dentro de la jerga, un cracker es también aquél que posee amplios conocimientos de


programación y se especializa en la rotura de las protecciones establecidas en el
software comercial (como hemos citado antes, existen algunos que realizan dicha
actividad como reto personal, mientras que otros lo realizan para ganar dinero con
ella).

Script kiddie

Un script-kiddie es una persona con conocimientos mínimos de seguridad, que se


dedica a emplear programas de fácil uso desarrollados por hackers o crackers (del tipo
de “pulsar y tirar”). Pueden considerarse un subconjunto de los lamers, que se
describen a continuación.

Lamer

Persona con pocos conocimientos de seguridad, que emplea trucos fáciles y programas
“precocinados” para lograr entrar en sistema poco protegidos. Suelen ser
principalmente fanfarrones que suponen un nivel de amenaza mínimo.

21
Tipos de ataques

Existen una variada cantidad de ataques que un posible intruso puede realizar contra
un sistema:

 Ataques de rastreo o fingerprinting: El intruso realiza una búsqueda de información


de acceso público (bases de datos, DNS, dominios registrados, etc...) con el fin de
recabar nombres de máquinas, servicios y personas existentes en la red.

 Ataques de barrido de puertos: El intruso realiza conexiones contra todas las


máquinas obtenidas en el punto anterior, con el fin de obtener la disponibilidad de
las mismas, así como el nombre tanto del Sistema Operativo como de los servicios
ofrecidos por el equipo.

 Identificación de vulnerabilidades: El intruso realiza una búsqueda de


vulnerabilidades de los Sistemas Operativos y servicios obtenidos en el punto
anterior y realiza una verificación de la existencia de dichas vulnerabilidades. Un
éxito en esta fase constituye una vulneración del sistema.

 Acceso al sistema: El posible intruso, habiendo ganado acceso al equipo, instala


herramientas dedicadas a cubrir sus huellas y poder expandirse al resto de equipos.
Diversos ataques que podría realizar podrían ser:

1. Interceptación de contraseñas: El intruso podría instalar un analizador de red o


sniffer que recogería los paquetes de autenticación del resto de usuarios de la
red.
2. Robo de contraseñas: El intruso podría robar el fichero de contraseñas y
someterlo a un proceso de adivinación por fuerza bruta (prueba de todo el
espacio de contraseñas), a fin de obtener las contraseñas del resto de usuarios
del sistema.
3. Falsificación de la identidad o IP spoofing : El intruso podría hacer pasar su
máquina por otra del sistema, con el fin de sobrepasar los controles de acceso
existentes.
4. Manipulación del sistema: El intruso podría instalar versiones modificadas o
troyanizadas de varios comandos y servicios del sistema con el fin de ocultar
sus huellas, guardar un acceso al sistema o obtener las contraseñas del resto de
usuarios.
5. Ingeniería social: El intruso podría suplantar la personalidad de un
administrador o un usuario del sistema, con el fin de profundizar en su
penetración en el mismo.
6. Robo de información El intruso podría substraer información existente en el
equipo, o proceder a su manipulación.
7. Denegación de servicio: El intruso podría corromper las bases de datos o
agotar el ancho de banda del sistema, causando graves daños.

22
Posibles daños

El sufrir un ataque informático supone sin duda un grave incidente de seguridad, que
puede acarrear graves consecuencias, entre las que se que incluyen:

- Robo de información: El intruso puede haber copiado información existente en


el sistema. Documentos de nóminas, código de programas, información de
clientes....
- Pérdida de datos: El intruso puede destruir la información contenida en el
sistema. En el caso de no tener copias de seguridad puede resultar catastrófico.
- Indisponibilidad de servicios: El atacante puede dejar el sistema inoperativo,
siendo incapaz de dar servicio a sus usuarios.
- Pérdida de imagen pública: El sufrir un ataque informático conllevará sin duda
alguna una pérdida de prestigio y de imagen, mayor aun si dicha intrusión
llega hasta los medios de comunicación.
- Posibles consecuencias legales: Si en el sistema se albergan datos o se prestan
servicios a terceras personas, estas pueden emprender acciones legales sobre
los dueños del sistema atacado.

23
Herramientas de seguridad

En la actualidad existe una gran cantidad de herramientas de seguridad, la mayoría de


las cuales conllevan una doble funcionalidad: pueden ser usadas tanto para penetrar en
un sistema como para protegerlo de ataques. Algunas de las herramientas más usadas
pueden ser:

 Cortafuegos o firewalls: Dispositivos que se colocan entre la red y el exterior,


realizan un control del tráfico entrante y saliente a la red interna, pudiendo
realizar acciones de filtrado del mismo en función a una política establecida.

 Verificadores de integridad: Programas que realizan una imagen del sistema,


que puede ser empleada en otro momento para comprobar los cambios
realizados en el sistema.

 Analizadores de logs: Herramientas que analizan los registros de acceso al


sistema, en busca de actividad inusual, siendo capaces de generar alarmas.

 IDS (Intrusión Detection Systems, o Sistemas de Detección de Intrusos):


Programas que escuchan los paquetes que circulan por un segmento de red, a
la espera de identificar posibles ataques contra cualquier equipo de la misma,
pudiendo generar alarmas y en algunos casos bloquear el ataque.

 Analizadores de puertos: Herramientas que pueden emplearse para detectar la


existencia de un sistema, su Sistema Operativo y los puertos que tiene
abiertos.

 Analizadores de vulnerabilidades: Herramientas que realizan comprobaciones


automatizadas de vulnerabilidades, pudiendo algunas incluso corregir de
forma automática dichas vulnerabilidades.

 Sniffers o analizadores de tráfico: Herramientas que capturan todo el tráfico


visible en un segmento de red, siendo capaces de capturar las contraseñas de
protocolos que no empleen esquemas de cifrado.

 Password crackers: Herramientas que intentan descifrar las contraseñas de


acceso a un sistema mediante técnicas de fuerza bruta.

 Troyanos: Programas que se insertan en un equipo con la intención de realizar


funciones no autorizadas. Su principal uso es la creación de una puerta trasera
o backdoor a través de la cual acceder al sistema.

 Rootkit: Conjunto de programas encargados de ocultar la presencia de un


intruso en el sistema. En la mayoría de los casos sustituyen los comandos que
podrían alertar al administrador, modifican los registros de acceso al sistema,
etc...

24
Plan de Seguridad

El Plan de Seguridad es la herramienta utilizada por la empresa para garantizar la


seguridad de sus sistemas y servicios. Consiste en una serie de normas,
procedimientos y políticas que se implantan en la estructura de una organización con
el objetivo de detectar, corregir y prevenir todos los riesgos de seguridad, tanto
presentes como futuros.

La estructura de un Plan de Seguridad se divide en varias fases:

- Identificación de elementos a proteger.


- Análisis y valoración de los riesgos presentes y futuros.
- Diseño de unas medidas de seguridad que eliminen o mitiguen dichos riesgos.
- Implantación de dichas medidas de seguridad.
- Auditoría de las medidas implementadas (repetida de forma periódica).
- Revisión y actualización de las medidas implantadas.

A grosso modo, un buen Plan de Seguridad debería contemplar los siguientes


aspectos:

- Política de gestión y administración de equipos, elementos de red y servicios,


que cubra la instalación, configuración y uso diario seguro de todos los elementos
que conforman la red.

- Política de administración de parches y actualizaciones, que mantenga los


equipos al nivel de actividad óptimo en cuanto a seguridad y rendimiento.

- Procedimientos de transmisión segura de datos, que garanticen la seguridad de


las comunicaciones entre la empresa y clientes o proveedores.

- Normas de seguridad física, que permitan realizar un control de acceso efectivo a


las instalaciones en las que se encuentran los elementos que conforman la red.

- Procedimientos de gestión y administración de usuarios y contraseñas, que


establezcan un control efectivo y robusto de los accesos y permisos existentes en
el sistema.

- Política de antivirus, que permita asegurar que los contenidos ofrecidos están
libres de virus, troyanos y cualquier otro elemento pernicioso para el usuario.

- Política de gestión y almacenamiento de logs o registros, que permita realizar un


seguimiento de los accesos realizados tanto a los servicios como a los recursos de
la empresa.

- Política de copias de seguridad o backups, que permita, ante un fallo catastrófico


del sistema, restaurar el mismo con la menor pérdida de datos posible.

- Procedimientos ante contingencias del sistema, que garanticen una actuación


rápida y eficaz ante cualquier fallo del servicio.

25
- Procedimientos ante incidencias de seguridad del sistema, que permitan
reaccionar, identificar, actuar y contrarrestar cualquier tipo de acceso no
autorizado a los sistemas que prestan el servicio.

- Procedimientos de formación y concienciación del personal de la empresa, con el


fin de garantizar el conocimiento de unas prácticas básicas de seguridad.

Es importante reseñar que el Plan de Seguridad es una iniciativa que afecta a todos los
estratos de un sistema. Se gesta y efectúa desde el Departamento de Sistemas
Informáticos, pero necesita por una parte del apoyo de la Dirección (para que asigne
los recursos económicos y humanos necesarios para su ejecución), y por otra parte de
todos los usuarios del sistema, que deben estar concienciados y sensibilizados acerca
de la importancia de la seguridad en su sistema.

26
Prácticas básicas de Seguridad Informática
Introducción

La ventaja que supone el uso de Internet en el desarrollo de actividades laborales es


más que evidente. La posibilidad de estar en contacto prácticamente continuo con
clientes, proveedores o compañeros de trabajo facilita en gran medida las
comunicaciones, y por tanto aumenta el rendimiento de la empresa

La conexión inicial de muchas pequeñas y medianas empresas consistía en líneas de


acceso telefónico básico o RDSI, que se empleaban de forma moderada dado su
elevado coste y su baja velocidad. A medida que se ha ido desarrollando la tecnología
de comunicaciones, han ido apareciendo nuevas tecnologías de acceso, que lideradas
por el cable y el ADSL, ofrecen una alta velocidad y la posibilidad de establecer una
conexión a Internet permanente, incrementando las posibilidades de desarrollo: página
web corporativa, navegación de alta velocidad, conexión de comerciales y sucursales
a la Intranet corporativa... En un principio, todo son ventajas.

Sin embargo, es necesario plantear un inconveniente muy serio: su empresa, al estar


conectada de forma permanente a Internet, puede fácilmente convertirse en blanco de
ataques informáticos. Desde programas diseñados para explorar aleatoriamente
direcciones de Internet en busca de blancos vulnerables hasta atacantes decididos a
penetrar en su red, puede afirmarse sin duda alguna que existen una serie de amenazas
nada desdeñables para la seguridad de sus sistemas informáticos.

La seguridad total, el estar “seguro al 100%”, es una utopía. Si alguien promete


seguridad total, o bien está exagerando sus bondades comerciales, o bien está
mintiendo.

Sin embargo, en el área de la seguridad informática se cumple perfectamente la ley del


80/20: se puede conseguir un 80% de seguridad (convertido a palabras, una seguridad
más que razonable), con un 20% del esfuerzo (una cantidad bastante escaso). Se
podría extender dicha ley hasta un 90/10, verificando que el esfuerzo en seguridad
resulta una inversión rentable, y altamente beneficiosa para una empresa.

El resto del artículo se basa en una serie de puntos y áreas de seguridad en las que, de
forma fácil y poco costosa, puede establecerse una estrategia de seguridad robusta y
fiable.

27
Topología de Red

En una Intranet de una empresa de pequeño o mediano tamaño, los tipos de


conexiones más comunes van a estar constituidos por líneas RDSI con un router de
pequeño tamaño o de líneas ADSL con un cable-módem.

En el primero de los casos, los equipos se conectan directamente a Internet, siendo el


router el encargado de realizar las tareas de comunicación. En el segundo de los
casos, es necesaria la instalación de un software que realice dichas tareas de routing,
lo que se entiende como proxy. En ambos casos es perfectamente factible implementar
una estrategia de seguridad que proteja a nuestra red.

En el primero de ellos, es perfectamente factible montar un pequeño firewall o


cortafuegos entre el router y el elemento de conexión de red de forma que se
establezcan una serie de reglas sobre el tipo de tráfico permitido hacia dentro y hacia
fuera de la red. Dicho cortafuegos puede ser perfectamente un ordenador de pequeña
capacidad con el sistema operativo Linux ( un Pentium 133 con 64 Mb de RAM
puede manejar perfectamente una ADSL de pequeña y mediana capacidad ), o bien
puede adquirirse un “firewall box”, una caja que contiene un cortafuegos vía hardware
que cumple con las mismas funciones ( se pueden hallar por precios que van desde las
100 hasta las 300 pesetas ).

En el segundo de los casos, ya que no es posible conectar un cortafuegos entre el


ordenador y el cable-módem, será necesario confiar en el software de proxy (la
mayoría de los avanzados poseen la capacidad de bloquear tráfico no deseado), o
instalar un cortafuegos en el propio equipo que se coloque por encima del proxy y que
actúe como policía del tráfico entrante y saliente.

Tanto el router como el cable-módem pueden suponer elementos adicionales de


seguridad, ya que ambos (en el caso de los segundos, solo algunos modelos) permiten
la inclusión de ACL ( Access Control Lists o Listas de Control de Acceso ), que
pueden bloquear el tráfico de la misma forma que las reglas de un cortafuegos. El
router de acceso es el lugar ideal para implantar las restricciones generales de la
política de seguridad de la red ( por ejemplo, bloquear todo el tráfico NetBIOS fuera
de la Intranet, o impedir tráfico ICMP entrante ). En el caso de no poder instalar un
cortafuegos, deberá hacerse lo posible para crear un conjunto de reglas en el router
para tener un cierto control sobre el tráfico entrante y saliente de la red.

Si la red de su empresa ofrece servicios accesibles desde Internet (una página web,
una base de datos accesible por los comerciales, etc...), deberá entender que
constituyen los principales puntos de ataque a través de los cuales un intruso intentará
atacar a su red. Para minimizar los posibles daños que pudiera causar, se recomienda
la creación de una subred apartada de la Intranet y protegida por el cortafuegos o por
un switch que pueda aislar el tráfico entre ambas redes, de forma que el compromiso
de dichos equipos no constituya de forma automática el compromiso de toda la red.

Cortafuegos Box:
http://www.watchguard.com/
http://www.intrusion.com/

28
http://www.gnatbox.com/

Cómo montar un cortafuegos con Linux:


http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.html
http://www.linux-firewall-tools.com/linux/

Cómo poner ACL en router Cisco:


http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/index.shtml

Antivirus

Existe una probabilidad más que elevada de que los ataques más graves que sufra su
red sean producidos por virus. Diseñados en un principio para causar molestias y
daños a los datos contenidos en el equipo, en los últimos años han mutado
produciendo varias subespecies: gusanos, bombas lógicas, troyanos...

Estos últimos suponen una seria amenaza de seguridad, ya que instalan de forma
silenciosa un programa que permite al intruso tomar control de su equipo. La
instalación, correcta configuración y actualización de un software antivirus es muy
importante para preservar la seguridad de su empresa

En la actualidad existen dos aproximaciones generales a la instalación de software


antivirus: En los puntos finales de la información o en los puntos de acceso de la
misma a la Intranet. La primera es la clásica “un equipo, un antivirus”, mientras que la
segunda se instala en los cortafuegos y servidores de correo, analizando todo el tráfico
en busca de virus de forma automática. Esta opción se aplica con frecuencia en
empresas de cierto tamaño, por lo que la opción más recomendable es la de instalar un
antivirus en cada equipo de la Intranet (las funciones de análisis automatizado de
correo entrante y de descargas web están disponibles en muchos de ellos; búsquelas,
ya que constituyen una buena medida de la eficacia de un antivirus).

Tan importante como la instalación de un antivirus es su correcto uso y su


actualización. Se deberá configurar el antivirus para que realizara barridos periódicos
del disco duro en busca de virus, y deberán recogerse las actualizaciones de forma
periódica, para que pueda detectar los últimos virus detectados.

Información sobre virus:


http://virusattack.xnetwork.com.ar/home/index.php3
http://www.alerta-antivirus.es/

Comparativas de software antivirus:


http://www.hispasec.com/comparativa2001.asp
http://www.terra.es/informatica/articulo/html/inf2318.htm

29
Correo electrónico

El correo electrónico constituye uno de las principales vías de entrada de los virus en
la Intranet de su empresa. Un despiste de un trabajador puede conducir con facilidad a
la infección de gran parte o incluso la totalidad de su red, con consecuencias que
pueden llegar a ser catastróficas.

Protegerse de los virus enviados por correo electrónico es realmente sencillo. Tan solo
deben seguirse dos premisas muy básicas: En primer lugar no abrir, bajo ningún
concepto, un fichero adjunto o attachment del que no se sepa a ciencia cierta su
contenido y finalidad; en segundo lugar, en el caso de tener adjuntos sospechosos,
activar el antivirus y realizar un scan del mismo en busca de virus.

Otro punto bastante conflictivo en términos de seguridad es el envío de información


sensible por correo electrónico. Debe de tenerse en cuenta que el protocolo de envío
de mensajes a través de Internet no protege en modo alguno la información que se
manda en un correo, por lo que puede llegar a estar al alcance de un posible intruso,
pudiendo éste modificar o incluso falsificar el contenido del mismo (este punto es
especialmente grave en las cuentas de correo Web o Webmail, donde la información
pasa por una gran cantidad de nodos).

Para garantizar la confidencialidad, autenticidad e integridad de su información, se


recomienda el uso de programas de cifrado, de forma que nadie pueda modificar o
capturar el mensaje enviado. Programas como el PGP o el GnuPG son relativamente
sencillos de usar, y pueden integrarse con sus gestores de correo habituales con
facilidad.

PGP Internacional ( Windows y Mac ):


http://www.pgp.com/downloads/default.asp

GnuPG ( Unix/Linux, Windows y Mac ):


http://www.gnupg.org/

Navegación Web

Navegar por Internet puede ser también peligroso. Existen también una serie de
consideraciones de seguridad a realizar mientras se navega por Internet, destinadas a
salvaguardar su privacidad y a prevenirle de robos y engaños.

En primer lugar, tenga cuidado con las contraseñas. Cuídese bien de emplear la
función que algunos navegadores ofrecen de guardar sus contraseñas, ya que pueden
ser extraídas por páginas que contenidos perversamente programados.

A continuación, asegúrese de que todas las situaciones en las que tenga que introducir
o recuperar información que considere sensible estén protegidas por SSL (simbolizado
por el conocido candado amarillo que aparece en las páginas web, así como por la
preposición https en la dirección web). SSL protege sus comunicaciones de forma
segura, impidiendo que nadie pueda interceptar la transmisión. Si su empresa ofrece

30
servicios web, debería considerar la opción de proteger los inicios de sesión y la
introducción de datos en formulario mediante este tipo de esquemas de cifrado
( pueden obtenerse certificados digitales de servidor por unas 25.000 pesetas, y su
instalación es muy sencilla ).

También debería configurar su navegador para que denegara el acceso a las cookies no
deseadas. Una cookie es un pequeño fichero que el navegador almacena en su disco
duro a petición del servidor web, guardando parte de sus preferencias (el idioma
empleado, los items del menú que ha seleccionado, etc...), pero también puede ser
empleado para obtener las últimas páginas navegadas, el tipo de navegador empleado,
etc..., significando una serie amenaza para la privacidad del usuario.

Configuración segura de su navegador web:


http://www.iec.csic.es/criptonomicon/info.html
http://www.iec.csic.es/criptonomicon/navegador/

Información sobre cookies:


http://www.iec.csic.es/criptonomicon/cookies/

Más información acerca de SSL:


http://www.iti.upv.es/seguridad/ssl.html

Cómo añadir SSL a su servidor Web:


Windows + IIS : http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP
Linux + Apache : http://www.securityfocus.com/focus/sun/articles/apache-inst.html

Cómo obtener un certificado digital:


www.verisign.com
www.ipsca.com

Seguridad de los equipos de la Intranet

De la misma forma que asegura la red de su empresa ante posibles ataques, sería
razonable que protegiera los equipos de su Intranet para evitar el acceso físico a los
mismos. En primer lugar, instale un salvapantallas en todos los equipos de la red, y
configúrelo para que bloquee el equipo tras un cierto tiempo de inactividad (unos
cinco minutos suele ser lo ideal). De esta forma, nadie podrá acceder a su equipo
cuando no esté utilizándolo.

Otro punto importante es la protección del arranque del equipo. Deberá proteger la
BIOS de su ordenador mediante una contraseña (la BIOS es una pequeña memoria
que guarda, entre otras cosas, datos acerca del método de arranque del equipo), de
forma que sea necesario introducir una contraseña cada vez que se quiera modificar.
Bajo sistema Linux, deberá protegerse el LILO (el gestor de arranque) para evitar que
un intruso pueda entrar en modo monousuario, teniendo privilegios de superusuario
sobre el equipo.

Otra precaución muy importante que deberá tomar afecta a las contraseñas. Gran parte
de las intrusiones se deben a una contraseña en blanco, o una muy fácil de adivinar.

31
Deberá tomar las medidas necesarias para generar contraseñas fuertes (aquellas que
mezclan letras, números y símbolos de puntuación, y tienen una longitud de al menos
seis caracteres), y cambiarlas cada cierto tiempo). Nunca, nunca, anote una contraseña
en ningún lugar que quede a la vista. Si tiene que apuntar contraseñas, utilice un
gestor de contraseñas en su propio equipo.

Si tiene datos realmente sensibles en los equipos de su red, debería pensar en utilizar
programas de cifrado que imposibiliten el acceso a intrusos que logren robarlos. Esta
medida es francamente recomendable en el caso de los portátiles, que pueden ser
fácilmente sustraídos. Una utilidad de la suite PGP, el PGPdisk, permite cifrar
particiones completas, evitando que caigan en manos indeseadas.

Salvapantallas para Linux:


http://www.linuxgazette.com/issue18/xlock.html

Protección del LILO en el arranque:


http://www.linux4biz.net/articles/articlelilo.htm

Gestor de contraseñas:
http://www.counterpane.com/passsafe.html

PgpDisk:
http://www.pgp.com/products/disk-encryption/default.asp

Otros programas de comunicaciones

La comunicación constante con el resto de miembros de su empresa es muy


importante para optimizar su productividad. Programas de chat, de envío de mensajes
a móviles o de mensajería instantánea (como el Messenger o el ICQ) son ampliamente
usados para mantener el contacto con sucursales, comerciales o consultores que pasan
gran parte de su tiempo fuera de la empresa.

Es necesario tener en cuenta las posibles repercusiones sobre la seguridad que pueden
tener dichos servicios. En primer lugar, es posible el envío y la recepción de ficheros,
por lo que deberán configurarse los antivirus para protegerse ante posibles infecciones
(se aplican las mismas reglas que en el caso del correo electrónico).

En segundo lugar, algunos de estos programas tienen fallos en su programación que


permiten a un atacante ejecutar comandos en el propio equipo. Se deberán usar las
últimas versiones de todos los programas, para evitar dichos fallos de seguridad, así
como instalar los últimos parches.

En tercer lugar, la mayoría de estos programas no emplean mecanismo alguno para


garantizar la confidencialidad de la comunicación, por lo que cualquiera que pueda
interceptar el tráfico podrá leer la conversación. Se deberá tener cuidado con los temas
sobre los que se conversa, o emplear programas que cifren la comunicación
garantizando la privacidad de la misma.

32
Últimas versiones del Mirc , ICQ & Messenger :
http://www.mirc.org/
http://www.icq.com/products/
http://messenger.msn.es/Default.asp

Jabber: Programa de mensajería instantánea que permite cifrado y actúa de


pasarela para el resto de IM’s:
http://www.jabber.com/index.shtml

Cortafuegos personales

Así como los cortafuegos a nivel de red protegen todos los equipos de una red, es
posible la instalación de pequeños cortafuegos personales en todos y cada uno de los
equipos que la componen. Estos cortafuegos suelen tener menos prestaciones que uno
dedicado, pero permiten realizar un filtrado distribuido del tráfico que circula por la
Intranet.

Es altamente recomendable que instale un cortafuegos personal en todos y cada uno


de los equipos de su Intranet, y que los configure de forma que regulen el tráfico de su
red. Algunos ofrecen características adicionales, como bloquear cookies, pop-ups de
JavaScript, applets de Java...Configurarlos no es excesivamente complicado, ya que la
mayoría viene con un modo de “autoaprendizaje”, en el cual el propio cortafuegos
detecta el tráfico entrante y saliente y ofrece la posibilidad de dejarlo pasar o
bloquearlo.

Algunos cortafuegos personales:


http://www.zonealarm.com/
http://www.symantec.com/sabu/nis/npf/

Backups

La información es el pilar de su empresa. Y es un pilar bastante frágil. Un virus, un


ataque dañino o simplemente un fallo del hardware de su equipo pueden destruir con
asombrosa facilidad todos sus datos. La prevención es la mejor arma, y es por ello que
la realización de copias de seguridad o backups de sus datos es vital para un
funcionamiento continuado de la empresa.

Se recomienda la instalación de un software que automatice las tareas de backup, de


forma que sea lo más desatendido posible, volcando todos los datos vitales para su
empresa en un servidor central. De forma periódica (una vez a la semana, por
ejemplo), el administrador puede volcar esos datos a un soporte físico para su
conservación segura. El soporte más recomendable es el cinta magnética debido a su
gran capacidad, aunque también debería tenerse en cuenta el empleo de grabadoras de
CD, gracias a su bajo coste y alta disponibilidad. También sería recomendable que,
una vez al mes, se realizaran dos copias de los datos y una de ellas se trasladara a otro
lugar fuera de las oficinas, en caso de desastre catastrófico (un incendio, terremoto,
etc...).

33
Otra estrategia relacionada con los backups, y que puede ahorrarle mucho tiempo a los
administradores de la red, es la realización de copias imagen de sus equipos. Una
copia imagen es una copia completa de una partición de su disco duro, comprimida y
volcada a un solo fichero, de forma que puede grabarse en un CDROM con facilidad.
En caso de fallo del sistema operativo o de cualquier tipo, se puede recuperar el
mismo con el CDROM de forma rápida y sencilla.

Cómo hacer un backup:


Linux – Amanda : http://sourceforge.net/projects/amanda/
Windows – Backup : http://www.microsoft.com/intlkb/spain/e11/2/56.asp#1

Cómo hacer una imagen de su equipo:


http://www.symantec.com/sabu/ghost/ghost_personal/

Formación continuada

Cada día surgen nuevos fallos de seguridad, nuevas técnicas de intrusión, nuevas
formas de defenderse ante posibles ataques. Sirve de poco realizar un moderado
esfuerzo para fortificar y proteger la red de su empresa si no invierte una pequeña
parte del tiempo de su administrador en investigar y realizar una tarea de
mantenimiento de la seguridad de la misma.

Así mismo, es totalmente recomendable que todos los empleados de su empresa


tengan unos conocimientos de seguridad mínimos. La seguridad es un conjunto de
capas, y los usuarios finales componen la capa más numerosa e importante. Unos
trabajadores conscientes de los riesgos de seguridad y con un entrenamiento adecuado
pueden responder de forma rápida y eficiente ante la mayoría de posibles incidentes de
seguridad.

A continuación se presentan una selección de enlaces que contienen una buena


cantidad de información sobre seguridad informática y temas afines:

Criptonomicón:
www.iec.csic.es/criptonomicon

SecurityFocus:
www.securityfocus.com

Kriptópolis:
www.kriptopolis.com

Hispasec:
www.hispasec.com

CERT:
www.cert.com

SecurityPortal:
www.securityportal.com

34
Conclusiones

La seguridad de su red corporativa es un aspecto fundamental para la buena marcha de


su negocio. El establecimiento de una buena política de seguridad, que establezca los
puntos débiles de su empresa y tome medidas para solucionarlos, debería ocupar uno
de los puestos principales en los asuntos prioritarios de la gestión de la empresa.

El riesgo real que corre su empresa de sufrir un ataque informático es actualmente


francamente bajo, pero las consecuencias puede ser realmente graves. Además, las
tendencias apuntan a un aumento considerable de los ataques, lo que hace que todo el
esfuerzo realizado en tareas de seguridad para su empresa se convierta a la larga en
una experiencia muy necesaria cuando los ataques informáticos se conviertan en algo
habitual.

Como conclusión, podemos afirmar que un gasto razonable en seguridad nunca va a


ser caro. La seguridad nunca va a hacer que su empresa gane dinero, pero puede con
facilidad evitar que lo pierda. Y si el mercado de la seguridad está creciendo un 25%
desde hace tres años (se prevee una facturación de 2.5 billones de pesetas para el
2005), es fácil afirmar que gran cantidad de empresas se están tomando la seguridad
muy en serio.

35
Cortafuegos ( firewalls )

Introducción

Dado el abaratamiento del ancho de banda y la multitud de ofertas y tecnologías


disponibles, es extremadamente fácil tener una conexión permanente a Internet de
calidad y a un precio muy asequible. Como prueba de ello puede observarse el
incremento espectacular de los equipos conectados a Internet experimentado el último
año en España, cerca de 250.000 nuevos usuarios (Fuente: Baquia:
http://www.baquia.com/com/legacy/12437.html)

Estos equipos están constituidos en su mayor parte por usuarios personales, pero
aumentan las conexiones de PYMES, que ven en la alta velocidad y bajo precio unas
características muy atractivas para incrementar su productividad y capacidad de
servicio.

El único problema es que la mayoría de estos equipos total y completamente


desprotegidos ante posibles ataques informáticos, siendo posible el acceso a la
Intranet de la empresa y por ende a todos los datos contenidos en ella.

Los cortafuegos o firewalls se presentan como la primera barrera de defensa ante


posibles ataques. El funcionamiento de un cortafuegos puede compararse fácilmente
con el de un muro de un castillo medieval, ya que se establece en ambos casos un
perímetro de seguridad que obliga a todo el tráfico a pasar por un único punto de
acceso controlado. Se define a su vez una política de accesos que especifica los
usuarios, equipos y servicios sobre los que se tiene permisos.

Características

Un cortafuegos ofrece las siguientes características de seguridad:

- Control de accesos: La política de seguridad define quién puede acceder a los


equipos, desde dónde, cuándo y cómo (permite un control muy extenso de las
conexiones entrantes y salientes).

- Auditoría y control: Dado que el tráfico tanto entrante como saliente atraviesa el
cortafuegos, el cortafuegos es el punto ideal para llevar un registro o log de la
actividad del sistema, siendo vital para aclarar posibles intrusiones o fallos del
sistema (se suele guardar registro de todas las conexiones tanto entrantes y
salientes, y los paneles de control pueden permitir observar las conexiones en
tiempo real, así como el tráfico realizado y el ancho de banda consumido).

- Opciones de conectividad adicionales: Si se dispone de cortafuegos se pueden


realizar traducciones de direcciones, de forma que se oculte la red interna al
exterior. De la misma forma, si se dispone de varias delegaciones, es posible
establecer canales de comunicación cifrada (VPN o Redes Privadas Virtuales)
entre los cortafuegos presentes en cada delegación. También puede realizar

36
operaciones de control de QoS (Quality of Service), controlando el ancho de
banda disponible para cada aplicación, control de código HTTP maligno, etc...

Un cortafuegos correctamente configurado y con una política de seguridad bien


definida puede protegernos de forma efectiva ante una gran cantidad de ataques
informáticos. Sin embargo, es necesario realizar una puntualización: un cortafuegos
no es una panacea milagrosa que protegerá nuestra empresa de todo mal. Existen
ciertos riesgos de seguridad de los que un cortafuegos no podrá protegernos, como
pueden ser:

- Ataques internos: Un empleado descontento puede intentar colarse en nuestra


Intranet sin que el cortafuegos lo detecte (se puede hacer la similitud a un sirviente
del castillo que se vuelve un traidor).

- Ataques que no pasen por el cortafuegos: El cortafuegos solo puede controlar lo


que pasa a través suyo. Si un empleado instala un módem, estará creando un
acceso no protegido (equivalente al pasadizo secreto del castillo), inutilizando la
acción del cortafuegos.

- Ataques basados en datos: Es posible generar ataques que residan en la naturaleza


de la petición al servidor, más que en el acceso no autorizado. Estos podrían ser
ataques a CGI’s o modificación del JavaScript de una Web, etc...

Los cortafuegos funcionan de una forma muy simple: tienen programadas una serie de
reglas (la política de seguridad) que establecen las direcciones IP, usuarios, equipos y
servicios a las que tiene acceso un usuario. Cuando el cortafuegos recibe tráfico tanto
entrante como saliente, compara la conexión con las reglas, y si encuentra alguna que
permita el acceso lo deja pasar, denegándolo en caso contrario.

Tipología

La primera clasificación de los cortafuegos puede realizarse mediante su soporte


físico. Aunque todo cortafuegos necesita de un software (el programa que realiza el
control real) y de un hardware (los componentes electrónicos que realizan efectiva
dicha función), existen ciertas diferencias entre ambas:

- Cortafuegos hardware : Consisten en su mayoría de un hardware específico


diseñado para realizar la tarea de filtrado y control del tráfico. Suelen tomar la
forma de pequeñas cajas o boxes que se colocan a continuación del router de
acceso, y contienen un software dedicado fácilmente administrable vía web o
conexión directa.
- Cortafuegos software: Se instalan en un ordenador con un Sistema Operativo
completo, y suelen ser ofrecer una gama mucho más amplia de servicios que los
anteriores.

Con respecto a las diferentes tecnologías, existen tres tipos bien diferenciados, cada
uno de ellos con sus propias características:

37
- Filtrado a nivel de paquetes: Se realiza la inspección en el nivel de red, por lo que
se pueden establecer reglas en función de las direcciones origen y destino, así
como de los servicios originantes y destinatarios de la conexión. Tienen la ventaja
de ser muy rápidos, pero adolecen de la falta de inspección de paquetes, por lo que
su seguridad no es perfecta. Ipchains, el cortafuegos ya obsoleto de Linux,
pertenece a esta categoría.

- Filtrado a nivel de paquetes con inspección de estados ( stateful inspection ):


Funcionan de forma similar a los anteriores, pero guardando una tabla de estados
de todas las conexiones realizadas e impidiendo la falsificación de conexiones (un
ataque de realización sencilla contra los cortafuegos de paquetes normales).
IpTables, el nuevo cortafuegos estándar de Linux y Firewall-1 de Checkpoint son
cortafuegos que implementan dicha característica.

- Filtrado a nivel de aplicación: Los paquetes llegan hasta un intérprete del servicio,
que “lee” la petición y la permite o deniega. En caso de permitirla, establecen una
comunicación con el servidor final y entregan al cliente los resultados, actuando
como un proxy (con la ventaja de seguridad de que en ningún caso el cliente
accede directamente al servidor). Su mayor ventaja es permitir un control total del
protocolo en cuestión (pueden denegar comandos específicos, por ejemplo), pero
su rendimiento es menor que los anteriores. Gauntlet de NAI y Raptor de Axent
Tech son cortafuegos a nivel de aplicación.

- Filtrado multinivel: Esta tecnología, de reciente aparición, combina lo mejor de las


anteriores, ya que actúa en ambos niveles, haciendo que solo los paquetes
permitidos puedan pasar hasta el nivel superior, incrementando el rendimiento y la
seguridad total de la plataforma. El StoneGate de Stonebeat pertenece a esta
categoría (aunque se esperan nuevas apariciones en un futuro).

De la misma forma, pueden establecerse una serie de distinciones según el ámbito de


aplicación del mismo:

- Empresarial: Para grandes empresas, o para aquellas que tengan un especial


interés en la seguridad. Se suelen instalar cortafuegos de aplicación o multinivel.

- PYME: Dado que las soluciones anteriores suelen ser bastante costosas
(superando el millón de pesetas en sus versiones más sencillas), existen en el
mercado una serie de “boxes” o cajas que conforman un pequeño dispositivo
cortafuegos de alto rendimiento, ideales para una PYME o una delegación,
rondando el cuarto de millón de pesetas.

- Personales: Ideales para el usuario casero o para una solución que aporte una
seguridad mínima a la empresa. Son cortafuegos que se instalan en el propio
ordenador del usuario o en el proxy que da el acceso a Internet a la empresa, y que
controlan el tráfico entrante y saliente, pudiéndose configurar de forma sencilla.
Es posible encontrar cortafuegos de este tipo a un precio muy asequible (unas
10.000 ptas) o incluso de forma gratuita.

38
Conclusiones

Es posible concluir que, a día de hoy, es absolutamente necesario que toda empresa o
usuario personal conectado de forma permanente a Internet disponga de un
cortafuegos correctamente configurado. Existen multitud de soluciones que se adaptan
tanto a los presupuestos como a los sistemas operativos empleados, por lo que es
perfectamente factible, a la par que una obligación para toda aquella organización con
una cierta preocupación por la seguridad.

Para más información:

Un buen libro gratuito de seguridad, con un capítulo de cortafuegos:


http://www.kriptopolis.com/segunix.html

Para profundizar en el tema:


“Building Internet Firewalls” – Chapman & Zwicky, Ed. O’Reilly

Comparativa de cortafuegos personales:


http://www.delitosinformaticos.com/segur/comparativa.htm

39
Virus informáticos
Introducción

Virus – Organismo con la estructura más sencilla que se conoce, invisible al


microscopio convencional y con capacidad de reproducirse en el interior de otras
células vivas, pudiendo llegar a tener efectos nocivos para las mismas –

Vista esta definición, no es extraño que se denominen como tales a los temidos virus
informáticos. Como reza la definición, un virus informático tiene abundantes
similitudes con su homólogo humano: ambos tienen un tamaño muy pequeño,
intentan pasar lo más desapercibido posible en el organismo o sistema al que infectan,
tienen capacidad para reproducirse en otras células o ficheros del mismo, y pueden
llegar a tener efectos perjudiciales para la salud del mismo (desgraciadamente para
nuestro caso, casi siempre).

El primer virus informático detectado data de 1983, pero no se le dio importancia


hasta 1988, año el que el desafortunado gusano de Robert Morris estuvo a punto de
colapsar Internet al lograr infectar más de un 10% de los equipos. Hoy en día, los
virus constituyen uno de los problemas de seguridad más importantes de una empresa;
las propias cifras lo demuestran: 10.000 virus descubiertos, 500 en activo, 10 virus de
nueva aparición, un ritmo de infección mensual que ronda los 100.000 equipos, 22
billones de pesetas de pérdidas en el año 2000 (un 60% de ellas asociada a los virus
Melissa y I love you, que lograron infectar más de 2 millones de ordenadores).

Con dichas cifras, es normal que exista una sana preocupación sobre los riesgos
presentes de los virus informáticos. En este artículo se pretende realizar un análisis de
las formas de infección de un virus informático, presentar los tipos de virus más
comunes y ofrecer una serie de consejos para prevenir, detectar y reaccionar ante
cualquier amenaza vírica.

Primer paso: Infección

Antiguamente, el canal principal de infección lo constituían los discos flexibles o


floppies. Se llevaba un fichero infectado de un equipo a otro, se ejecutaba el
archivo...y el virus se instalaba de forma silenciosa en el nuevo sistema. Otra forma
muy común de infección se realizaba cuando se arrancaba un equipo con un disquete
infectado en su interior (los famosos virus de sector de arranque).

Internet, sin embargo, ha cambiado radicalmente los canales de infección. La principal


vía de infección hoy en día la constituye el correo electrónico. Los virus se esconden
en el interior de ficheros de aspecto inofensivo, e infectan el equipo cuando se abre
dicho fichero. Los ficheros enviados a través de IRC, o mediante software de
mensajería instantánea (como el Messenger o el ICQ) conforman a su vez vías
importantes de infección, siendo la navegación y la descarga mediante FTP los medios
menos empleados. Cuando antes la propagación se realizaba de forma lenta y
trabajosa, Internet permite que los virus se extiendan con una celeridad nada

40
despreciable. El último virus de importancia, el SirCam, ha afectado en 24 horas a
más de 25.000 equipos.

Segundo Paso: Reproducción

Una vez infectado el equipo, el virus asegura su supervivencia mediante la


replicación. Dicha reproducción se realiza en la actualidad mediante la propagación
por correo electrónico, tomando como direcciones las existentes en la libreta de
direcciones del equipo (para disgusto de todos los clientes, colaboradores y amigos).
Métodos alternativos, pero de menor capacidad infectiva, suponen la infección de
ficheros en el propio equipo y a través de los recursos compartidos en red.

Es muy importante reseñar que el virus realiza todo este trabajo de forma sutil. La
capacidad para pasar desapercibido es muy importante, y a ello se debe su reducido
tamaño y sus capacidades de camuflaje.

Tercer Paso: Actuación

Las condiciones de activación de un virus pueden ser muy diferentes según el tipo de
virus con el que se trate. Puede activarse mediante una fecha (como el famoso Viernes
13), mediante la introducción de un fichero o mediante un contador que inicie el
proceso cuando el virus se ha replicado una serie de veces, entre otras cosas.

Los efectos del virus pueden ir desde inofensivos (como el antiguo y gracioso virus de
la pelotita), hasta desastrosos (destrucción irrecuperable de toda la información
presente en el disco duro). Es muy importante indicar que los nuevos virus incorporan
a menudo programas troyano, que pueden llegar a permitir tomar el control del
sistema a un intruso (y por ejemplo, permitir el robo de información del mismo).

Sea cual sea el efecto final, las pérdidas económicas están aseguradas, ya que es
necesario eliminar el virus de todos los ordenadores de la red, así como revisar todos
las copias de seguridad y restaurar los archivos infectados, lo que puede suponer una
gran cantidad de horas de trabajo para los técnicos (amén de las pérdidas
irrecuperables de ficheros, o el robo de los mismos).

Primera contramedida: Prevención

La primera medida a aplicar para defendernos de los virus es la prevención. Tomando


una serie de precauciones básicas, como pueden ser no abrir ficheros adjuntos de los
que no se sepa perfectamente su origen y el contenido del mismo (en caso de ser algo
paranoicos, confirmar el contenido del adjunto mediante una llamada telefónica o
pasar el adjunto por el antivirus son medidas perfectamente razonables).

También se deberá tener cuidado con los soportes de datos (CDROM, disquetes, ZIP)
que se introduzca en el sistema, extremando las precauciones en caso de ser soportes
externos a la empresa (incluyendo el trabajo que se trae / lleva a casa).

41
Una buena política de prevención puede sin duda protegernos de una buena cantidad
de infecciones, aunque siempre será necesario contar con una buena herramienta de
detección de virus en la que apoyarnos.

Segunda contramedida: Detección

La segunda medida se basa en la detección y contención de los virus en el sistema.


Para ello será necesario recurrir al software antivirus, que se encarga de proporcionar
unos motores de búsqueda de virus que, junto con las definiciones de los mismos (un
extracto del virus que permite detectar su presencia en un fichero), permite detectar
gran cantidad de virus. Algunos antivirus agregan capacidades preventivas a la
detección, pudiendo ser enlazados con el software de correo o con el ofimático para
detectar virus provenientes desde correo electrónico o procesado de textos.

Un factor muy importante de los antivirus es su capacidad de respuesta, es decir, el


tiempo que transcurre entre la aparición de un virus y la aparición de la definición del
mismo que permite su detección y eliminado. Las principales casas de software
antivirus tienen tiempos de respuesta muy rápidos, cercanos a las 24 horas. Es por ello
por lo que, en caso de disponer de una conexión a Internet, se deberá configurar el
antivirus para que descargue las últimas definiciones de virus, de forma que estemos
totalmente protegidos.

Es a su vez altamente recomendable que se programe el antivirus para que realice un


barrido periódico de nuestro sistema en busca de virus, para poder confirmar la
inexistencia de virus, o poder reaccionar en caso de existir.

Tercera contramedida: Reacción

En el caso de que se encuentre un virus, o que se sospeche de la existencia de uno de


ellos en el sistema (lentitud de trabajo, alto consumo de recursos, tráfico
desconocido), el primer paso es actuar con calma. Se deberán actualizar todos los
antivirus de la red, y desconectarlos de la misma. De forma individual se limpiará el
virus de cada uno de los equipos, y se volverán a conectar a la red, haciendo un
barrido general. Se tratarán todos y cada uno de los soportes en busca de copias
residuales, y se revisarán las copias de seguridad. Siguiendo este procedimiento
rigurosamente podremos tener un buen nivel de confianza en la eliminación del virus.

Como conclusión, podemos decir que la protección ante virus requiere una cierta
cantidad de trabajo inicial, sobre todo en las tareas de despliegue y configuración de
los antivirus y educación de los empleados, pero una vez implantada requiere un
mantenimiento escaso y, sin duda proporciona una buena protección ante riesgos tanto
económicos (asociados a la actuación del virus sobre la propia empresa) como legales
y de prestigio (asociados a la actuación del virus en otras empresas debido a la
propagación desde nuestra empresa).

Estas tres medidas, sabiamente gestionadas y administradas, pueden sin duda permitir
a nuestra empresa conservar un buen estado de salud y apartarla de enfermedades no
deseadas.

42
- Comparativas de software antivirus:

Hispasec

http://www.hispasec.com/comp_avs.asp?id=40

Windows 2000 Magazine

http://www.w2000mag.com/atrasados/2001/50_feb01/articulos/comparativa.htm

VirusAttack

http://virusattack.xnetwork.com.ar/index2.php3

43
Procolo TCP / IP y Redes LAN ( en construcción )

44
Instalación de un equipo con SO Windows 2000
Advanced Server
Introducción

El presente documento describe las tareas necesarias para instalar un equipo con SO
Windows 2000 Advanced Server que opere fuera de una red Windows (es decir,
funciones de servicios Internet o uso personal) de forma que pueda ser puesto en
producción con unas garantías razonables de seguridad y fiabilidad.

Dichas tareas se realizarán en la fase de instalación del equipo, de forma que la


instalación de las aplicaciones que ofrecen el servicio sea sencilla, robusta y correcta,
y su paso a la fase de explotación sea limpio.

Este documento presta atención únicamente a las cuestiones referentes al SO


propiamente dicho, y a su inclusión dentro de una red. La instalación de servicios
específicos se tratará en documentos anexos a este.

Recogida de información preliminar

De forma previa al inicio de la instalación, es necesario realizar una recogida de


información y software que va a ser de uso obligatorio para una correcta instalación
del mismo. Será necesario obtener los siguientes elementos:

- Disco de arranque con el Partition Magic (opcional aunque recomendado).


- CDROM con el Windows 2000 Advanced Server. En el caso de que la función del
equipo sea ofrecer servicios Internet de forma permanente, se recomienda
encarecidamente optar por una versión en idioma inglés, debido a problemas con
las actualizaciones).
- Licencia correspondiente.
- Información acerca del hardware contenido en el equipo (capacidad del disco
duro, tipo de tarjeta gráfica, etc...), así como todos los drivers correspondientes.
- Información acerca de la red a la cual va a conectarse el equipo (dirección IP,
máscara de red, servidor DNS y ruta por defecto).
- Nombre código del equipo dentro de la red.
- Lista de usuarios que van a tener acceso al equipo, y nivel de permisos
establecido.

Creación de las particiones del equipo

Se iniciará el equipo con el disco de arranque del Partition Magic y se crearán las
particiones necesarias para la instalación. En el caso de que ya existan otras
particiones, deberán ser formateadas de forma que se disponga de todo el espacio libre
en el disco (será necesario hacer una copia de seguridad de los datos que se desee
preservar). Esta opción no es necesaria si se ha realizado de forma previa un
particionado similar (como el que se realiza durante la instalación del S.O. Linux).

45
Se crearán al menos dos particiones, en función del espacio disponible. Como
mínimo, Windows 2000 Advanced Server ocupa alrededor de 1Gb, así que deberán
serle asignados al menos 1.5Gb (para poder instalar programas). Si se dispone de
espacio suficiente, se asignarán a dicha partición 4Gb. El tipo de partición deberá ser
obligatoriamente NTFS, ya que añade importantes características de seguridad.

En el caso de que se desee una instalación dual con Windows 2000 y Linux, se
crearán otras dos particiones, una de tipo Linux Swap de 256 Mb, y otra de tipo Linux
Native de 2Gb.

El resto del espacio se asignará a una partición de tipo FAT32, que hará las veces de
almacén de todos los datos existentes en el equipo (y servirá como partición accesible
por ambos SO).

Una vez realizadas las particiones, se marcará como activa la partición en la que se
desea instalar el Windows 2000, y se reiniciará el equipo.

Arranque desde el CDROM

Se deberá modificar la secuencia de arranque desde la BIOS para que se inicie desde
el CDROM. Una vez realizada dicha operación, se introducirá el CDROM con el
Windows 2000 Advanced Server y se iniciará el equipo.

Es de vital importancia que el equipo no esté conectado a la red durante la instalación


y configuración (se verificará que el cable de red está desconectado).

Creación y asignación de particiones

En el caso de que no se haya optado por el Partition Magic a la hora de crear las
particiones, será necesario realizar dicha operación desde el interfaz de Windows. Se
deberán seguir las mismas operaciones indicadas con anterioridad, aunque solo se
creará la partición en la que se vaya a instalar el Windows 2000.

Configuración de dispositivos

Una vez realizada la copia de ficheros, Windows realizará un reconocimiento


automático del hardware y periféricos instalados en el equipo. Será necesario
configurar el teclado y el idioma del mismo (se recomienda de forma obvia añadir y
activar el idioma español). Será también necesario indicar la fecha y región horaria en
la que se encuentra el equipo.

A continuación será necesario introducir una contraseña para la cuenta de usuario de


Administrador. Dicha contraseña será obligatoriamente robusta, y de una longitud
mínima de 12 caracteres, combinando números, letras y símbolos de puntuación.

46
Instalación minimizando componentes

A continuación se deberán elegir los componentes a instalar en el equipo (Accesorios,


servicios de red, etc...). Se recomienda una instalación de componentes mínima, sobre
todo en el caso de los referentes tanto al Internet Information Services como al
Terminal Server (se instalarán en caso de que sea necesario una vez bastionado el
equipo).

Configuración de la red

Si el equipo no va a comunicarse con otros existentes en la red mediante el protocolo


NetBIOS, lo más recomendable es desactivar las capacidades de compartir ficheros e
impresoras, así como el cliente para redes Windows, dejando únicamente el TCP/IP
como protocolo de red activo. A continuación será necesario introducir los datos de
red previamente recogidos (dirección IP, máscara de red, servidor DNS, ruta por
defecto, nombre del equipo).

Una vez realizada la configuración base, se copiarán el resto de archivos y se efectuará


la instalación (esta parte del proceso puede llevar entre 10 y 30 minutos, en función de
la capacidad del equipo y los componentes instalados). Cuando finalice la instalación,
se reiniciará el equipo, apareciendo la pantalla de inicio de Windows 2000 Advanced
Server.

Verificación de la correcta instalación del equipo

Una vez iniciado el equipo, se realizará una verificación básica de su correcto


funcionamiento, basándose en los siguientes puntos:

- Correcto funcionamiento de teclado y ratón.


- Visualización correcta de la pantalla (solo es necesario tener una correcta imagen,
la resolución y los colores puede ser cambiados sin ningún problema).
- Verificación de la conectividad: para ello se emplearán herramientas básicas del
equipo, como los comandos de DOS ping y tracert, así como el Internet Explorer.
Se realizará una serie de pings contra equipos con dirección conocida, y
conexiones web contra páginas existentes. Para ello será necesario conectar el
equipo a la red durante el tiempo que duren las pruebas. Una vez verificada la
conectividad, se volverá a desconectar el equipo de la red.

Una vez comprobado el correcto funcionamiento del equipo se procederá a la


instalación de los drivers necesarios para la configuración del resto de elementos
existentes en el equipo.

47
Administración básica de Windows 2000 Advanced
Server

Introducción

El objetivo de este documento es presentar las herramientas básicas de gestión y


administración de Windows 2000, así como la realización de tareas sencillas.

Herramientas de Gestión de Windows 2000

Todas las herramientas de gestión son accesibles a través de: Start  Settings 
Control Panel. Las más usadas son las siguientes:

 Add / Remove Hardware: Sirve para añadir y/o eliminar hardware del equipo de
forma segura.

 Add / Remove Software: Sirve para desinstalar programas ya instalados, así


como para incorporar / eliminar nuevos elementos al SO

 Administrative Tools: Contiene gran parte de las herramientas de administración


del SO (se trata más a fondo en un apartado posterior).

 Network & DialUp Connections: Sirve para configurar o añadir conexiones de


red y / o conexiones vía módem.

 Printers: Sirve para configurar o añadir nuevas impresoras al sistema.

 Scheduled Tasks: Sirve para programar tareas que se ejecuten en el sistema a una
determinada hora.

48
Ilustración 1: Control Panel

Dentro del submenú de Administrative Tools aparecen gran parte de las herramientas
de trabajo cotidiano:

 Computer Management: Una consola de administración desde la cual se pueden


realizar gran cantidad de las gestiones administrativas comunes. Los menús que
contiene se describen en el siguiente apartado.

 Event Viewer: Herramienta que permite visualizar los logs o ocurrencias del
sistema. Muy útil para averiguar por qué se ha producido un fallo en el mismo.

 Local Security Policy: Permite establecer las políticas de seguridad locales, es


decir, aplicables dentro del propio equipo. Es la única de las que se comentan en
este apartado que no puede accederse desde la consola de Computer Management.

 Services: Permite iniciar y parar los distintos servicios del equipo, así como
configurar el tipo de arranque deseado.

49
Ilustración 2: Administrative Tools

La consola de gestión Computer Management aglutina gran parte de las herramientas


antes citadas, permitiendo una gestión mucho más fácil del equipo. Están incluidas las
opciones de Event Viewer y Services, así como varias añadidas, entre las que se
encuentran:

 Shared Folders: Incluye información acerca de las carpetas compartidas dentro


del equipo (usuarios conectados, ficheros abiertos, recursos compartidos, etc…).

 Device Manager: Permite la gestión del hardware del equipo (saber qué tipo de
tarjeta gráfica está configurada, si hay problemas con algún dispositivo,
desconectar un disco duro para poder extraerlo, etc...).

 Local Users and Groups: Permite añadir usuarios y grupos, cambiar contraseñas,
establecer grupos de permisos, etc...

 Disk Management: Permite conocer el estado de las particiones y discos del


equipo, así como formatear, cambiar la letra de la unidad, etc...

50
Ilustración 3: Computer Management

Realización de tareas de administración y gestión

Añadir un elemento hardware al equipo

Se deberá seleccionar la herramienta Add / Remove Hardware. Existen tres fases de


actuación:

- La herramienta realizará un análisis de los dispositivos instalados, intentando


detectar nuevos elementos hardware plug & play. Si los detecta, se
configurarán de forma automática.
- En caso de no poder detectarlos, ofrecerá una lista de tipos de dispositivos para
instalar o intentar arreglar. Se deberá elegir la categoría adecuada, y buscar de
forma manual el tipo de dispositivo entre los disponibles por los fabricantes.
- Si ninguna de las soluciones ha funcionado, se deberá recurrir a los drivers
facilitados por el fabricante.

Los dispositivos hardware instalados en el equipo pueden verse y administrarse de


forma sencilla a través del Device Manager.

51
Ilustración 4: Añadir / Eliminar Hardware

Ilustración 5: Device Manager

Desinstalar un programa del SO

Se deberá acceder a la herramienta Add / Remove Programs. Una vez allí se podrá
visualizar todos los programas instalados en el equipo mediante un instalador estándar
(es decir, no se verán los programas que simplemente se copien a un directorio). Se
podrán ver a su vez los distintos parches y Service Packs instalados, así como la
frecuencia de acceso al programa y el tamaño ocupado en disco.

Para desinstalar un programa tan solo será necesario pulsar sobre el mismo, y acceder
al submenú de Change / Remove (se añade que los programas que permitan
modificaciones sobre su instalación lo harán desde este menú). Se lanzará en caso de
eliminación el programa de desinstalación de forma automática. Es necesario advertir

52
que pueden quedar ficheros temporales en el directorio del programa, así como que
puede ser necesario reiniciar el equipo para que los cambios tomen efecto.

Ilustración 6: Add / Remove Programs

Añadir nuevos componentes de Windows 2000

Para añadir nuevos elementos al SO, se deberá acceder a la herramienta de Add /


Remove Programs. Se accederá a la sección de Add / Remove Windows Components
(véase arriba), y desde ella se podrá tanto añadir como eliminar los componentes
existentes de forma automática en el SO (el solitario, el Compartir Ficheros, el
Notepad, etc...).

Ilustración 7 : Modificar componentes de la instalación de Windows 2000

53
Configurar una conexión de red local

Se deberá acceder a la herramienta Network & DialUp Connections. Se pulsará en el


botón de Local Connection, y se seleccionará la opción de Properties (esta opción
viene por defecto cuando se ha instalado una tarjeta de red).

Ilustración 8: Conexiones de Red

Se seleccionará la opción de Internet Protocol ( TCP/IP ), y se pulsará en el botón


Properties. Desde dicha ventana se podrá modificar tanto la dirección IP como la
máscara de red, el gateway por defecto y las direcciones IP de los DNS. (Se
recomienda activar la casilla de Show icon in taskbar when connected, ya que ofrece
información rápida sobre la conexión en la barra de tareas).

54
Ilustración 9: Propiedades de la conexión TCP/IP

Configurar una impresora y compartirla en red

Para añadir una impresora local al equipo, se deberá acceder a la herramienta de


Printers y seleccionar la opción de Add Printer. Se intentará autodetectar la impresora
accediendo a Local Printer  Automatically Detect. En el caso de no detectar la
impresora de forma automática, será necesario recurrir a los drivers proporcionados
por el fabricante más adelante en el proceso de instalación

Se deberá seleccionar el puerto LPT1 para la impresora, y a continuación intentar


buscar la impresora entre los fabricantes soportados. En caso de no encontrar el
modelo exacto, se recurrirá a la opción de Have Disk y se insertarán los drivers del
fabricante.

Una vez instalada, se le dará un nombre a la impresora, y se marcará para compartir


con el mismo nombre (para evitar confusiones). Se realizará la impresión de una
página de prueba para verificar la correcta instalación de la impresora.

En el caso de que se instalen los drivers de forma manual, se recomienda que en el


caso de que sea posible, se instalen los drivers del mismo idioma que el SO, para
evitar problemas de compatibilidad.

Acceder a una impresora de red

Para acceder a una impresora que está instalada en otro equipo pero que pertenece a
una red Windows (es decir, ambos equipos tienen instalado el servicio de “Compartir
ficheros e impresoras), se deberá acceder al mismo menú de Printers  Add Printer.

Se seleccionará la opción de Network Printer, y o bien se introduce el nombre o se


pulsa en Next para que aparezca un menú con los equipos de la red Windows y las

55
impresoras disponibles. Se seleccionará la deseada, y los drivers se instalarán de
forma automática.

Ilustración 10: Añadir impresora en red

Si se quiere usar como impresora por defecto, se deberá indicar pulsando sobre ella
dentro del directorio Printers con el botón derecho y seleccionando Set As Default
Printer.

Para imprimir de forma remota, se usa por defecto el usuario Guest o Invitado. Si
dicho usuario se ha deshabilitado, no se podrá emplear de forma directa dicha
impresora (se producirá un error de impresión que no dará más datos) . Para ello será
necesario acceder a dicho equipo a través de My Network Places e introducir el
nombre de usuario y contraseña correctos. En cuanto podamos acceder a los recursos
disponibles en dicho equipo se tendrá acceso a la impresora.

Crear una tarea programada

Para crear una tarea programada (un programa o un script que se ejecuta en unos
momentos predeterminados), será necesario acceder a Scheduled Tasks.

Ilustración 11: Herramienta Scheduled Tasks

56
Pulsando con el botón derecho y seleccionando New Task podremos crear una nueva
tarea en blanco (con el nombre deseado). Pulsando sobre ella con el botón derecho y
accediendo a Properties podremos configurar dicha tarea:

Ilustración 12 : Configuración de la tarea programada

En dicho menú podemos con Browse especificar el programa que se desea que se
ejecute, así como el usuario con el que se ejecutará (es necesario poner la contraseña
del usuario ya que de lo contrario la tarea no se ejecutará por falta de permisos).

Una vez especificado el programa, se puede establecer la temporización de la tarea


pulsando sobre la pestaña Schedule:

Ilustración 13: Temporización de la tarea

57
En el caso de que una tarea no funcione de forma correcta, puede accederse al status
de la última ejecución sobre el mismo menú, bajo el indice de Last Result. Un
resultado diferente de “0x00” suele ser un error. Puede consultarse un log de la
ejecución de las tareas (que suele ser muy aclarativo) en la misma herramienta, bajo
Advanced  View Log.

Gestionar servicios del sistema

Es posible realizar una gestión sencilla de los servicios (programas que se ejecutan de
forma continua en un equipo de forma independiente a un usuario, como un servidor
web o un antivirus, por ejemplo). Para ello debe accederse a la herramienta Services.

Es posible realizar las siguientes operaciones sobre un servicio: Start , Stop y Restart
(parada y arranque de forma consecutiva).

La propia herramienta informa de los servicios que se encuentran activos en el


sistema, además de ofrecer una breve descripción de los mismos. Los servicios que se
encuentran Disabled están deshabilitados y por tanto no se ejecutan en el sistema.

Ilustración 14: Herramienta Services

Es posible administrar el modo de arranque de un servicio pulsando sobre el mismo


con el botón derecho y accediendo a Properties, pudiendo cambiar el modo de
arranque o Startup Type (útil para deshabilitar servicios).

Acceder a los logs de incidencias del sistema

El Windows 2000 mantiene un registro de las incidencias acaecidas al sistema, que


puede ser accedido mediante la herramienta Event Viewer:

58
Ilustración 14: Event Viewer

Se distinguen tres categorías diferenciadas:

- Application log: Log de las aplicaciones instaladas en el sistema.


- Security Log: Log de seguridad del mismo.
- System Log: Log de las incidencias a nivel de SO del sistema.

Cada log ofrece información acerca del tipo de suceso, la fecha y hora y el elemento
que lo ha provocado, orientado a facilitar las tareas de resolución de problemas.
Pulsando dos veces sobre cualquiera de las entradas se facilita una mayor información
de cada suceso.

Los sucesos de los que se guarda log pueden modificarse empleando la herramienta de
Local Security Policy , bajo el menú de Local Policy  Audit Policy.

Compartir Recursos

Para que un equipo pueda compartir recursos (directorios e impresoras, por ejemplo),
es necesario que tenga instalado el protocolo File and Printer Sharing for Microsoft
Networks (se instala por defecto, aunque puede comprobarse accediendo a las
propiedades de la tarjeta de red y observando los protocolos instalados).

Si se desea compartir un directorio, únicamente se deberá pulsar sobre el mismo con


el botón derecho y seleccionar la opción Sharing.

59
Ilustración 15: Compartir carpetas

Será necesario a su vez establecer una serie de permisos (si se desea) sobre la carpeta
compartida (que permite por defecto control total a cualquier usuario de la red). Es
recomendable dejar acceso de lectura a todo el mundo, pero de escritura únicamente a
usuarios reducidos (aquellos que se hayan autenticado de forma exitosa, por ejemplo).

Es posible visualizar la utilización de los recursos compartidos en el sistema mediante


la consola de Computer Management accediendo a la sección de Shared Folders:

Ilustración 16: Administración de recursos compartidos

Administrar usuarios

La administración de los usuarios existentes en el equipo puede realizarse de forma


rápida y sencilla mediante la consola de Computer Management, accediendo a la
sección de Local Users and Groups.

60
Ilustración 17: Sección Local Users and Groups

Desde esta sección es posible añadir y eliminar tanto usuarios como grupos, así como
cambiar diversas opciones de los mismos.

Para crear un usuario nuevo tan solo es necesario pulsar sobre la zona de usuarios con
el botón derecho, y seleccionar la opción de New User. Se rellenan los campos
establecidos (se recomienda el emplear una contraseña sencilla y obligar al usuario a
cambiarla la primera vez que entre al sistema marcando la casilla indicada a tal
efecto).

Ilustración 18: Añadir nuevo usuario

En el caso de que se desee deshabilitar de forma temporal una cuenta de usuario, es


posible accediendo al menú anterior y seleccionando la opción de Account is disabled.
El usuario no podrá emplear dicha cuenta para acceder al sistema. Si se quiere
eliminar de forma permanente dicha cuenta, se pulsará sobre ella con el botón derecho
y se seleccionará la opción de Delete.

61
Es posible cambiar la contraseña de cualquier usuario pulsando sobre el mismo con el
botón derecho y accediendo a la opción de Set Password.

Dentro de Windows 2000 existen varios tipos de usuarios organizados por grupos. Es
posible modificar la pertenencia de los usuarios a distintos grupos y organizar de esta
forma un conjunto de permisos ordenados. Para ello se accederá a las propiedades del
usuario y se seleccionará la pestaña de Member Of. Desde ese menú pueden editarse
los grupos a los que pertenece el usuario.

Crear un disco de reparación de emergencia de Windows 2000

Un disco de reparación de emergencia ( ERD o Emergency Repair Disk) es un


contenedor de la información básica de una instalación Windows 2000, y es de vital
importancia a la hora de recuperar un sistema que haya sufrido un fallo grave del SO
(si hemos manipulado de forma incorrecta el Registro de Windows, por ejemplo, o si
un elemento hardware ha sufrido un fallo). Es altamente recomendable crear un disco
de reparación de emergencia para cada instalación Windows 2000 de la red, y
guardarlo en lugar seguro (contiene información que puede emplearse para vulnerar el
sistema, como se verá en la parte de securización).

Para crear un disco de reparación de emergencia se accederá a Start  Programs 


Accesories  System Tools  Backup (esta es la herramienta original de backup de
Windows 2000), y seleccionar la opción de Emergency Repair Disk. Deberá marcarse
la opción de guardar una copia del Registro para facilitar posibles recuperaciones.

Administrador de Tareas

Es posible lanzar el Task Manager o Administrador de Tareas en cualquier momento


pulsando sobre la TaskBar o Barra de Tareas (la de Start) con el botón derecho y
seleccionando Task Manager. Otra opción de acceso es mediante CTRL. + ALT +
SUPR y seleccionando la opción oportuna (bajo Windows 2000 esta combinación de
teclas no reinicia el equipo sino que lanza una serie de opciones del equipo, como
pueden ser salir de sesión, cambiar contraseña, apagar el equipo, etc...).

El Task Manager tiene tres pestañas diferenciadas. La pestaña Applications tiene una
lista de las aplicaciones iniciadas por el usuario, y su status actual. Dicha ventana es
muy útil en el caso de que una aplicación se quede “colgada”, ya que puede eliminarse
desde el botón End Task.

La pestaña de Processes permite visualizar todos los procesos que se ejecutan en el


sistema, ya sean iniciados por los usuarios o por el propio SO, dando información
sobre la cantidad de memoria RAM y de tiempo de CPU que consumen. Es posible
eliminar un proceso pulsando sobre el mismo con el botón derecho y seleccionando la
opción End Process (aunque el propio SO impedirá la eliminación de procesos
necesarios para el sistema, al igual que los servicios, que deberán ser parados
mediante la herramienta Services ).

62
Ilustración 19: Task Manager

La pestaña de Performance nos da información gráfica acerca del rendimiento actual


del sistema, en términos de ocupación de RAM y CPU.

Añadir y eliminar programas en el inicio de Windows 2000

Para añadir programas al inicio de Windows, es decir, que se ejecuten cuando se inicia
una sesión en el equipo, se debe acceder a Start  Settings  Taskbar & Start Menu,
y una vez allí seleccionar la pestaña de Advanced Add.

Se deberá seleccionar el programa o script que se desee ejecutar, y se deberá colocar


dentro del menú Programs  Startup.

Puede comprobarse su correcta configuración accediendo a Startup  Programs 


Startup, y visualizando el programa. Para eliminar programas del arranque, tan solo se
deberá pulsar sobre el programa deseado con el botón derecho y seleccionar la opción
Delete.

63
Securización de un equipo con SO Windows 2000
Advanced Server

Introducción

El proceso de bastionado o securización de un equipo con Windows 2000 sigue los


pasos que se describen a continuación. El orden en el que se presentan los pasos no es
de obligado cumplimiento, pero al estar clasificados por prioridades es recomendable
que se siga dicho orden.

Aplicación del Service Pack y las actualizaciones correspondientes

Microsoft ofrece de forma habitual parches para corregir los fallos más frecuentes de
sus sistemas. De forma periódica agrupa dichos parches en lo que se denomina un
Service Pack o Paquete de Servicio, para facilitar la aplicación de los mismos.
El Service Pack más actualizado puede encontrarse en :

http://windowsupdate.microsoft.com/

El Service Pack se aplica de forma automática seleccionándolo de la lista de parches a


instalar. Es necesario reiniciar el equipo después de la aplicación de un Service Pack

Se deberá aplicar en primera instancia el último Service Pack disponible (el último
engloba los anteriores de forma automática evitando tener que instalarlos en cascada).

Será necesario a continuación instalar los últimos parches emitidos, ya que no están
incluidos en el propio Service Pack. Dichos parches pueden descargarse desde la URL
arriba mencionada.

Dicha operación se pone en primer lugar ya que es la más importante a la hora de


bastionar un equipo con SO Windows, pero en realidad es la última operación que
debería realizarse antes de poner el equipo en producción, ya que debe realizarse con
todos los programas y servicios instalados (si se aplicara nada más instalar Windows y
a continuación se instalara un IIS, éste no quedaría protegido por los cambios
realizados por el Service Pack).

Desactivación de servicios no utilizados

Para obtener una mayor seguridad y un empleo más eficaz de los recursos del sistema,
todos los servicios que no se utilicen deberán ser deshabilitados. Se presenta una lista
de servicios a mantener en un W2K AS que no tiene conexión a una red Windows:

DHCP Client (solo en el caso de Print Spooler (solo en el caso de


emplear un módem). tener una impresora).

64
DNS Client. Protected Storage.
COM+ Event System. Remote Procedure Call
Event Log. RunAs Service
Network Connections. Security Accounts Manager
Plug and play. System Event Notification

Tabla 1. Servicios activos en un W2K

Esta lista de servicios es inicial, ya que a medida que se vayan instalando programas y
herramientas de seguridad irá aumentando.

Para deshabilitar un servicio se deberá acceder al panel de servicios del sistema


mediante Inicio  Paneles de Control  Herramientas Administrativas  Servicios.

Ilustración 1: Panel de servicios existentes

Pulsando sobre el botón derecho sobre el servicio accederemos a sus propiedades, y


podremos seleccionar el modo de arranque, así como iniciarlo o detenerlo. Se
deshabilitará el servicio seleccionando la opción Disabled para que de esta forma no
se inicie al arrancar Windows, y se detendrá pulsando en el botón Stop.

65
Ilustración 2: Deshabilitar un servicio

Deshabilitacion del protocolo NetBIOS sobre TCP/IP

En el caso de que el equipo no vaya a ser emplazado dentro de una red Windows, es
muy recomendable deshabilitar la capacidad de Windows de hablar el protocolo
NetBIOS (el empleado para crear redes Windows, e inseguro de raíz ) sobre redes
TCP/IP.

Para ello se accederá a Inicio  Configuración  Conexiones de Red y se


seleccionará la opción Propiedades. Dentro de los interfaces que aparecen se
seleccionará el de TCP/IP (casi siempre el último), y se accederá al botón de
Properties.

Ilustración 3: Selección del componente TCP/IP

Una vez dentro del menú se seleccionará la opción de Advanced, y dentro del menú
resultante el submenú WINS. En dicho submenú seleccionaremos la casilla Disable
NetBios over TCP/IP, como se ve en la Ilustración 4.

66
Ilustración 4: Deshabilitación de NetBIOS sobre TCP/IP
Será necesario reiniciar el equipo para que los cambios tomen efecto. Una vez
iniciado de nuevo, no deberían verse activos los puertos 135 y 139, responsables de
NetBIOS bajo TCP/IP.

Gestión de cuentas de usuario

Para acceder a la interfaz encargada de la gestión de las cuentas de usuario del equipo
se deberá lanzar la herramienta de Administración del Equipo mediante Inicio 
Configuración  Paneles de Control  Herramientas Administrativas 
Administración del equipo. Se seleccionará a continuación dentro de la herramienta el
menú de Local Users and Groups.

Ilustración 5: Gestión de cuentas de usuario

Se deberán eliminar o deshabilitar todas aquellas cuentas que no tengan un uso


específico en el sistema (sobre todo la cuenta de Invitado ). Se recomienda a su vez la
creación de una segunda cuenta con privilegios de Administrador sobre el equipo y su

67
utilización habitual en lugar de la original (para de esta forma poder distinguir
intentos de acceso a dicha cuenta).

A continuación se generarán los grupos de usuarios y las cuentas definidas al inicio de


la instalación. Todas las cuentas se pondrán con una contraseña diferente y se obligará
al usuario a cambiarla la primera vez que se autentique ante el equipo.

Activación de mecanismos de log del sistema

Aunque el propio Windows 2000 mantiene unos ciertos logs del sistema, es
recomendable habilitar una serie de mecanismos de registro adicionales, que permitan
tener un control más granular sobre los sucesos del sistema. Para acceder a dicha
configuración se deberá lanzar la herramienta Local Security Policies, disponible en
Inicio  Configuración  Paneles de Control  Herramientas Administrativas,
bajo el submenú Local Policies  Audit. Policy.

Ilustración 6: Control de los items de log del sistema.

Se deberá habilitar la auditoría de los sucesos de logon o entrada al sistema y los de


cambios en la políticas de seguridad (tanto fallidos como exitosos).

Políticas de seguridad genéricas (modificación manual o aplicación de


plantillas)

Las políticas de seguridad son un conjunto de medidas destinadas a garantizar un


elevado nivel de seguridad dentro del equipo y agrupadas por grupos de objetivos
comunes.

Dichas políticas son accesibles de forma parcial desde la herramienta de Local


Security Policies, accesible a través de Start  Settings  Control Panel 
Administrative Tools  Local Security Policy

68
Ilustración 7: Políticas de Seguridad Locales

Deberán revisarse todas las opciones existentes en dichos submenús (sobre todo
respecto a las referentes a gestión de contraseñas y asignación de permisos base).

Además de esta herramienta, Windows 2000 tiene otro mecanismo integrado para
gestionar de forma sencilla la seguridad de un equipo: las security templates o
plantillas de seguridad.

Con la propia instalación del equipo, Windows 2000 incluye una serie de plantillas de
seguridad con medidas protectoras a todos los niveles del Sistema Operativo,
incluyendo dos que no aparecen en la herramienta de Local Security Policy : Cambios
en el Registro de Windows e implantación de ACL ( Access Control Lists o Listas de
Control de Acceso). Dichas plantillas pueden encontrarse en %System Root%
\security\template, y se aconseja encarecidamente su lectura y comprensión, ya que
contienen una gran cantidad de detalles extra para mejorar la seguridad del equipo,
ordenados en varios niveles.

Para aplicar o modificar de forma gráfica dichas plantillas de seguridad, es posible


lanzar un interfaz dentro de la MMC ( Microsoft Management Console ). Para ello se
accederá a Inicio  Ejecutar  MMC. Una vez allí se seleccionará Console 
Add/Remove Snap In, se pulsará en el botón Add y se seleccionará la opción de
Security Templates

69
Ilustración 8: Consola de gestión de las plantillas de seguridad

Desde esta consola es posible abrir, modificar o crear nuevas plantillas de seguridad.
Se recomienda el estudio de las plantillas disponibles y la creación de la que más se
adapte a las necesidades del entorno.

Políticas de seguridad a nivel de usuario ( Poledit )

En el caso de que se desee una gran precisión en el control de los derechos de los
usuarios es posible la utilización de la herramienta PolEdit.exe, que puede ser lanzada
desde Inicio  Ejecutar  poledit.

Dicha herramienta permite establecer permisos de acceso a gran cantidad de recursos


del sistema de forma granular y eficaz.

Ilustración 9: Políticas de usuario mediante Poledit

70
Protección de ciertos comandos del sistema

La penetración de un intruso en un sistema viene dada en gran parte de los casos por
el aprovechamiento de una vulnerabilidad combinado con el uso de comandos del
sistema (cmd.exe para lanzar un shell con privilegios, tftp.exe para cargar ficheros en
el equipo, etc...).

Se recomienda eliminar los permisos de ejecución de dichos archivos, y activarlos


únicamente cuando sea necesario emplear la herramienta. En el caso de que sean
comandos de gran utilización, se plantea el realizar una copia fuera del PATH
habitual, y emplearlo de esta forma.

Algunos de los comandos que pueden resultar peligrosos en manos de un intruso


pueden ser:

arp.exe net.exe regedit.exe

at.exe netstat.exe syskey.exe

cacls.exe ping.exe telnet.exe

cmd.exe rcp.exe tftp.exe

ftp.exe rdisk.exe tracert.exe

Tabla 2: Comandos de Windows 2000 a proteger

71
Activación del Salvapantallas

En el caso de que el equipo sea accesible desde un teclado y pantalla, será necesario
instalar un salvapantallas y activar la opción de protección por contraseña. De esta
forma, pasado un tiempo de inactividad se bloqueará la sesión de forma automática.

El salvapantallas puede activarse pulsando sobre la pantalla con el botón derecho y


accediendo al menú de Properties  Screensaver.

Ilustración 10: Activación del salvapantallas

Protección del arranque

Para mitigar posibles ataques físicos sobre el equipo, se recomienda proteger el


arranque del mismo haciendo desde la BIOS que únicamente sea posible arrancar
desde la partición en la que se encuentra el Windows 2000 (evitando arrancar desde
CDROM o disco flexible).

Será también necesario proteger el acceso a la BIOS del equipo con una contraseña, a
fin de que la configuración antes citada no pueda ser modificada (aunque se recuerda
que nada impide a un intruso con tiempo suficiente quitar la pila de la BIOS y
resetearla de esta forma a los valores predeterminados de fábrica, o simplemente abrir
el equipo y robar el disco duro).

Refuerzo de la pila de protocolos TCP/IP

Es posible modificar el registro de Windows 2000 para que modifique algunos


parámetros del funcionamiento de la pila de protocolos TCP/IP, dirigido
principalmente a hacer el equipo más robusto a ataques de DoS (Denial of Service o

72
Denegación de Servicio). Dichos parámetros se encuentran en la clave del registro
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters, y
pueden ser modificados con la herramienta Regedit (accesible desde Inicio 
Ejecutar).

(Extraído directamente de “Hardening Windows 2000”, Philip Cox


phil.cox@SystemExperts.com )

SynAttackProtect
SynAttackProtect is a semi-dynamic way to reduce the time the system will wait for SYN-ACKs, thus
protecting itself from a SYN attack. It is a REG_DWORD, with a range of 0–2, (default is 0,
recommended is 2). Value of 0 gives no protection; 1 reduces retransmission retries anddelays route
cache entry; and 2 is just 1 plus a delay indication to Winsock

TcpMaxHalfOpen
This determines the number of connections in the SYN-RCVD state allowed beforeSYN-ATTACK
protection begins to operate. It is a REG_DWORD, with a range of 100–0xFFFF (default is 100 for
Win2K Pro and Server and 500 for Advanced Server). You will need to test this inyour environment to
get a proper value.

TcpMaxHalfOpenRetried
This determines the number of connections in the SYN-RCVD state forwhich there has been at least
one retransmission of the SYN sent before SYN-ATTACK protectionbegins to operate. It is a
REG_DWORD, with a range of 80–0xFFFF (default is 80 for Win2K Pro andServer and 400 for
Advanced Server). You will need to test this in your environment to get a propervalue.

PerformRouterDiscovery
This controls whether Win2K will try to perform router discovery (RFC1256). This is on a per-
interface basis. It is located in Interfaces\<interface> and is aREG_DWORD, with a range of 0–2,
(default is 2 and recommended is 0). Value of 0 is disabled; 1 isenabled; and 2 DHCP controls the
setting.

EnableICMPRedirects
This controls whether Windows 2000 will alter its route table in response to ICMP redirect message. It
is a REG_DWORD, with 0,1 (False, True). Default value is 1, recommended value is 0.

KeepAliveTime
This controls how often TCP attempts to verify that an idle connection is still intact by sending a keep-
alive packet. If the remote system is still reachable and functioning, it acknowledges thekeep-alive
transmission. Keep-alive packets are not sent by default. This feature may be enabled on aconnection
by an application. This is a REG_DWORD with a range of 1–0xFFFFFFFF milliseconds. Default is
7,200,000 (two hours), recommended is 300,000 (5 minutes).

Instalación del resto de aplicaciones

En este punto se procederá a la instalación del resto de aplicaciones y servicios que se


desea que ofrezca el equipo, cuidando en todo momento su correcta instalación y
configuración (sobre todo en el caso del problemático IIS ).

Se vuelve a recordar la necesidad vital de aplicar el Service Pack junto con todos los
últimos parches de forma previa a la puesta en producción del equipo.

73
Verificación de la seguridad de la instalación

Una vez realizadas todas las operaciones de configuración y bastionado, es


recomendable realizar una verificación de la seguridad de la máquina. Para ello se
anima al empleo de varias herramientas de seguridad ( y gratuitas ) que permitan
garantizar la correcta configuración del equipo:

Nmap - www.insecure.org
Port Scanner de altas prestaciones. Versiones Unix & Windows.

LanGuard - http://www.gfisoftware.com/languard/
Analizador de información de redes y equipos Windows. Versión únicamente para
entorno Windows.

Nessus - www.nessus.org
Analizador de vulnerabilidades muy completo. Disponible únicamente para entornos
Unix.

NAT - http://www.cotse.com/tools/netbios.htm
Analizador de protocolos NetBIOS. Disponible en Windows & Unix

LC3 - http://www.atstake.com/research/lc3/
Analizador de contraseñas, la versión freeware tiene características limitadas.
Disponible para Windows únicamente.

Información extra

Es posible recopilar información de seguridad sobre Windows 2000 en los siguientes


enlaces:

Hardening W2K 101 - System Experts


http://www.systemexperts.com/tutors/HardenW2K101.pdf

Recomendaciones de la NSA sobre Windows 2000


http://nsa2.www.conxion.com/win2k/

Security Focus – Sección Windows


http://www.securityfocus.com/microsoft

Labmice – Sección Windows 2000


http://www.labmice.net/Security/default.htm

SANS Institute
http://www.sans.org/infosecFAQ/win2000/win2000_list.htm

74
Los siguientes libros ofrecen una perspectiva completa y detallada sobre la Seguridad
de Windows 2000:

Securing Windows NT/2000 Servers for the Internet


Stephan Norberg. O'Reilly & Associates, Noviembre 2000. ISBN 1565927680

Windows 2000 Security Handbook


Tom Sheldon, McGraw Hill, Diciembre 2000. ISBN 0072124334

75
Instalación y configuración del cortafuegos personal
AtGuard 3.22
La instalación del AtGuard es prácticamente automática, por lo que no se proporciona
información.

Configuración base del AtGuard

Cuando se reinicia el equipo, aparecerá la barra de tareas del Atguard en la parte


superior de la pantalla. Dicha barra puede ser eliminada pulsando con el botón
derecho y seleccionando la opción “Hide Dashboard”.

La configuración del AtGuard se realiza mediante el icono situado en el “System


Tray” (la parte derecha de la barra de tareas de Windows). Pulsando sobre él con el
botón derecho se accederá a todas las opciones posibles.

Ilustración 1: Opciones del AtGuard

La opción de Event Log nos ofrece los completos logs del AtGuard, en los que se
puede ver todas las conexiones realizadas desde y hacia el equipo, un historial de las
web visitadas (muy útil para recuperar links perdidos), y un listado de las reglas
aceptadas y denegadas por el cortafuegos.

76
Ilustración 2: Logs del AtGuard

La opción Dashboard muestra la barra de tareas antes mencionada, y la opción


Enable AtGuard permite habilitar y deshabilitar el cortafuegos.

La opción más empleada será la de Settings, desde la cual se configurará todos los
subsistemas del cortafuegos. Existen tres submenús, que se comentan a continuación:
Web, Firewall & Options.

Ilustración 3: Submenú Web

77
El submenú Web permite activar las características de filtrado dentro del protocolo
HTTP, pudiendo realizar bloqueo de cookies, anuncios Web y pop-up de JavaScript.
En la barra de la izquierda aparecen los sites Web que han sido afectados por las
políticas definidas, y en la barra de la derecha los filtros activados (los que vienen por
defecto son suficientemente buenos).

Los filtros se activan pulsando en el botón Filters:

Ilustración 4: Filtros HTTP disponibles

Se activarán los filtros que aparecen en la Ilustración 4. En la casilla de Active


Content se activará el filtro de pop-ups de Javascript como se puede ver en la
Ilustración 5.

Ilustración 5: Activación del filtrado de popups

78
El submenú Options es autoexplicativo. En él se establecen tanto el modo de arranque
(manual o automático), y la posibilidad de proteger las reglas del cortafuegos
mediante una contraseña (se desaconseja esta opción al principio de la operación del
cortafuegos, el menos hasta que se hayan definido buena parte de las reglas del
mismo).

Ilustración 6: Submenú Options

El submenú Firewall es el corazón del cortafuegos, ya que en dicho menú es posible


definir y modificar las reglas que lo componen.

Ilustración 7: Submenú Firewall

79
Una de las características más interesantes del AtGuard reside en el modo de
autoaprendizaje del mismo. Si se activa dicho modo, el cortafuegos detecta el tráfico
entrante y saliente y pregunta al usuario lo que desea hacer con dicho flujo de
información (hablaremos de esta capacidad en el apartado siguiente). El
autoaprendizaje se activa pulsando en la casilla de Enable Rule Assistant (Interactive
Learning Mode).

Desde dicho menú pueden añadirse y eliminarse las distintas reglas del cortafuegos. Si
se deselecciona la casilla, puede anularse la regla escogida de forma temporal (útil
para pruebas).

Una de las opciones más importantes de este menú es el orden de las reglas del
mismo. Es necesario apuntar que el cortafuegos compara todo el tráfico entrante y
saliente con las reglas existentes hasta encontrar una coincidencia, momento en el cual
aplica la regla. Esta característica de funcionamiento deberá ser tomada en cuenta para
bloquear las funciones de propaganda de algunos programas (poniendo la regla
adecuada antes de la que permita el acceso).

De la misma forma, se podrá optimizar el rendimiento del cortafuegos colocando en


primer lugar las reglas más frecuentes.

Definición de reglas

Las reglas pueden definirse tanto desde el submenú Firewall como desde el menú
interactivo. Vamos a poner como ejemplo la creación de una regla mediante el menú
interactivo, y luego procederemos a modificarle desde el submenú Firewall.

Ilustración 8: Captura de tráfico en modo interactivo

Lo primero que indica el AtGuard es que ha detectado un flujo de tráfico saliente


(algún programa en nuestro equipo quiere comunicarse con el exterior). A
continuación indica la aplicación que realiza la conexión (el Eudora en este caso), y el

80
servicio o puerto que desea utilizar (el puerto 110, que corresponde al servicio POP3,
empleado para descargar el correo de una cuenta POP). Para finalizar indica la
dirección remota a la que quiere conectarse (la del servidor POP de flashmail, un
proveedor de correo gratuito).

Se ofrecen cuatro opciones: aceptar o denegar la conexión por esta vez, o crear una
regla que acepte o deniegue la conexión de forma permanente. En este caso vamos a
optar por generar una regla que nos permita consultar el correo de forma permanente.

Ilustración 9: Creación de una regla interactiva en el AtGuard

A continuación se nos pide especificar el programa permitido. Una norma vital a la


hora de especificar reglas en el cortafuegos es la de MINIMO PRIVILEGIO: se
deberían crear reglas que fueran lo más restrictivas posible, de forma que un programa
solo pudiera emplear un servicio y una dirección remota (idealmente una combinación
de ambas).

Ilustración 10: Especificación del programa permitido.

81
Especificamos pues que esta regla se va a aplicar únicamente al programa de correo
Eudora. A continuación vamos a especificar que el Eudora únicamente puede
conectarse al puerto 110 (o al servicio POP3, como se prefiera).

Ilustración 11: Especificación del servicio permitido

A continuación se pide las direcciones remotas a las que podrá conectarse. En el caso
de consultar el correo desde varias direcciones se podría aplicar la opción de Any
address, que permitiría el acceso desde varias direcciones. En este punto es necesario
hacer una valoración entre lo conciso de las reglas y la cantidad de las mismas
(muchas reglas = política de seguridad más estricta, pero más difícil de administrar).

Vamos a elegir una política concisa, por lo que dejaremos al Eudora conectarse
únicamente al servicio POP3 de Flashmail.

Ilustración 12: Especificación de la dirección remota permitida

82
Para terminar, se pide un nombre a la regla, y se pregunta si se quiere guardar un log
de la actividad de la misma. Dado que este programa se va a activar con frecuencia y
es confiable no se ve necesario el guardar registro de su actividad.

Ilustración 13: Fin de la generación interactiva de la regla

Con estos pasos queda creada y activada la regla. Se puede sin embargo crear reglas
desde cero o modificar reglas ya existentes desde el submenú Firewall. Supongamos
que en este caso queremos enviar correo mediante el uso del puerto 25 de la misma
dirección de Flashmail. Para ello pulsamos dos veces sobre la regla en cuestión para
proceder a su modificación:

Ilustración 14: Modificación de una regla del cortafuegos

El primer parámetro describe el nombre de la regla en cuestión. La Acción a realizar


puede ser Permitir o Bloquear.

83
Se puede especificar también el sentido de la comunicación (entrante o saliente), y el
protocolo sobre el que se desea actuar. En la parte inferior, bajo la pestaña Service
aparecen las opciones de servicios a definir. En nuestro caso pulsaremos sobre List of
Services para agregar el servicio smtp o el puerto 25 (admite ambas notaciones).

Ilustración 15: Elección de los servicios a permitir

También es posible definir las direcciones a las que se permite establecer la


comunicación (es muy útil la opción de Network Address, que permite establecer
confianza sobre una subred entera).

Ilustración 16: Elección de las direcciones permitidas

Una vez modificada la regla, será necesario actualizar los cambios pulsando en Apply.

84
Instalación y configuración del antivirus AVX 5.9.1

Instalación del AVX 5.9.1

La instalación y configuración inicial del AVX se realizan de forma simultánea


durante la fase de instalación del software.

El software antivirus se considera dentro de la categoría de seguridad, por lo que será


instalado en el directorio c:\seguridad\AVX_Profesional (es necesaria la inclusión
de una barra baja para facilitar la creación de una tarea de scan automatizado, como se
detalla en el proceso de instalación y administración de equipos).

A continuación se seleccionarán los diversos componentes del antivirus que se desea


activar, como puede verse en la Ilustración 1.

Ilustración 1: Selección de los componentes a instalar

En función de la potencia del equipo se plantea la instalación de unos u otros


componentes. Los componentes mínimos de cualquier instalación son los siguientes:

- AVX Shell Extensión: Permite la ejecución en línea de comandos del AVX.


- AVX Live! : Permite la actualización automática del antivirus.
- AVX Script Wall: Permite la protección del equipo ante código JavaScript y
ActiveX pernicioso.
- AVX for MS Office 2000: Protege al equipo ante virus diseñados para infectar
archivos de Word, Excel y demás componentes del Office 2000.

85
Si se dispone de un equipo potente, se recomienda la activación de los siguientes
componentes:

- AVX Mail Monitor: Analiza el tráfico de correo electrónico entrante y saliente en


busca de virus.
- AVX Download Control: Analiza el tráfico web en busca de virus en posibles
descargas.

Una vez instalados todos los servicios, será necesario reiniciar el equipo para que los
cambios tomen efecto. Si la operación se ha realizado de forma correcta, aparecerá al
inicio de Windows 2000 una pantalla con el AVX, y el icono del AVX Live!
aparecerá en la barra de tareas como tarea activa.

Configuración del AVX 5.9.1

Se deberán configurar los siguientes componentes del AVX 5.9.1, a los que se accede
mediante la pestaña de Protection Options:

- Download Control: Será necesario pulsar en el botón de Internet y realizar un


barrido del disco duro en busca de navegadores a los que AVX puede aplicar su
protección, como puede verse en la Ilustración 2:

Ilustración 2: Selección de los navegadores para el Download Control

- MailMonitor Control: Se activará con el botón de Mail. Será necesario


seleccionar los gestores de correo sobre los que AVX efectuará su protección,
como se indica en la Ilustración 3:

Ilustración 3: Selección de los gestores de correo para el MailMonitor

86
- Live Upgrade: Será necesario activar la comprobación y actualización automática
cada 24 horas, según muestra la Ilustración 4:

Ilustración 4: Configuración del Live Upgrade

Siempre que aparezca la ventana del Live Upgrade se deberá minimizar, ya que el
botón Exit o el cierre de la ventana suponen la finalización del programa.

Realización de un scan con AVX 5.9.1

El procedimiento necesario para realizar un scan manual en busca de virus es el


siguiente:

1) Seleccionar los directorios que se desean analizar: Es posible realizar un scan


tanto de una partición del disco duro como de un directorio del mismo. Para
esta segunda opción se seleccionará el botón de Add Fólder y se escogerá el
directorio a analizar.

Ilustración 5: Selección de los directorios a analizar

87
2) Seleccionar las opciones de detección: Deberán activarse las opciones de
verificación de memoria, scan de programas comprimidos, archivos y correo
electrónico para comprobar el rango más elevado de posibilidades, como
indica la Ilustración 6:

Ilustración 6: Opciones de detección de virus

3) Ejecutar el proceso de scan pulsando en el botón Scan. El proceso de análisis


en busca de virus puede pararse de forma temporal pulsando en Pause, y
llevará al equipo entre 5 y 15 minutos (un scan completo, en función de su
potencia y de la cantidad de archivos almacenados).

88
Criptografía básica, certificados digitales y PKI

Esquemas de cifrado asimétrico o de clave pública

La gestión y distribución de las claves ha sido y es uno de los problemas básicos de


las comunicaciones cifradas. Los sistemas de cifrado simétrico o de clave privada
(como pueden ser DES, IDEA, AES, etc...), aunque garanticen un alto nivel de
seguridad (en función obvia del tamaño de clave escogido), tienen graves deficiencias
a la hora de tratar las claves, como puede ser:

- Secretos compartidos: Se emplea la misma clave en ambos extremos de la


comunicación. Este hecho implica serios problemas a la hora de realizar
comunicaciones con entidades no confiables.

- Gestión de claves: Cada enlace necesita una clave secreta, por lo que es sencillo
observar que, para un número n de enlaces, se necesitará una estructura de malla,
que alcanzará una complejidad final (para n elevado) de n2. Como puede verse, el
trabajo de generar y distribuir las claves de forma segura es tremendamente
costoso.

Los sistemas de cifrado asimétrico o de clave pública permiten eliminar las dos
deficiencias anteriores mediante un esquema de claves diferente. Se definen dos
claves para cada usuario: clave pública y clave privada. Ambas claves están definidas
mediante unos protocolos criptográficos que les asignan unas funciones similares a las
de una cerradura y su llave:

Cualquier información cifrada con uno de las claves puede ser descifrada únicamente
por la otra clave de la pareja. La clave pública (el candado) puede hacerse pública sin
ningún tipo de problema (es más, su distribución es parte importante del protocolo),
mientras que la clave privada (la llave) debe ser protegida con extremo cuidado.

Los sistemas de cifrado de clave pública permiten obtener una serie de requisitos de
seguridad de forma eficiente y sencilla:

- Confidencialidad: Si se cifra una información con la clave pública de una Entidad,


solo podrá ser descifrada con su clave privada pareja. Como se supone que dicha
clave privada está en posesión únicamente de la Entidad, se consigue que solo ésta
pueda acceder a la información.

- Autenticación: Si se cifra una información con la clave privada propia, únicamente


podrá ser descifrada con nuestra clave pública. De esta forma se prueba la
posesión de la clave privada, autenticando al usuario.

- No repudio e integridad: Utilizando mecanismos de firma digital (que se


comentarán a continuación) se puede asegurar la no manipulación de los datos y la
imposibilidad de rechazo de la recepción o envío de una información.

89
La mejor forma de comprender la utilización los esquemas de clave pública se realiza
mediante un ejemplo:

Ana quiere mandar un mensaje a Benito. Carlos es el eterno enemigo que desea
manipular la comunicación de cualquier modo posible. La situación inicial puede
verse en la figura siguiente:

Mensaje original M

Alicia Benito
M M’

Soy Alicia...

Carlos

Figura 1: Ataques realizables sobre una comunicación

Como puede verse, sin el empleo de esquema de cifrado alguno, los ataques que
Carlos puede realizar sobre la comunicación son múltiples:

- Intercepción de la comunicación.
- Manipulación de la información transmitida.
- Suplantación de Alicia frente a Benito.

La utilización de mecanismos de cifrado mejora sensiblemente la seguridad de la


comunicación. Alicia transmite un mensaje cifrado con la clave pública de Benito, Bp,
de forma que solo pueda ser descifrado por la clave privada de Benito, es decir, Bs.

M
M
[ M ] Bp [[M]Bp]Bs

Alicia Benito

Carlos

Figura 3: Empleo de cifrado de clave pública

90
En este esquema se garantiza la confidencialidad y la integridad de la información
transmitida, pero no la suplantación de la personalidad. Carlos podría hacerse pasar
por Alicia transmitiendo simplemente de la misma forma que lo ha hecho ésta.

Para prevenir este ataque, Alicia cifra el mensaje con su clave privada As y a
continuación con la clave pública Bp de Benito. De esta forma, cuando Benito reciba
el mensaje deberá emplear su clave secreta Bs para descifrar la primera capa de
cifrado, y una vez identificado el remitente aplicar la clave pública Ap de Alicia. Es
importante no realizar el cifrado inicial de forma inversa, ya que permitiría a un
posible intruso descifrar la primera capa de cifrado aplicando Ap ,y lograr de esta
forma recuperar el mensaje cifrado con Bs, pudiendo plantear ataques de repetición del
mensaje.

M M
[[M]As]Bp [[M]Ap]Bs

Benito

[M’]Bp de parte de Alicia


Carlos

Alicia
Figura 4: Empleo avanzado de cifrado de clave pública

En la mayoría de los casos, el emplear esquemas de cifrado puede llegar a ser


engorroso, ya que obliga a ambas partes a poseer pares de claves. De la misma forma,
las operaciones de cifrado de la información son costosas en términos de tiempo de
procesador. Una alternativa muy eficaz a este problema es el empleo de firmas
digitales.

91
Firmas digitales

Las firmas digitales constituyen una alternativa al cifrado que garantiza autenticidad,
integridad y no repudio (aunque no confidencialidad). El mecanismo de empleo de las
firmas digitales es el siguiente:

M Para Benito

[ [ Hash[M] ] As ] Bp

Hash[M]
Función Resumen Función Resumen

Mensaje M
OK
Hash[M]
¿=?
SI
Mensaje [ [ Hash[M] ] Ap ] Bs
manipulado NO
Hash[M]’

Figura 5: Ejemplo de utilización de firmas digitales

Alicia pasa la información que desea transmitir a través de una función hash o función
resumen. Dichas funciones tienen unas características peculiares que las haces de gran
interés para la obtención de una comunicación segura:

- Su salida es un flujo de bits de longitud fija, independientemente del tamaño


de la entrada.

- Son funciones de una sola dirección, es decir, se puede obtener el valor m


aplicando la función al mensaje M, pero el cálculo inverso es
matemáticamente imposible.

- Es imposible que dos mensajes M y M’ ofrezcan el mismo valor m como salida


de una función de resumen.

Algunas funciones resumen muy conocidas pueden ser el MD5 y el SHA (Secure
Hash Algorithm).

Alicia continuación cifra ese hash con su clave privada As, y posteriormente con la
clave pública de Benito, Bp. Se transmiten tanto el mensaje (en claro, sin cifrado
alguno) y el hash cifrado.

Benito recibe tanto el mensaje en claro como el hash. Aplica su clave secreta Bs y a
continuación la clave pública de Alicia, Ap, obteniendo el hash del mensaje.

92
Benito somete el mensaje recibido a la misma función resumen, obteniendo el hash.
Puede entonces comparar ambos hashes y verificar la veracidad del mensaje.

Las firmas digitales permiten mandar un mensaje con unas importantes garantías de
seguridad (autenticidad, integridad y no repudio) a entidades que no tengan esquemas
de cifrado (no es necesario realizar operación alguna para leer el mensaje ya que no se
transmite cifrado, la verificación del mensaje es opcional). Así mismo, las operaciones
de firmado son mucho menos costosas que las de cifrado, suponiendo un ahorro
computacional importante en sistemas que soportan una carga elevada.

Sin embargo, todavía no se puede garantizar la seguridad de la información


transmitida. Como se ha podido ver durante todo el desarrollo, el destinatario de la
información descifra la misma con la clave pública del originario, pero no se ha
hablado nada de los métodos de obtención y distribución de las mismas.

En este punto del esquema, nada impediría a Carlos mandar una clave pública A’p a
Benito suplantando la identidad de Alicia. A partir de este punto, Carlos podría
hacerse pasar por Alicia y respetar rigurosamente todos los protocolos establecidos
hasta ahora. Es obvio que se requiere una forma de verificar que las claves públicas
recibidas corresponden realmente a los usuarios indicados, objetivo que se consigue
mediante los certificados digitales.

Certificados digitales

Los certificados digitales proporcionan un método de verificar la correlación


existente entre un usuario y su clave pública, empleando para ello mecanismos de
clave pública y funciones resumen.

El proceso de generación de un certificado es el siguiente:

- Se recoge una cierta información del usuario, que permite identificarlo de forma
unívoca (DNI, nombre y apellidos, dirección de correo electrónico, número de la
Seguridad Social, etc...).

- Se recoge su clave pública.

- Se someten los dos campos anteriores a una función de resumen, y su resultado es


cifrado con una clave privada Ks.

El usuario receptor puede verificar la autenticidad de la clave descifrando el tercer


campo con la clave pública Kp, y comparando el resultado con el hash de los dos
primeros campos.

Las claves Kp y Ks son aportadas por una entidad certifica la autenticidad de las
mismas, es decir, una tercera parte en la que ambos interlocutores confían.

Lo que se está realizando con esta operación no es más que un traspaso de confianza
del emisor de la clave a la entidad certificadora de la misma. La confianza puede ser

93
depositada en la tercera parte porque la base de su negocio reside en el mantenimiento
de la misma (es decir, una pérdida de la confianza conllevaría a su ruina).

Esta tercera parte se denomina Autoridad de Certificación, y forma parte de lo que se


denominan PKI o Infraestructuras de Clave Pública.

Infraestructura de Clave Pública

Una PKI ( Public Key Infrastructure o Infraestructura de Clave Pública) está formada,
según el estándar definido, por dos partes con funciones bien diferenciadas: Una
Autoridad de Certificación (AC o CA, Certification Authority) y una Autoridad de
Registro (AR o RA, Registration Authority).

La Autoridad de Registro es la encargada de verificar la correlación entre la identidad


de una entidad y su clave pública. Según el nivel de seguridad exigido, las
comprobaciones efectuadas por la misma pueden ir desde la presentación de una
dirección de correo válida hasta la investigación de datos fiscales, legales y hasta
genealógicos.

El rol principal de una Autoridad de Certificación (AC o CA, Certification Authority)


consiste en la generación de certificados digitales que permitan establecer una
correlación segura entre un usuario y su clave pública. Para ello dispone de las dos
claves Kp y Ks , que emplea para construir una estructura de verificación, con la forma
siguiente:

Información del usuario:


Nombre, apellidos, email, DNI

Clave pública del usuario

Hash de los dos campos anteriores, cifrado con la


clave pública de la CA

Figura 6: Estructura de un certificado digital

La CA se dedica principalmente a generar y firmar los certificados digitales con los


datos entregados por la RA.

El mecanismo de funcionamiento de una PKI, según el estándar, cumple las siguientes


premisas:

- El usuario genera un par de claves, y transmite de forma segura (mediante una


sesión SSL, generación en una tarjeta, generación directa, etc..) la clave pública

94
del par a la RA junto con los datos personales necesarios, formando una petición
de certificado o CSR (Certificate Signing Request).

- El usuario se desplaza a las oficinas de la RA y se somete a los procedimientos de


autenticación necesarios para satisfacer las necesidades de verificación de la
misma.

- El administrador de la RA da trámite a la petición de certificado, y éste es


generado.

- El certificado es enviado al usuario de forma segura (mediante una estructura


PKCS#12, una sesión SSL o mediante un medio físico, como una tarjeta
inteligente), a la vez que es publicado en un repositorio de información de acceso
público (un LDAP o Lightweight Directory Access Protocol, en la mayoría de los
casos).

Mediante el empleo de certificados digitales, se consigue un esquema de seguridad


muy cercano a los requisitos ideales. Existen, sin embargo, varios problemas
asociados a la estructura de una PKI.

- Concentración de la seguridad: Toda la seguridad del esquema depende de la


seguridad de la clave privada de la CA, ya que si ésta se pierde, todos los
certificados emitidos dejan de tener valor (el poseedor de dicha clave puede emitir
los certificados que desee). Es necesario extremar las medidas de seguridad
destinadas a proteger la clave privada (hardware criptográfico, salas de seguridad,
multiplicidad de operadores para permitir el acceso a la misma, etc...).
- Procedimientos de verificación: Hay que tener muy en cuenta que los
procedimientos que la RA emplea para la validación de una identidad deben
identificar de forma unívoca y veraz la relación entre una entidad y su clave
pública. Si es posible realizar una impersonación exitosa ante una RA, se logrará
obtener un certificado falso totalmente operativo, dando al traste con el esquema
diseñado.

- Claves: No hay que olvidar que los certificados aseguran la veracidad de una clave
pública para de esta forma poder emplear su par privado para obtener unas
comunicaciones seguras. Un tamaño insuficiente de la misma, o una mala
protección pueden conducir a un compromiso de la misma.

Es vital para el esquema disponer de un mecanismo que contemple la posibilidad de


un compromiso de la clave privada de un usuario, que provea de un método de
deshabilitar su certificado asociado. En la terminología PKI, despojar de validez a un
certificado se denomina revocarlo. La CA es responsable de dar de baja el certificado
en los repositorios de información a los que tenga acceso y de hacer pública dicha
revocación. En la actualidad dicha publicación se realiza mediante Listas de
Certificados Revocados o CRL’s ( Certificate Revocation Lists ), que contienen un
índice de los certificados revocados en un espacio de tiempo.

Existen en la actualidad iniciativas que permiten la comprobación online de


certificados ( OCSP u Online Certificate Status Protocol ), que se encuentran en

95
diversos estados de gestación (existen mecanismos funcionales, aunque no están
integrados en los navegadores, debiéndose realizar la verificación de forma manual).

Las PKI conforman uno de los sectores de la seguridad informática que más se ha
desarrollado en los últimos años, debido a sus múltiples y útiles aplicaciones:

- Autenticación: Es factible autenticar a un usuario gracias a su certificado digital,


mediante protocolos similares al SSL que realicen verificaciones de la posesión de
la clave privada del usuario.

- Control de accesos: Así mismo, es posible realizar un estricto y granular control


de accesos a las distintas partes de un servicio en función del certificado
presentado, gracias a los atributos del mismo (se podría plantear un servidor web
al que tiene acceso a una parte los usuarios de Recursos Humanos y a otra distinta
los usuarios de Marketing, pudiéndose perfectamente definir un tercer grupo de
Dirección que tenga acceso a ambas partes.

- Permitir la implantación de mecanismos de single sign-on, que permitan a un


usuario acceder a todos los recursos del sistema con su certificado digital y una
única clave, mediante la centralización de la información de autenticación en un
solo punto (generalmente un LDAP).

96
Instalación, configuración y uso del PGP

Introducción

El PGP ( Pretty Goog Privacy ) es un programa de cifrado y firma digital de ficheros,


que puede emplearse para proteger ficheros y garantizar su integridad. Sus usos más
frecuentes son el cifrado de ficheros y el envío de correo seguro, aunque también
puede usarse para borrar de forma segura información confidencial o proteger discos
duros completos.

Instalación del PGP

Es posible obtener una versión freeware del PGP desde la siguiente URL:

http://www.pgpi.org/products/pgp/versions/freeware/

El proceso de instalación no requiere de conocimiento especial alguno (será necesario


especificar que se es un usuario nuevo, leer la licencia, especificar directorio en el que
instalar el software...). Se deberá a su vez indicar los componentes a instalar (los que
vienen indicados en la Ilustración 1:

Ilustración 1: Componentes del PGP a instalar

El resto del proceso de instalación se realiza de forma totalmente automatizada. Será


necesario reiniciar el equipo para completar la instalación.

97
Arranque del PGP

Una vez instalado, el PGP puede activarse desde tres lugares diferentes:

- Barra de tareas: Aparecerá un icono con un candado. Pulsando sobre él


accederemos a las distintas funciones del PGP.
- Botón derecho sobre un fichero o carpeta: De esta forma se acceden a las
funciones básicas de cifrado, firmado y borrado.
- Acceso estándar : Mediante Inicio  Programas  PGP. Desde este menú
podemos acceder tanto a las PGPKeys como a las PGPTools.

La herramienta PGPKeys contiene todas las funciones necesarias para la generación,


eliminación y gestión de pares de claves PGP. La herramienta PGPTools almacena las
herramientas necesarias para el cifrado, firmado y verificación de ficheros.

Generación de un par de claves

En el caso de que se deba generar un nuevo par de claves, se accederá al submenú


Keys de la herramienta PGPKeys, y se seleccionará la opción de New Key (en el caso
de que sea un nuevo usuario, este programa se lanzará de forma automática cuando lo
arranque por primera vez).

Ilustración 2: Generación de un nuevo par de claves

El programa de generación de claves se lanzará de forma automática. En primer lugar,


será necesario especificar el nombre completo del poseedor de la clave, así como la
dirección de correo electrónico a la que vaya a ser asignada (si no se va a emplear para
el envío y recepción de correo seguro, esta opción puede dejarse en blanco).

98
Ilustración 3: Especificar nombre y dirección de correo electrónico

A continuación es necesario introducir una contraseña robusta (es decir, de una


longitud mínima de 8 caracteres, y que mezcle números, letras y símbolos de
puntuación). El propio PGP mide la fortaleza de la contraseña elegida mediante una
barra indicadora.

Ilustración 4: Elección de una contraseña robusta.

Una vez completados estos pasos, la clave se generará de forma automática y


aparecerá en la ventana inicial del PGPKeys.

99
Ilustración 5: Clave generada de forma exitosa.

Copia de seguridad de las claves

Una vez generada la clave, será necesario realizar una copia de seguridad de la misma
(se recuerda que, si se pierde el par de claves, se pierde de forma irrevocable toda la
información cifrada con las mismas). Para ello se seleccionará la clave sobre la que se
desea actuar y se pulsará con el botón derecho, seleccionando la opción Export.

Aparecerá una ventana en la que se seleccionará un nombre y un lugar en el que


guardar la clave. En este apartado es MUY importante seleccionar la opción Include
Private Keys para que la clave privada esté incluida en la copia exportada.

Ilustración 6: Exportación del par de claves

Dicho fichero deberá ser guardado en un medio externo (CDROM, servidor central,
cinta...) debidamente localizado.

100
Publicación de las claves

Una vez generado el par de claves, será necesario poner a disposición del resto de
usuarios la clave pública de dicho par. Para ello existen dos canales principales de
distribución:

- El envío de la clave pública como un fichero adjunto en un correo, o en un medio


externo.
- La publicación de la clave en un servidor de claves PGP, como el que ofrece de
forma gratuita RedIris.

Se recomienda el uso de la segunda vía, ya que el envío de la clave pública en cada


mensaje puede ser engorroso (se produce un aumento innecesario del tamaño del
mismo).

Para poder publicar una clave pública es necesario realizar una operación de
exportación, que sigue los mismos pasos explicados anteriormente, pero SIN la
opción de Include Private Keys.

La configuración del servidor de claves PGP de RedIris se realiza de la forma


siguiente: en primer lugar se accede a Edit  Options, y al submenú Servers.

Ilustración 7: Opciones del PGP – Servers

Una vez allí se selecciona New y se introducen los datos como se ve en la Ilustración
8:

101
Ilustración 8: Configuración del servidor PGP

Una vez configurado el servidor de claves, para enviar la clave pública solo hay que
seleccionar Server  Send To  Servidor Elegido. La clave pública se cargará en el
servidor de forma automática.

Obtención de claves PGP

Es posible obtener claves PGP de la misma forma que se exportan, es decir, a través
de un correo electrónico o de un servidor de claves PGP.

Si se tiene una clave pública que se desea importar en el PGP, tan solo hace falta
lanzar el PGPKeys y seleccionar la opción Keys  Import, y seleccionar el fichero en
el que se encuentra la clave pública (en según que Sistemas Operativos puede ser algo
tan sencillo como picar dos veces sobre el fichero). Aparecerá un menú en el cual se
deberá confirmar la importación de la clave, y se finalizará la operación.

La búsqueda en el servidor de claves se realiza a través del submenú Servers 


Search. Se pueden realizar búsquedas a través de varios parámetros, pero el más
eficaz es el Key ID o Identificador de clave (un identificador único para cada clave
PGP generada). Dicho identificador puede obtenerse seleccionando la clave deseada y
accediendo al menú Key Properties. Una buena costumbre (muy utilizada), es
reemplazar el envío de la clave pública en todos los ficheros por su Key ID y el
servidor de claves PGP en el que puede ser encontrada.

102
Ilustración 9: Propiedades de una clave PGP.

Una vez realizada la búsqueda, se presentan los resultados de forma ordenada, que se
pueden importar de forma automática.

Toda clave PGP debería de forma ideal ser verificada mediante un canal seguro (por
teléfono, por ejemplo). Para facilitar esta labor, de cada clave se extrae un fingerprint
o huella única en forma de palabras clave (como puede verse en la Ilustración 9), que
pueden ser leídas para poder verificar la validez de la clave.

Revocación de una clave PGP

La pérdida de la propiedad de un par de claves (sobre todo en el caso de un


compromiso de seguridad) puede traer consecuencias nefastas (dado que si alguien
posee la clave privada de una persona y la contraseña que la protege, puede de forma
efectiva impersonar a dicha persona).

Es por ello necesario disponer de algún medio para indicar la no validez de un par de
claves. Dicho mecanismo son los revocadores. Un revocador se construye revocando
la clave privada ( Aviso: Es necesario disponer de una copia de seguridad de la clave
para luego poder restaurarla, o se perderá de forma completa ).

La revocación de una clave se consigue accediendo al menú Keys  Revoke, e


introducir la contraseña correspondiente. Podrá verse como el par de claves pierde su
validez. Una vez revocada, deberá realizarse una exportación (clave privada incluida)
de la clave, guardándose en un fichero.

Este fichero constituye el revocador, ya que es una prueba de que tenemos tanto la
clave privada como la contraseña correspondiente, y da la autoridad pertinente para

103
deshabilitar la clave (es importante anotar que este revocador deberá ser guardado con
cuidado, ya que cualquiera que tenga acceso al mismo podrá revocar la clave de forma
automática).

A continuación se borra la clave revocada con Keys  Delete y se restaura la copia de


seguridad mediante Keys  Import.

Cifrado y firmado de ficheros

Una vez generado el par de claves y obtenida la clave pública del destinatario, es
posible realizar el cifrado de ficheros para que solo dicha persona sea capaz de leerlos.
La operación de cifrado puede realizarse tanto desde la herramienta PGPTools como
empleando la interfaz integrada con el explorador de Windows.

La herramienta PGPTools provee de un interfaz sumamente sencillo para la firma,


cifrado, verificación y descifrado de ficheros. Tan solo es necesario seleccionar la
opción deseada e indicar el fichero sobre el que se desea operar. Para realizar las
mismas operaciones con el interfaz directo de Windows tan solo se tendrá que pulsar
el botón derecho sobre el fichero y acceder al menú PGP.

Cifrado de ficheros

En dicho menú (igual para ambas opciones), se presenta la opción de especificar el


destino para el que se desea cifrar el mensaje (es posible no especificar remitente y de
esa forma cifrar un fichero para uso personal, de forma que nadie más pueda ver su
contenido). El fichero cifrado (con la extensión .pgp ) se generará automáticamente.

Ilustración 10: Cifrado de ficheros

104
Firma de ficheros

El proceso de firma de un fichero se inicia de forma similar al de cifrado. Será


necesario introducir la contraseña, así como especificar las opciones de Detached
Signature (para que guarde la firma en un fichero aparte), y Text Output (para que la
firma sean caracteres ASCII y se puedan copiar en otros lugares).

Ilustración 11: Firma de ficheros

Descifrado de ficheros

El descifrado de ficheros es tan sencillo como pulsar dos veces con el ratón sobre el
mismo, o arrastrarlo hasta la opción de Decrypt de las PGPTools. Aparecerá una
ventana en la que se exigirá la contraseña para la clave requerida, y a continuación un
lugar en el que grabar el fichero descifrado. Es posible que un mismo mensaje esté
cifrado para varias personas, por lo que cada cual podrá leerlo únicamente con su
clave privada.

Ilustración 12: Descifrado de ficheros

105
Verificación de firmas

Para la verificación de una firma es necesario disponer tanto del fichero original como
del fichero que contiene. Se arrastra hasta la casilla de Verify el fichero que contiene
la firma, y se indica el fichero del que es firma (si tienen el mismo nombre lo hace de
forma automática). Una vez realizada la operación, muestra una pantalla con los
resultados.

Creación de ficheros autodescifrables o SDA

En algunas ocasiones puede ser necesario enviar información de forma sensible a


personas que no tienen el PGP instalado. Dicho envío es posible de realizar de forma
segura gracias a los SDA (Self Decrypting Archives o Ficheros Autodescifrables).
Dichos ficheros generan una clave simétrica y un programa que envuelve al fichero
que se quiere proteger. El creador del SDA indica una contraseña y el PGP genera el
envoltorio cifrándolo con dicha clave.

Un SDA puede ser creado especificándolo en la ventana de cifrado de mensajes con la


opción Self Decrypting Archive. Será necesario enviar por un canal seguro y diferente
al del correo la contraseña (por teléfono o en mano, por ejemplo). El receptor tan solo
tendrá que pulsar dos veces sobre el fichero e introducir la contraseña.

Borrado seguro de información

Es posible que existe información confidencial que se desea destruir de forma que sea
imposible de recuperar. PGP ofrece una herramienta de borrado de información
totalmente funcional y fiable. La opción de Wipe está disponible tanto desde las
PGPTools como del interfaz del botón derecho del explorador de Windows.

Se pedirá una confirmación del borrado (se advierte que el borrado es totalmente
irrevocable, y se aconseja revisar la información que se desea eliminar), y el borrado
se realizará de forma automática.

Envío de correo seguro

PGP tiene unos conectores o plugins que permiten su integración de forma


transparente con varios clientes de correo ampliamente utilizados.

El envio de correo cifrado y firmado se realiza mediante las dos casillas señaladas en
la Ilustración 13. El cliente se conecta con el PGP y se cifra y /o firma el correo como
si de un fichero se tratara.

106
Ilustración 13: Opciones de cifrado y firmado en Eudora

La recepción de correo cifrado y / o firmado se realiza de la misma forma que un


correo habitual. El cliente de correo está integrado para que, cuando se abra el
mensaje, se lance automáticamente el programa PGP asociado. En caso de que no se
active automáticamente, puede recurrirse a la opción de Eudora Edit  Message
Plugins  PGP y realizar la operación de forma manual.

107

También podría gustarte