Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Curso de Administracion de Sistemas Informa-Ticos y Seguridad PDF
Curso de Administracion de Sistemas Informa-Ticos y Seguridad PDF
Sistemas
Informáticos
Antonio Sanz
Antonio_sanz@flashmail.com
Indice
Introducción....................................................................................................................5
Objetivos del curso.........................................................................................................5
Presentación de Linux.................................................................................................... 6
Presentación de Windows.............................................................................................. 7
Partition Magic & Norton Ghost.................................................................................... 8
Instalación de Red Hat Linux 7.1................................................................................... 9
Administración básica de Linux...................................................................................10
Manejo básico del shell............................................................................................ 10
Comandos básicos 1................................................................................................. 10
Apagar y reiniciar el Sistema Operativo...................................................................10
Estructura de ficheros del Sistema Operativo.......................................................... 11
Descripción de los permisos de un fichero...............................................................11
Comandos básicos 2................................................................................................. 12
Tuberías o redireccionamientos................................................................................12
Comandos básicos 3................................................................................................. 12
Descripción de un proceso de Linux........................................................................ 13
Comandos básicos 4................................................................................................. 13
Montar dispositivos.................................................................................................. 13
Manejo básico de las XWindows Gnome........................................................... 14
Conceptos de Administración de Sistemas ( en construcción )....................................15
Conceptos básicos de Seguridad Informática ..............................................................16
Introducción..............................................................................................................16
Seguridad informática.............................................................................................. 16
Seguridad absoluta............................................................................................... 16
Seguridad mesurada............................................................................................ 17
Equilibrio seguridad / usabilidad..........................................................................17
Mínimo privilegio................................................................................................ 17
Seguridad en profundidad.................................................................................... 17
Seguridad mediante oscuridad..............................................................................18
Seguridad del eslabón más débil.......................................................................... 18
Seguridad evolutiva..............................................................................................18
Requisitos de seguridad............................................................................................19
Control de acceso / Autenticación .......................................................................19
Confidencialidad.................................................................................................. 19
Integridad / no repudio......................................................................................... 20
Disponibilidad...................................................................................................... 20
Privacidad.............................................................................................................20
Posibles amenazas y ataques contra un sistema....................................................... 21
Hacker.................................................................................................................. 21
Cracker................................................................................................................. 21
Script kiddie......................................................................................................... 21
Lamer....................................................................................................................21
Tipos de ataques....................................................................................................... 22
Posibles daños.......................................................................................................... 23
Herramientas de seguridad....................................................................................... 24
Plan de Seguridad.....................................................................................................25
Prácticas básicas de Seguridad Informática..................................................................27
Introducción..............................................................................................................27
2
Topología de Red..................................................................................................... 28
Antivirus...................................................................................................................29
Correo electrónico.................................................................................................... 30
Navegación Web...................................................................................................... 30
Seguridad de los equipos de la Intranet.................................................................... 31
Otros programas de comunicaciones........................................................................32
Cortafuegos personales.............................................................................................33
Backups.................................................................................................................... 33
Formación continuada.............................................................................................. 34
Conclusiones............................................................................................................ 35
Cortafuegos ( firewalls )...............................................................................................36
Introducción..............................................................................................................36
Características.......................................................................................................... 36
Tipología ................................................................................................................. 37
Conclusiones............................................................................................................ 39
Virus informáticos........................................................................................................40
Introducción..............................................................................................................40
Primer paso: Infección..............................................................................................40
Segundo Paso: Reproducción...................................................................................41
Tercer Paso: Actuación............................................................................................ 41
Primera contramedida: Prevención ......................................................................... 41
Segunda contramedida: Detección........................................................................... 42
Tercera contramedida: Reacción.............................................................................. 42
Procolo TCP / IP y Redes LAN ( en construcción )..................................................... 44
Instalación de un equipo con SO Windows 2000 Advanced Server............................ 45
Introducción .............................................................................................................45
Recogida de información preliminar........................................................................ 45
Creación de las particiones del equipo..................................................................... 45
Arranque desde el CDROM..................................................................................... 46
Creación y asignación de particiones....................................................................... 46
Configuración de dispositivos.................................................................................. 46
Instalación minimizando componentes.................................................................... 47
Configuración de la red ........................................................................................... 47
Verificación de la correcta instalación del equipo................................................... 47
Administración básica de Windows 2000 Advanced Server....................................... 48
Introducción .............................................................................................................48
Herramientas de Gestión de Windows 2000............................................................ 48
Realización de tareas de administración y gestión................................................... 51
Añadir un elemento hardware al equipo...............................................................51
Desinstalar un programa del SO...........................................................................52
Añadir nuevos componentes de Windows 2000.................................................. 53
Configurar una conexión de red local ................................................................. 54
Configurar una impresora y compartirla en red....................................................55
Acceder a una impresora de red........................................................................... 55
Crear una tarea programada..................................................................................56
Gestionar servicios del sistema............................................................................ 58
Acceder a los logs de incidencias del sistema...................................................... 58
Compartir Recursos..............................................................................................59
Administrar usuarios........................................................................................... 60
Crear un disco de reparación de emergencia de Windows 2000..........................62
3
Administrador de Tareas...................................................................................... 62
Añadir y eliminar programas en el inicio de Windows 2000............................... 63
Securización de un equipo con SO Windows 2000 Advanced Server.........................64
Introducción..............................................................................................................64
Aplicación del Service Pack y las actualizaciones correspondientes....................... 64
Desactivación de servicios no utilizados..................................................................64
Deshabilitacion del protocolo NetBIOS sobre TCP/IP........................................... 66
Gestión de cuentas de usuario.................................................................................. 67
Activación de mecanismos de log del sistema......................................................... 68
Políticas de seguridad genéricas (modificación manual o aplicación de plantillas)....
68
Políticas de seguridad a nivel de usuario ( Poledit ).................................................70
Protección de ciertos comandos del sistema............................................................ 71
Activación del Salvapantallas.................................................................................. 72
Protección del arranque ........................................................................................... 72
Refuerzo de la pila de protocolos TCP/IP................................................................ 72
Instalación del resto de aplicaciones........................................................................ 73
Verificación de la seguridad de la instalación.......................................................... 74
Información extra..................................................................................................... 74
Instalación y configuración del cortafuegos personal AtGuard 3.22............................76
Configuración base del AtGuard.............................................................................. 76
Definición de reglas..................................................................................................80
Instalación y configuración del antivirus AVX 5.9.1................................................... 85
Instalación del AVX 5.9.1........................................................................................ 85
Configuración del AVX 5.9.1.................................................................................. 86
Realización de un scan con AVX 5.9.1....................................................................87
Criptografía básica, certificados digitales y PKI.......................................................... 89
Esquemas de cifrado asimétrico o de clave pública................................................. 89
Firmas digitales........................................................................................................ 92
Certificados digitales................................................................................................93
Infraestructura de Clave Pública.............................................................................. 94
Instalación, configuración y uso del PGP.....................................................................97
Introducción..............................................................................................................97
Instalación del PGP.................................................................................................. 97
Arranque del PGP.....................................................................................................98
Generación de un par de claves................................................................................ 98
Copia de seguridad de las claves............................................................................ 100
Publicación de las claves........................................................................................101
Obtención de claves PGP....................................................................................... 102
Revocación de una clave PGP................................................................................103
Cifrado y firmado de ficheros.................................................................................104
Cifrado de ficheros................................................................................................. 104
Firma de ficheros....................................................................................................105
Descifrado de ficheros............................................................................................105
Verificación de firmas............................................................................................ 106
Creación de ficheros autodescifrables o SDA........................................................ 106
Borrado seguro de información.............................................................................. 106
Envío de correo seguro...........................................................................................106
4
Introducción
El propósito de este documento es proporcionar una fuente de información para todos
aquellos que, con unos conocimientos básicos de informática, deseen introducirse más
a fondo en temas de administración de sistemas y, posteriormente, de seguridad
informática.
Se facilitan una serie de guías, consejos, opiniones personales, etc...todo ello junto
con una buena cantidad de enlaces que permitan siempre obtener una gran cantidad de
información añadida.
5
Presentación de Linux
“Linux es bueno. Linux es tu amigo. Confía en tu Linux”
- Ventajas:
Robustez, fiabilidad y rendimiento.
Gran cantidad de software libre ( open source ) de coste cero.
Alta capacidad de configuración.
Mayor nivel de seguridad.
- Desventajas:
Curva de aprendizaje mayor.
Aparición de “problemas oscuros”.
Falta de madurez en la compatibilidad hardware y en el entorno
gráfico.
6
Presentación de Windows
“Windows es.....es....es....¿cuál era la siguiente pregunta?”
- Ventajas:
Fácil de emplear.
Curva de aprendizaje rápida.
Ampliamente utilizado a nivel de usuario.
Gran cantidad de software disponible.
- Desventajas:
Tanto el Sistema Operativo como la mayoría de las aplicaciones son de
pago.
Difícil configuración “a fondo”.
Menor nivel de seguridad.
Fallos oscuros “de S.O.”.
7
Partition Magic & Norton Ghost
- Partition Magic: Programa que permite crear y modificar particiones de un disco
duro sin tener que eliminar los datos que contienen.
- Será empleado para crear las particiones en las que instalaremos ambos SO.
- Tipos de particiones: FAT, FAT32, NTFS ( para Windows ), EXT2FS, Swap
( para Linux).
- Crearemos una partición NTFS de al menos 2Gb para Windows 2000 ( 4Gb si el
espacio lo permite). Para Linux crearemos una partición EXT2FS de al menos
1Gb (2Gb si el espacio lo permite), y otra Swap cuya tamaño será
aproximadamente el doble de la memoria RAM del equipo. El resto del espacio en
disco duro se invertirá en una partición FAT32 (que servirá para intercambiar
datos entre ambos SO).
- Desde el propio Partition Magic se modificará la partición de Linux para que sea
considerada como activa (la que busca el ordenador cuando arranca el equipo).
- Norton Ghost: Programa que permite realizar una copia perfecta de una partición,
comprimiéndola y guardándola en un solo fichero.
- Será empleada para, una vez instalado y configurado correctamente cada uno de
los SO, crear una imagen Ghost cuyo tamaño permita meterla en un CDROM. En
caso de fallo en el SO, restaurar la imagen es un proceso rápido (unos 5 minutos),
que puede ahorrar horas de instalación y configuración.
8
Instalación de Red Hat Linux 7.1
- Configurar el equipo para que arranque desde el CDROM (se hace desde la BIOS,
y hay que cambiar la opción boot sequence o boot order).
- Se eligen el idioma (español), el tipo de teclado y el ratón que se deseen
(normalmente los valores detectados suelen ser los correctos).
- Se realizará una instalación personalizada (la de estación de trabajo y la de
servidor hacen la instalación desatendida con una configuración por defecto, que
no nos interesa).
- Configurar las particiones: Se indica la partición EXT2FS en la que se va a
instalar el SO, así como la Swap que empleará el mismo. Se configurará la
partición FAT32 para que aparezca cuando arranquemos el Linux.
- LILO: Gestor de arranque de Linux. Se configurará en el primer sector de la
partición del SO, NUNCA en la MBR (porque sino, el instalar Windows 2000 la
sobrescribirá y perderemos la información de arranque de Linux).
- Se introducirá la contraseña de root y se creará una cuenta adicional para acceder
al equipo (a la que luego se darán permisos de superusuario, a fin de tenerla como
cuenta de backup en caso de emergencia).
- Se seleccionarán los paquetes necesarios para el equipo. Solo deberán instalarse
las categorías que sean necesarias (el ajuste fino de paquetes se hará después de
que el SO esté instalado).
- Se configurarán las XWindows (el entorno de ventanas de Linux). Se elegirá la
opción de NO iniciar el equipo en el entorno gráfico (si se estropea el entorno
gráfico no podremos iniciar una sesión de forma sencilla).
- Se copiarán los paquetes y se reiniciará el equipo (no olvidar sacar el CDROM).
La instalación concluye en este punto, y debería aparecer la etiqueta “ boot: “ en la
pantalla del equipo (es el LILO, el gestor de arranque de Linux). Pulsando Return
o esperando unos segundos Linux arrancará automáticamente (desde este punto
será donde elijamos el SO que queremos emplear cada vez que se arranque el
equipo).
- Una vez realizado el proceso de arranque, nos pedirá un nombre de usuario (root)
y una contraseña (la que se haya especificado anteriormente). Si la contraseña es
correcta, tendremos acceso a un shell del sistema.
9
Administración básica de Linux
- El shell es el entorno de operación más común de Linux, siendo algo muy similar
al entorno DOS del SO Windows (se teclean comandos y se reciben las respuestas
en pantalla, todo en modo texto).
- Es posible arrancar varios shells y actuar entre ellos pulsando las teclas Alt+F1,
Alt+F2...hasta Alt+F4.
- El shell dispone de varias ayudas para mejorar su usabilidad: se pueden recuperar
comandos con las teclas de arriba y abajo. En el caso de comandos largos, es
posible escribir las primeras letras del mismo y pulsar TAB para activar la función
de autocompletar (también es útil para mostrar todos los comandos que empiezan
por esa cadena de letras).
- LS (list): Sirve para hacer un listado de los ficheros de un directorio. La opción
“-l” hace un listado con datos extra (permisos, fecha de modificación, etc). La
opción “-a” muestra ficheros ocultos del sistema, y la opción “-t” los muestra
ordenados por fecha de modificación. Ejemplo: “ls –alt”.
Comandos básicos 1
10
Estructura de ficheros del Sistema Operativo
- Linux tiene una estructura de ficheros en modo árbol (existe una raíz de la que
cuelgan el resto de directorios). La raíz del árbol de ficheros es el directorio “/”.
- /BIN: Guarda comandos del sistema de acceso público (cat, ls, cd...).
- /BOOT: Contiene la información necesaria para que se inicie el Sistema Operativo
(en este directorio se encuentra el kernel del mismo).
- /DEV: Guarda la configuración de los dispositivos o devices del Linux. No se
opera sobre ella.
- /ETC: Contiene ficheros de configuración tanto del sistema como de los
programas instalados.
- /LIB: Contiene librerías del sistema.
- /MNT: Contiene los dispositivos de datos externos ( CDROM, disquetera, etc...).
- /OPT: Guarda programas instalados en el sistema. Es usado para guardar los
programas que instala el usuario y así diferenciarlo de los instalados por el
sistema.
- /PROC: Contiene los procesos que se ejecutan en el sistema. No se debe tocar ya
que puede desestabilizar el sistema.
- /ROOT: Guarda los ficheros del superusuario.
- /SBIN: Guarda comandos del sistema que solo root puede ejecutar.
- /TMP: Directorio de acceso público donde tanto el SO como las aplicaciones
guardan ficheros temporales.
- /USR: Guarda los programas instalados por el sistema (Netscape, Acrobat Reader,
etc…).
- /VAR: Guarda ficheros varios del sistema (logs del mismo, directorios de correo,
temporales de la impresora, etc...).
El primer guión indica que es un fichero (si fuera “d” sería un directorio, por
ejemplo). Luego hay tres bloque de letras “rwx”, que corresponden a read, write &
execute (lectura, escritura y ejecución). El primer bloque corresponde los permisos del
dueño del fichero. El segundo corresponde a los permisos del grupo al que pertenece
el usuario, y el tercero corresponde al resto de usuarios del sistema. En este caso, todo
el mundo tiene permisos de lectura y ejecución, pero solo root puede modificarlo.
- El nombre del usuario y del grupo al que pertenece (usuario root y grupo root en
este caso).
- El número de caracteres que ocupa el fichero en el disco duro
- La fecha en la que se ha producido la última modificación.
- El nombre del fichero.
- VIP: El root de un equipo puede saltarse todos los permisos de los ficheros de un
sistema, así como cambiarlos a su antojo.
11
Comandos básicos 2
Tuberías o redireccionamientos
Es posible lanzar la salida de un programa a otro para que la procese empleando pipes
o tuberías. En Linux se representan mediante el carácter “|” (ALTGR+1).
Comandos básicos 3
12
Descripción de un proceso de Linux
La primera línea muestra el usuario que ejecuta el proceso. A continuación vienen dos
números que especifican el número del proceso y el número del proceso que actúa
como “padre” del mismo. Luego sigue la fecha de inicio del proceso, y el tiempo de
CPU que ha estado consumiendo. Para finalizar, se muestra el nombre del proceso con
el PATH completo y alguna de sus opciones.
Comandos básicos 4
- KILL: Mata un proceso. Es necesario saber el número del proceso para poderlo
eliminar (se suele hacer antes un “ps –ef|grep nombre”). Con la opción “-9” lo
mata bien muerto, y con la opción “-HUP” lo mata y lo vuelve a lanzar.
- TOP: Muestra información variada del sistema (CPU consumida, RAM empleada,
procesos que consumen más recursos, etc...).
- NETSTAT: Muestra las conexiones de red activas, así como los puertos en los que
están escuchando los servicios activos del equipo.
Montar dispositivos
Bajo Linux, los dispositivos de datos externos (CDROM, disquetera, Zip, etc...) no
pueden ser empleados de forma directa, siendo necesario activarlos mediante lo que se
denomina una operación de montaje mediante el comando MOUNT.
De la misma forma, para poder expulsar uno de los media antes citados, se deberá
“desmontar” el dispositivo con el comando UMOUNT. Es necesario no estar en el
PATH de estos dispositivos, ya que el UMOUNT dará un error y no nos dejará
realizar la operación.
Es posible montar particiones FAT32 con este comando. Para ello hay que seguir los
pasos que se describen a continuación:
13
- Acceder a la lista de particiones del disco duro pulsando “p”, y mirar el
número de la partición FAT32.
- Montar la partición con MOUNT: mount /dev/hda3 /almacen
14
Conceptos de Administración de Sistemas ( en
construcción )
15
Conceptos básicos de Seguridad Informática
Introducción
Seguridad informática
Sin entrar en profundidad a tratar temas técnicos, existen unos conceptos básicos cuya
comprensión es de vital importancia para poder afrontar con perspectiva la materia.
Seguridad absoluta
16
Lo que se pretende conseguir en términos de seguridad es definir una serie de medidas
de seguridad que formen una barrera lo más impenetrable posible. La idea es que la
rotura de dicha barrera suponga una cantidad de recursos o una cantidad de
determinación que la gran mayoría de los intrusos no tenga o no esté dispuesta a
invertir. Es muy importante tener en cuenta este concepto, porque va a permeabilizar
por completo el resto de principios y de requisitos.
Seguridad mesurada
Este punto es de gran importancia ya que en la gran mayoría de los casos los recursos
asignados a seguridad suelen ser escasos, por lo que hay que optimizar su uso de la
forma más eficiente posible.
Las contramedidas que un sistema de seguridad impone para garantizar una buena
defensa (controles de acceso, contraseñas, etc...) suelen reñirse a menudo con la
facilidad de uso y administración del mismo, es decir, de su usabilidad final.
Mínimo privilegio
Las aplicaciones, usuarios y servicios que operan sobre el sistema no deberían tener
más permisos o privilegios que los que sean necesarios para realizar con comodidad
su trabajo diario. Un usuario de un PC no necesita la contraseña de administrador de
un equipo, así como el servidor Web no tiene por qué saber acceder al servidor de
correo de la empresa. Esta regla es muy importante ya que nos ayudará a establecer
conjuntos de permisos con los que generaremos nuestras políticas de seguridad.
Seguridad en profundidad
17
La dependencia de un solo elemento de seguridad para la protección de un sistema
puede provocar el compromiso total del mismo en caso de fallo de dicho elemento. Es
por ello por lo que los sistemas de seguridad se diseñan con varias capas de seguridad,
de forma que se introduzcan elementos de seguridad que dificulten de un posible
intruso a los recursos del mismo.
Seguridad evolutiva
18
Requisitos de seguridad
Se deberán establecer los medios necesarios para evitar que una persona no autorizada
pueda lograr acceso al sistema. Deberá hacerse lo posible para que las restricciones de
acceso se mantengan aun cuando el intruso pueda disponer de acceso físico al sistema.
Confidencialidad
19
Integridad / no repudio
Disponibilidad
Privacidad
20
Posibles amenazas y ataques contra un sistema
Hacker
Cracker
Script kiddie
Lamer
Persona con pocos conocimientos de seguridad, que emplea trucos fáciles y programas
“precocinados” para lograr entrar en sistema poco protegidos. Suelen ser
principalmente fanfarrones que suponen un nivel de amenaza mínimo.
21
Tipos de ataques
Existen una variada cantidad de ataques que un posible intruso puede realizar contra
un sistema:
22
Posibles daños
El sufrir un ataque informático supone sin duda un grave incidente de seguridad, que
puede acarrear graves consecuencias, entre las que se que incluyen:
23
Herramientas de seguridad
24
Plan de Seguridad
- Política de antivirus, que permita asegurar que los contenidos ofrecidos están
libres de virus, troyanos y cualquier otro elemento pernicioso para el usuario.
25
- Procedimientos ante incidencias de seguridad del sistema, que permitan
reaccionar, identificar, actuar y contrarrestar cualquier tipo de acceso no
autorizado a los sistemas que prestan el servicio.
Es importante reseñar que el Plan de Seguridad es una iniciativa que afecta a todos los
estratos de un sistema. Se gesta y efectúa desde el Departamento de Sistemas
Informáticos, pero necesita por una parte del apoyo de la Dirección (para que asigne
los recursos económicos y humanos necesarios para su ejecución), y por otra parte de
todos los usuarios del sistema, que deben estar concienciados y sensibilizados acerca
de la importancia de la seguridad en su sistema.
26
Prácticas básicas de Seguridad Informática
Introducción
El resto del artículo se basa en una serie de puntos y áreas de seguridad en las que, de
forma fácil y poco costosa, puede establecerse una estrategia de seguridad robusta y
fiable.
27
Topología de Red
Si la red de su empresa ofrece servicios accesibles desde Internet (una página web,
una base de datos accesible por los comerciales, etc...), deberá entender que
constituyen los principales puntos de ataque a través de los cuales un intruso intentará
atacar a su red. Para minimizar los posibles daños que pudiera causar, se recomienda
la creación de una subred apartada de la Intranet y protegida por el cortafuegos o por
un switch que pueda aislar el tráfico entre ambas redes, de forma que el compromiso
de dichos equipos no constituya de forma automática el compromiso de toda la red.
Cortafuegos Box:
http://www.watchguard.com/
http://www.intrusion.com/
28
http://www.gnatbox.com/
Antivirus
Existe una probabilidad más que elevada de que los ataques más graves que sufra su
red sean producidos por virus. Diseñados en un principio para causar molestias y
daños a los datos contenidos en el equipo, en los últimos años han mutado
produciendo varias subespecies: gusanos, bombas lógicas, troyanos...
Estos últimos suponen una seria amenaza de seguridad, ya que instalan de forma
silenciosa un programa que permite al intruso tomar control de su equipo. La
instalación, correcta configuración y actualización de un software antivirus es muy
importante para preservar la seguridad de su empresa
29
Correo electrónico
El correo electrónico constituye uno de las principales vías de entrada de los virus en
la Intranet de su empresa. Un despiste de un trabajador puede conducir con facilidad a
la infección de gran parte o incluso la totalidad de su red, con consecuencias que
pueden llegar a ser catastróficas.
Protegerse de los virus enviados por correo electrónico es realmente sencillo. Tan solo
deben seguirse dos premisas muy básicas: En primer lugar no abrir, bajo ningún
concepto, un fichero adjunto o attachment del que no se sepa a ciencia cierta su
contenido y finalidad; en segundo lugar, en el caso de tener adjuntos sospechosos,
activar el antivirus y realizar un scan del mismo en busca de virus.
Navegación Web
Navegar por Internet puede ser también peligroso. Existen también una serie de
consideraciones de seguridad a realizar mientras se navega por Internet, destinadas a
salvaguardar su privacidad y a prevenirle de robos y engaños.
En primer lugar, tenga cuidado con las contraseñas. Cuídese bien de emplear la
función que algunos navegadores ofrecen de guardar sus contraseñas, ya que pueden
ser extraídas por páginas que contenidos perversamente programados.
A continuación, asegúrese de que todas las situaciones en las que tenga que introducir
o recuperar información que considere sensible estén protegidas por SSL (simbolizado
por el conocido candado amarillo que aparece en las páginas web, así como por la
preposición https en la dirección web). SSL protege sus comunicaciones de forma
segura, impidiendo que nadie pueda interceptar la transmisión. Si su empresa ofrece
30
servicios web, debería considerar la opción de proteger los inicios de sesión y la
introducción de datos en formulario mediante este tipo de esquemas de cifrado
( pueden obtenerse certificados digitales de servidor por unas 25.000 pesetas, y su
instalación es muy sencilla ).
También debería configurar su navegador para que denegara el acceso a las cookies no
deseadas. Una cookie es un pequeño fichero que el navegador almacena en su disco
duro a petición del servidor web, guardando parte de sus preferencias (el idioma
empleado, los items del menú que ha seleccionado, etc...), pero también puede ser
empleado para obtener las últimas páginas navegadas, el tipo de navegador empleado,
etc..., significando una serie amenaza para la privacidad del usuario.
De la misma forma que asegura la red de su empresa ante posibles ataques, sería
razonable que protegiera los equipos de su Intranet para evitar el acceso físico a los
mismos. En primer lugar, instale un salvapantallas en todos los equipos de la red, y
configúrelo para que bloquee el equipo tras un cierto tiempo de inactividad (unos
cinco minutos suele ser lo ideal). De esta forma, nadie podrá acceder a su equipo
cuando no esté utilizándolo.
Otro punto importante es la protección del arranque del equipo. Deberá proteger la
BIOS de su ordenador mediante una contraseña (la BIOS es una pequeña memoria
que guarda, entre otras cosas, datos acerca del método de arranque del equipo), de
forma que sea necesario introducir una contraseña cada vez que se quiera modificar.
Bajo sistema Linux, deberá protegerse el LILO (el gestor de arranque) para evitar que
un intruso pueda entrar en modo monousuario, teniendo privilegios de superusuario
sobre el equipo.
Otra precaución muy importante que deberá tomar afecta a las contraseñas. Gran parte
de las intrusiones se deben a una contraseña en blanco, o una muy fácil de adivinar.
31
Deberá tomar las medidas necesarias para generar contraseñas fuertes (aquellas que
mezclan letras, números y símbolos de puntuación, y tienen una longitud de al menos
seis caracteres), y cambiarlas cada cierto tiempo). Nunca, nunca, anote una contraseña
en ningún lugar que quede a la vista. Si tiene que apuntar contraseñas, utilice un
gestor de contraseñas en su propio equipo.
Si tiene datos realmente sensibles en los equipos de su red, debería pensar en utilizar
programas de cifrado que imposibiliten el acceso a intrusos que logren robarlos. Esta
medida es francamente recomendable en el caso de los portátiles, que pueden ser
fácilmente sustraídos. Una utilidad de la suite PGP, el PGPdisk, permite cifrar
particiones completas, evitando que caigan en manos indeseadas.
Gestor de contraseñas:
http://www.counterpane.com/passsafe.html
PgpDisk:
http://www.pgp.com/products/disk-encryption/default.asp
Es necesario tener en cuenta las posibles repercusiones sobre la seguridad que pueden
tener dichos servicios. En primer lugar, es posible el envío y la recepción de ficheros,
por lo que deberán configurarse los antivirus para protegerse ante posibles infecciones
(se aplican las mismas reglas que en el caso del correo electrónico).
32
Últimas versiones del Mirc , ICQ & Messenger :
http://www.mirc.org/
http://www.icq.com/products/
http://messenger.msn.es/Default.asp
Cortafuegos personales
Así como los cortafuegos a nivel de red protegen todos los equipos de una red, es
posible la instalación de pequeños cortafuegos personales en todos y cada uno de los
equipos que la componen. Estos cortafuegos suelen tener menos prestaciones que uno
dedicado, pero permiten realizar un filtrado distribuido del tráfico que circula por la
Intranet.
Backups
33
Otra estrategia relacionada con los backups, y que puede ahorrarle mucho tiempo a los
administradores de la red, es la realización de copias imagen de sus equipos. Una
copia imagen es una copia completa de una partición de su disco duro, comprimida y
volcada a un solo fichero, de forma que puede grabarse en un CDROM con facilidad.
En caso de fallo del sistema operativo o de cualquier tipo, se puede recuperar el
mismo con el CDROM de forma rápida y sencilla.
Formación continuada
Cada día surgen nuevos fallos de seguridad, nuevas técnicas de intrusión, nuevas
formas de defenderse ante posibles ataques. Sirve de poco realizar un moderado
esfuerzo para fortificar y proteger la red de su empresa si no invierte una pequeña
parte del tiempo de su administrador en investigar y realizar una tarea de
mantenimiento de la seguridad de la misma.
Criptonomicón:
www.iec.csic.es/criptonomicon
SecurityFocus:
www.securityfocus.com
Kriptópolis:
www.kriptopolis.com
Hispasec:
www.hispasec.com
CERT:
www.cert.com
SecurityPortal:
www.securityportal.com
34
Conclusiones
35
Cortafuegos ( firewalls )
Introducción
Estos equipos están constituidos en su mayor parte por usuarios personales, pero
aumentan las conexiones de PYMES, que ven en la alta velocidad y bajo precio unas
características muy atractivas para incrementar su productividad y capacidad de
servicio.
Características
- Auditoría y control: Dado que el tráfico tanto entrante como saliente atraviesa el
cortafuegos, el cortafuegos es el punto ideal para llevar un registro o log de la
actividad del sistema, siendo vital para aclarar posibles intrusiones o fallos del
sistema (se suele guardar registro de todas las conexiones tanto entrantes y
salientes, y los paneles de control pueden permitir observar las conexiones en
tiempo real, así como el tráfico realizado y el ancho de banda consumido).
36
operaciones de control de QoS (Quality of Service), controlando el ancho de
banda disponible para cada aplicación, control de código HTTP maligno, etc...
Los cortafuegos funcionan de una forma muy simple: tienen programadas una serie de
reglas (la política de seguridad) que establecen las direcciones IP, usuarios, equipos y
servicios a las que tiene acceso un usuario. Cuando el cortafuegos recibe tráfico tanto
entrante como saliente, compara la conexión con las reglas, y si encuentra alguna que
permita el acceso lo deja pasar, denegándolo en caso contrario.
Tipología
Con respecto a las diferentes tecnologías, existen tres tipos bien diferenciados, cada
uno de ellos con sus propias características:
37
- Filtrado a nivel de paquetes: Se realiza la inspección en el nivel de red, por lo que
se pueden establecer reglas en función de las direcciones origen y destino, así
como de los servicios originantes y destinatarios de la conexión. Tienen la ventaja
de ser muy rápidos, pero adolecen de la falta de inspección de paquetes, por lo que
su seguridad no es perfecta. Ipchains, el cortafuegos ya obsoleto de Linux,
pertenece a esta categoría.
- Filtrado a nivel de aplicación: Los paquetes llegan hasta un intérprete del servicio,
que “lee” la petición y la permite o deniega. En caso de permitirla, establecen una
comunicación con el servidor final y entregan al cliente los resultados, actuando
como un proxy (con la ventaja de seguridad de que en ningún caso el cliente
accede directamente al servidor). Su mayor ventaja es permitir un control total del
protocolo en cuestión (pueden denegar comandos específicos, por ejemplo), pero
su rendimiento es menor que los anteriores. Gauntlet de NAI y Raptor de Axent
Tech son cortafuegos a nivel de aplicación.
- PYME: Dado que las soluciones anteriores suelen ser bastante costosas
(superando el millón de pesetas en sus versiones más sencillas), existen en el
mercado una serie de “boxes” o cajas que conforman un pequeño dispositivo
cortafuegos de alto rendimiento, ideales para una PYME o una delegación,
rondando el cuarto de millón de pesetas.
- Personales: Ideales para el usuario casero o para una solución que aporte una
seguridad mínima a la empresa. Son cortafuegos que se instalan en el propio
ordenador del usuario o en el proxy que da el acceso a Internet a la empresa, y que
controlan el tráfico entrante y saliente, pudiéndose configurar de forma sencilla.
Es posible encontrar cortafuegos de este tipo a un precio muy asequible (unas
10.000 ptas) o incluso de forma gratuita.
38
Conclusiones
Es posible concluir que, a día de hoy, es absolutamente necesario que toda empresa o
usuario personal conectado de forma permanente a Internet disponga de un
cortafuegos correctamente configurado. Existen multitud de soluciones que se adaptan
tanto a los presupuestos como a los sistemas operativos empleados, por lo que es
perfectamente factible, a la par que una obligación para toda aquella organización con
una cierta preocupación por la seguridad.
39
Virus informáticos
Introducción
Vista esta definición, no es extraño que se denominen como tales a los temidos virus
informáticos. Como reza la definición, un virus informático tiene abundantes
similitudes con su homólogo humano: ambos tienen un tamaño muy pequeño,
intentan pasar lo más desapercibido posible en el organismo o sistema al que infectan,
tienen capacidad para reproducirse en otras células o ficheros del mismo, y pueden
llegar a tener efectos perjudiciales para la salud del mismo (desgraciadamente para
nuestro caso, casi siempre).
Con dichas cifras, es normal que exista una sana preocupación sobre los riesgos
presentes de los virus informáticos. En este artículo se pretende realizar un análisis de
las formas de infección de un virus informático, presentar los tipos de virus más
comunes y ofrecer una serie de consejos para prevenir, detectar y reaccionar ante
cualquier amenaza vírica.
40
despreciable. El último virus de importancia, el SirCam, ha afectado en 24 horas a
más de 25.000 equipos.
Es muy importante reseñar que el virus realiza todo este trabajo de forma sutil. La
capacidad para pasar desapercibido es muy importante, y a ello se debe su reducido
tamaño y sus capacidades de camuflaje.
Las condiciones de activación de un virus pueden ser muy diferentes según el tipo de
virus con el que se trate. Puede activarse mediante una fecha (como el famoso Viernes
13), mediante la introducción de un fichero o mediante un contador que inicie el
proceso cuando el virus se ha replicado una serie de veces, entre otras cosas.
Los efectos del virus pueden ir desde inofensivos (como el antiguo y gracioso virus de
la pelotita), hasta desastrosos (destrucción irrecuperable de toda la información
presente en el disco duro). Es muy importante indicar que los nuevos virus incorporan
a menudo programas troyano, que pueden llegar a permitir tomar el control del
sistema a un intruso (y por ejemplo, permitir el robo de información del mismo).
Sea cual sea el efecto final, las pérdidas económicas están aseguradas, ya que es
necesario eliminar el virus de todos los ordenadores de la red, así como revisar todos
las copias de seguridad y restaurar los archivos infectados, lo que puede suponer una
gran cantidad de horas de trabajo para los técnicos (amén de las pérdidas
irrecuperables de ficheros, o el robo de los mismos).
También se deberá tener cuidado con los soportes de datos (CDROM, disquetes, ZIP)
que se introduzca en el sistema, extremando las precauciones en caso de ser soportes
externos a la empresa (incluyendo el trabajo que se trae / lleva a casa).
41
Una buena política de prevención puede sin duda protegernos de una buena cantidad
de infecciones, aunque siempre será necesario contar con una buena herramienta de
detección de virus en la que apoyarnos.
Como conclusión, podemos decir que la protección ante virus requiere una cierta
cantidad de trabajo inicial, sobre todo en las tareas de despliegue y configuración de
los antivirus y educación de los empleados, pero una vez implantada requiere un
mantenimiento escaso y, sin duda proporciona una buena protección ante riesgos tanto
económicos (asociados a la actuación del virus sobre la propia empresa) como legales
y de prestigio (asociados a la actuación del virus en otras empresas debido a la
propagación desde nuestra empresa).
Estas tres medidas, sabiamente gestionadas y administradas, pueden sin duda permitir
a nuestra empresa conservar un buen estado de salud y apartarla de enfermedades no
deseadas.
42
- Comparativas de software antivirus:
Hispasec
http://www.hispasec.com/comp_avs.asp?id=40
http://www.w2000mag.com/atrasados/2001/50_feb01/articulos/comparativa.htm
VirusAttack
http://virusattack.xnetwork.com.ar/index2.php3
43
Procolo TCP / IP y Redes LAN ( en construcción )
44
Instalación de un equipo con SO Windows 2000
Advanced Server
Introducción
El presente documento describe las tareas necesarias para instalar un equipo con SO
Windows 2000 Advanced Server que opere fuera de una red Windows (es decir,
funciones de servicios Internet o uso personal) de forma que pueda ser puesto en
producción con unas garantías razonables de seguridad y fiabilidad.
Se iniciará el equipo con el disco de arranque del Partition Magic y se crearán las
particiones necesarias para la instalación. En el caso de que ya existan otras
particiones, deberán ser formateadas de forma que se disponga de todo el espacio libre
en el disco (será necesario hacer una copia de seguridad de los datos que se desee
preservar). Esta opción no es necesaria si se ha realizado de forma previa un
particionado similar (como el que se realiza durante la instalación del S.O. Linux).
45
Se crearán al menos dos particiones, en función del espacio disponible. Como
mínimo, Windows 2000 Advanced Server ocupa alrededor de 1Gb, así que deberán
serle asignados al menos 1.5Gb (para poder instalar programas). Si se dispone de
espacio suficiente, se asignarán a dicha partición 4Gb. El tipo de partición deberá ser
obligatoriamente NTFS, ya que añade importantes características de seguridad.
En el caso de que se desee una instalación dual con Windows 2000 y Linux, se
crearán otras dos particiones, una de tipo Linux Swap de 256 Mb, y otra de tipo Linux
Native de 2Gb.
El resto del espacio se asignará a una partición de tipo FAT32, que hará las veces de
almacén de todos los datos existentes en el equipo (y servirá como partición accesible
por ambos SO).
Una vez realizadas las particiones, se marcará como activa la partición en la que se
desea instalar el Windows 2000, y se reiniciará el equipo.
Se deberá modificar la secuencia de arranque desde la BIOS para que se inicie desde
el CDROM. Una vez realizada dicha operación, se introducirá el CDROM con el
Windows 2000 Advanced Server y se iniciará el equipo.
En el caso de que no se haya optado por el Partition Magic a la hora de crear las
particiones, será necesario realizar dicha operación desde el interfaz de Windows. Se
deberán seguir las mismas operaciones indicadas con anterioridad, aunque solo se
creará la partición en la que se vaya a instalar el Windows 2000.
Configuración de dispositivos
46
Instalación minimizando componentes
Configuración de la red
47
Administración básica de Windows 2000 Advanced
Server
Introducción
Todas las herramientas de gestión son accesibles a través de: Start Settings
Control Panel. Las más usadas son las siguientes:
Add / Remove Hardware: Sirve para añadir y/o eliminar hardware del equipo de
forma segura.
Scheduled Tasks: Sirve para programar tareas que se ejecuten en el sistema a una
determinada hora.
48
Ilustración 1: Control Panel
Dentro del submenú de Administrative Tools aparecen gran parte de las herramientas
de trabajo cotidiano:
Event Viewer: Herramienta que permite visualizar los logs o ocurrencias del
sistema. Muy útil para averiguar por qué se ha producido un fallo en el mismo.
Services: Permite iniciar y parar los distintos servicios del equipo, así como
configurar el tipo de arranque deseado.
49
Ilustración 2: Administrative Tools
Device Manager: Permite la gestión del hardware del equipo (saber qué tipo de
tarjeta gráfica está configurada, si hay problemas con algún dispositivo,
desconectar un disco duro para poder extraerlo, etc...).
Local Users and Groups: Permite añadir usuarios y grupos, cambiar contraseñas,
establecer grupos de permisos, etc...
50
Ilustración 3: Computer Management
51
Ilustración 4: Añadir / Eliminar Hardware
Se deberá acceder a la herramienta Add / Remove Programs. Una vez allí se podrá
visualizar todos los programas instalados en el equipo mediante un instalador estándar
(es decir, no se verán los programas que simplemente se copien a un directorio). Se
podrán ver a su vez los distintos parches y Service Packs instalados, así como la
frecuencia de acceso al programa y el tamaño ocupado en disco.
Para desinstalar un programa tan solo será necesario pulsar sobre el mismo, y acceder
al submenú de Change / Remove (se añade que los programas que permitan
modificaciones sobre su instalación lo harán desde este menú). Se lanzará en caso de
eliminación el programa de desinstalación de forma automática. Es necesario advertir
52
que pueden quedar ficheros temporales en el directorio del programa, así como que
puede ser necesario reiniciar el equipo para que los cambios tomen efecto.
53
Configurar una conexión de red local
54
Ilustración 9: Propiedades de la conexión TCP/IP
Para acceder a una impresora que está instalada en otro equipo pero que pertenece a
una red Windows (es decir, ambos equipos tienen instalado el servicio de “Compartir
ficheros e impresoras), se deberá acceder al mismo menú de Printers Add Printer.
55
impresoras disponibles. Se seleccionará la deseada, y los drivers se instalarán de
forma automática.
Si se quiere usar como impresora por defecto, se deberá indicar pulsando sobre ella
dentro del directorio Printers con el botón derecho y seleccionando Set As Default
Printer.
Para imprimir de forma remota, se usa por defecto el usuario Guest o Invitado. Si
dicho usuario se ha deshabilitado, no se podrá emplear de forma directa dicha
impresora (se producirá un error de impresión que no dará más datos) . Para ello será
necesario acceder a dicho equipo a través de My Network Places e introducir el
nombre de usuario y contraseña correctos. En cuanto podamos acceder a los recursos
disponibles en dicho equipo se tendrá acceso a la impresora.
Para crear una tarea programada (un programa o un script que se ejecuta en unos
momentos predeterminados), será necesario acceder a Scheduled Tasks.
56
Pulsando con el botón derecho y seleccionando New Task podremos crear una nueva
tarea en blanco (con el nombre deseado). Pulsando sobre ella con el botón derecho y
accediendo a Properties podremos configurar dicha tarea:
En dicho menú podemos con Browse especificar el programa que se desea que se
ejecute, así como el usuario con el que se ejecutará (es necesario poner la contraseña
del usuario ya que de lo contrario la tarea no se ejecutará por falta de permisos).
57
En el caso de que una tarea no funcione de forma correcta, puede accederse al status
de la última ejecución sobre el mismo menú, bajo el indice de Last Result. Un
resultado diferente de “0x00” suele ser un error. Puede consultarse un log de la
ejecución de las tareas (que suele ser muy aclarativo) en la misma herramienta, bajo
Advanced View Log.
Es posible realizar una gestión sencilla de los servicios (programas que se ejecutan de
forma continua en un equipo de forma independiente a un usuario, como un servidor
web o un antivirus, por ejemplo). Para ello debe accederse a la herramienta Services.
Es posible realizar las siguientes operaciones sobre un servicio: Start , Stop y Restart
(parada y arranque de forma consecutiva).
58
Ilustración 14: Event Viewer
Cada log ofrece información acerca del tipo de suceso, la fecha y hora y el elemento
que lo ha provocado, orientado a facilitar las tareas de resolución de problemas.
Pulsando dos veces sobre cualquiera de las entradas se facilita una mayor información
de cada suceso.
Los sucesos de los que se guarda log pueden modificarse empleando la herramienta de
Local Security Policy , bajo el menú de Local Policy Audit Policy.
Compartir Recursos
Para que un equipo pueda compartir recursos (directorios e impresoras, por ejemplo),
es necesario que tenga instalado el protocolo File and Printer Sharing for Microsoft
Networks (se instala por defecto, aunque puede comprobarse accediendo a las
propiedades de la tarjeta de red y observando los protocolos instalados).
59
Ilustración 15: Compartir carpetas
Será necesario a su vez establecer una serie de permisos (si se desea) sobre la carpeta
compartida (que permite por defecto control total a cualquier usuario de la red). Es
recomendable dejar acceso de lectura a todo el mundo, pero de escritura únicamente a
usuarios reducidos (aquellos que se hayan autenticado de forma exitosa, por ejemplo).
Administrar usuarios
60
Ilustración 17: Sección Local Users and Groups
Desde esta sección es posible añadir y eliminar tanto usuarios como grupos, así como
cambiar diversas opciones de los mismos.
Para crear un usuario nuevo tan solo es necesario pulsar sobre la zona de usuarios con
el botón derecho, y seleccionar la opción de New User. Se rellenan los campos
establecidos (se recomienda el emplear una contraseña sencilla y obligar al usuario a
cambiarla la primera vez que entre al sistema marcando la casilla indicada a tal
efecto).
61
Es posible cambiar la contraseña de cualquier usuario pulsando sobre el mismo con el
botón derecho y accediendo a la opción de Set Password.
Dentro de Windows 2000 existen varios tipos de usuarios organizados por grupos. Es
posible modificar la pertenencia de los usuarios a distintos grupos y organizar de esta
forma un conjunto de permisos ordenados. Para ello se accederá a las propiedades del
usuario y se seleccionará la pestaña de Member Of. Desde ese menú pueden editarse
los grupos a los que pertenece el usuario.
Administrador de Tareas
El Task Manager tiene tres pestañas diferenciadas. La pestaña Applications tiene una
lista de las aplicaciones iniciadas por el usuario, y su status actual. Dicha ventana es
muy útil en el caso de que una aplicación se quede “colgada”, ya que puede eliminarse
desde el botón End Task.
62
Ilustración 19: Task Manager
Para añadir programas al inicio de Windows, es decir, que se ejecuten cuando se inicia
una sesión en el equipo, se debe acceder a Start Settings Taskbar & Start Menu,
y una vez allí seleccionar la pestaña de Advanced Add.
63
Securización de un equipo con SO Windows 2000
Advanced Server
Introducción
Microsoft ofrece de forma habitual parches para corregir los fallos más frecuentes de
sus sistemas. De forma periódica agrupa dichos parches en lo que se denomina un
Service Pack o Paquete de Servicio, para facilitar la aplicación de los mismos.
El Service Pack más actualizado puede encontrarse en :
http://windowsupdate.microsoft.com/
Se deberá aplicar en primera instancia el último Service Pack disponible (el último
engloba los anteriores de forma automática evitando tener que instalarlos en cascada).
Será necesario a continuación instalar los últimos parches emitidos, ya que no están
incluidos en el propio Service Pack. Dichos parches pueden descargarse desde la URL
arriba mencionada.
Para obtener una mayor seguridad y un empleo más eficaz de los recursos del sistema,
todos los servicios que no se utilicen deberán ser deshabilitados. Se presenta una lista
de servicios a mantener en un W2K AS que no tiene conexión a una red Windows:
64
DNS Client. Protected Storage.
COM+ Event System. Remote Procedure Call
Event Log. RunAs Service
Network Connections. Security Accounts Manager
Plug and play. System Event Notification
Esta lista de servicios es inicial, ya que a medida que se vayan instalando programas y
herramientas de seguridad irá aumentando.
65
Ilustración 2: Deshabilitar un servicio
En el caso de que el equipo no vaya a ser emplazado dentro de una red Windows, es
muy recomendable deshabilitar la capacidad de Windows de hablar el protocolo
NetBIOS (el empleado para crear redes Windows, e inseguro de raíz ) sobre redes
TCP/IP.
Una vez dentro del menú se seleccionará la opción de Advanced, y dentro del menú
resultante el submenú WINS. En dicho submenú seleccionaremos la casilla Disable
NetBios over TCP/IP, como se ve en la Ilustración 4.
66
Ilustración 4: Deshabilitación de NetBIOS sobre TCP/IP
Será necesario reiniciar el equipo para que los cambios tomen efecto. Una vez
iniciado de nuevo, no deberían verse activos los puertos 135 y 139, responsables de
NetBIOS bajo TCP/IP.
Para acceder a la interfaz encargada de la gestión de las cuentas de usuario del equipo
se deberá lanzar la herramienta de Administración del Equipo mediante Inicio
Configuración Paneles de Control Herramientas Administrativas
Administración del equipo. Se seleccionará a continuación dentro de la herramienta el
menú de Local Users and Groups.
67
utilización habitual en lugar de la original (para de esta forma poder distinguir
intentos de acceso a dicha cuenta).
Aunque el propio Windows 2000 mantiene unos ciertos logs del sistema, es
recomendable habilitar una serie de mecanismos de registro adicionales, que permitan
tener un control más granular sobre los sucesos del sistema. Para acceder a dicha
configuración se deberá lanzar la herramienta Local Security Policies, disponible en
Inicio Configuración Paneles de Control Herramientas Administrativas,
bajo el submenú Local Policies Audit. Policy.
68
Ilustración 7: Políticas de Seguridad Locales
Deberán revisarse todas las opciones existentes en dichos submenús (sobre todo
respecto a las referentes a gestión de contraseñas y asignación de permisos base).
Además de esta herramienta, Windows 2000 tiene otro mecanismo integrado para
gestionar de forma sencilla la seguridad de un equipo: las security templates o
plantillas de seguridad.
Con la propia instalación del equipo, Windows 2000 incluye una serie de plantillas de
seguridad con medidas protectoras a todos los niveles del Sistema Operativo,
incluyendo dos que no aparecen en la herramienta de Local Security Policy : Cambios
en el Registro de Windows e implantación de ACL ( Access Control Lists o Listas de
Control de Acceso). Dichas plantillas pueden encontrarse en %System Root%
\security\template, y se aconseja encarecidamente su lectura y comprensión, ya que
contienen una gran cantidad de detalles extra para mejorar la seguridad del equipo,
ordenados en varios niveles.
69
Ilustración 8: Consola de gestión de las plantillas de seguridad
Desde esta consola es posible abrir, modificar o crear nuevas plantillas de seguridad.
Se recomienda el estudio de las plantillas disponibles y la creación de la que más se
adapte a las necesidades del entorno.
En el caso de que se desee una gran precisión en el control de los derechos de los
usuarios es posible la utilización de la herramienta PolEdit.exe, que puede ser lanzada
desde Inicio Ejecutar poledit.
70
Protección de ciertos comandos del sistema
La penetración de un intruso en un sistema viene dada en gran parte de los casos por
el aprovechamiento de una vulnerabilidad combinado con el uso de comandos del
sistema (cmd.exe para lanzar un shell con privilegios, tftp.exe para cargar ficheros en
el equipo, etc...).
71
Activación del Salvapantallas
En el caso de que el equipo sea accesible desde un teclado y pantalla, será necesario
instalar un salvapantallas y activar la opción de protección por contraseña. De esta
forma, pasado un tiempo de inactividad se bloqueará la sesión de forma automática.
Será también necesario proteger el acceso a la BIOS del equipo con una contraseña, a
fin de que la configuración antes citada no pueda ser modificada (aunque se recuerda
que nada impide a un intruso con tiempo suficiente quitar la pila de la BIOS y
resetearla de esta forma a los valores predeterminados de fábrica, o simplemente abrir
el equipo y robar el disco duro).
72
Denegación de Servicio). Dichos parámetros se encuentran en la clave del registro
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters, y
pueden ser modificados con la herramienta Regedit (accesible desde Inicio
Ejecutar).
SynAttackProtect
SynAttackProtect is a semi-dynamic way to reduce the time the system will wait for SYN-ACKs, thus
protecting itself from a SYN attack. It is a REG_DWORD, with a range of 0–2, (default is 0,
recommended is 2). Value of 0 gives no protection; 1 reduces retransmission retries anddelays route
cache entry; and 2 is just 1 plus a delay indication to Winsock
TcpMaxHalfOpen
This determines the number of connections in the SYN-RCVD state allowed beforeSYN-ATTACK
protection begins to operate. It is a REG_DWORD, with a range of 100–0xFFFF (default is 100 for
Win2K Pro and Server and 500 for Advanced Server). You will need to test this inyour environment to
get a proper value.
TcpMaxHalfOpenRetried
This determines the number of connections in the SYN-RCVD state forwhich there has been at least
one retransmission of the SYN sent before SYN-ATTACK protectionbegins to operate. It is a
REG_DWORD, with a range of 80–0xFFFF (default is 80 for Win2K Pro andServer and 400 for
Advanced Server). You will need to test this in your environment to get a propervalue.
PerformRouterDiscovery
This controls whether Win2K will try to perform router discovery (RFC1256). This is on a per-
interface basis. It is located in Interfaces\<interface> and is aREG_DWORD, with a range of 0–2,
(default is 2 and recommended is 0). Value of 0 is disabled; 1 isenabled; and 2 DHCP controls the
setting.
EnableICMPRedirects
This controls whether Windows 2000 will alter its route table in response to ICMP redirect message. It
is a REG_DWORD, with 0,1 (False, True). Default value is 1, recommended value is 0.
KeepAliveTime
This controls how often TCP attempts to verify that an idle connection is still intact by sending a keep-
alive packet. If the remote system is still reachable and functioning, it acknowledges thekeep-alive
transmission. Keep-alive packets are not sent by default. This feature may be enabled on aconnection
by an application. This is a REG_DWORD with a range of 1–0xFFFFFFFF milliseconds. Default is
7,200,000 (two hours), recommended is 300,000 (5 minutes).
Se vuelve a recordar la necesidad vital de aplicar el Service Pack junto con todos los
últimos parches de forma previa a la puesta en producción del equipo.
73
Verificación de la seguridad de la instalación
Nmap - www.insecure.org
Port Scanner de altas prestaciones. Versiones Unix & Windows.
LanGuard - http://www.gfisoftware.com/languard/
Analizador de información de redes y equipos Windows. Versión únicamente para
entorno Windows.
Nessus - www.nessus.org
Analizador de vulnerabilidades muy completo. Disponible únicamente para entornos
Unix.
NAT - http://www.cotse.com/tools/netbios.htm
Analizador de protocolos NetBIOS. Disponible en Windows & Unix
LC3 - http://www.atstake.com/research/lc3/
Analizador de contraseñas, la versión freeware tiene características limitadas.
Disponible para Windows únicamente.
Información extra
SANS Institute
http://www.sans.org/infosecFAQ/win2000/win2000_list.htm
74
Los siguientes libros ofrecen una perspectiva completa y detallada sobre la Seguridad
de Windows 2000:
75
Instalación y configuración del cortafuegos personal
AtGuard 3.22
La instalación del AtGuard es prácticamente automática, por lo que no se proporciona
información.
La opción de Event Log nos ofrece los completos logs del AtGuard, en los que se
puede ver todas las conexiones realizadas desde y hacia el equipo, un historial de las
web visitadas (muy útil para recuperar links perdidos), y un listado de las reglas
aceptadas y denegadas por el cortafuegos.
76
Ilustración 2: Logs del AtGuard
La opción más empleada será la de Settings, desde la cual se configurará todos los
subsistemas del cortafuegos. Existen tres submenús, que se comentan a continuación:
Web, Firewall & Options.
77
El submenú Web permite activar las características de filtrado dentro del protocolo
HTTP, pudiendo realizar bloqueo de cookies, anuncios Web y pop-up de JavaScript.
En la barra de la izquierda aparecen los sites Web que han sido afectados por las
políticas definidas, y en la barra de la derecha los filtros activados (los que vienen por
defecto son suficientemente buenos).
78
El submenú Options es autoexplicativo. En él se establecen tanto el modo de arranque
(manual o automático), y la posibilidad de proteger las reglas del cortafuegos
mediante una contraseña (se desaconseja esta opción al principio de la operación del
cortafuegos, el menos hasta que se hayan definido buena parte de las reglas del
mismo).
79
Una de las características más interesantes del AtGuard reside en el modo de
autoaprendizaje del mismo. Si se activa dicho modo, el cortafuegos detecta el tráfico
entrante y saliente y pregunta al usuario lo que desea hacer con dicho flujo de
información (hablaremos de esta capacidad en el apartado siguiente). El
autoaprendizaje se activa pulsando en la casilla de Enable Rule Assistant (Interactive
Learning Mode).
Desde dicho menú pueden añadirse y eliminarse las distintas reglas del cortafuegos. Si
se deselecciona la casilla, puede anularse la regla escogida de forma temporal (útil
para pruebas).
Una de las opciones más importantes de este menú es el orden de las reglas del
mismo. Es necesario apuntar que el cortafuegos compara todo el tráfico entrante y
saliente con las reglas existentes hasta encontrar una coincidencia, momento en el cual
aplica la regla. Esta característica de funcionamiento deberá ser tomada en cuenta para
bloquear las funciones de propaganda de algunos programas (poniendo la regla
adecuada antes de la que permita el acceso).
Definición de reglas
Las reglas pueden definirse tanto desde el submenú Firewall como desde el menú
interactivo. Vamos a poner como ejemplo la creación de una regla mediante el menú
interactivo, y luego procederemos a modificarle desde el submenú Firewall.
80
servicio o puerto que desea utilizar (el puerto 110, que corresponde al servicio POP3,
empleado para descargar el correo de una cuenta POP). Para finalizar indica la
dirección remota a la que quiere conectarse (la del servidor POP de flashmail, un
proveedor de correo gratuito).
Se ofrecen cuatro opciones: aceptar o denegar la conexión por esta vez, o crear una
regla que acepte o deniegue la conexión de forma permanente. En este caso vamos a
optar por generar una regla que nos permita consultar el correo de forma permanente.
81
Especificamos pues que esta regla se va a aplicar únicamente al programa de correo
Eudora. A continuación vamos a especificar que el Eudora únicamente puede
conectarse al puerto 110 (o al servicio POP3, como se prefiera).
A continuación se pide las direcciones remotas a las que podrá conectarse. En el caso
de consultar el correo desde varias direcciones se podría aplicar la opción de Any
address, que permitiría el acceso desde varias direcciones. En este punto es necesario
hacer una valoración entre lo conciso de las reglas y la cantidad de las mismas
(muchas reglas = política de seguridad más estricta, pero más difícil de administrar).
Vamos a elegir una política concisa, por lo que dejaremos al Eudora conectarse
únicamente al servicio POP3 de Flashmail.
82
Para terminar, se pide un nombre a la regla, y se pregunta si se quiere guardar un log
de la actividad de la misma. Dado que este programa se va a activar con frecuencia y
es confiable no se ve necesario el guardar registro de su actividad.
Con estos pasos queda creada y activada la regla. Se puede sin embargo crear reglas
desde cero o modificar reglas ya existentes desde el submenú Firewall. Supongamos
que en este caso queremos enviar correo mediante el uso del puerto 25 de la misma
dirección de Flashmail. Para ello pulsamos dos veces sobre la regla en cuestión para
proceder a su modificación:
83
Se puede especificar también el sentido de la comunicación (entrante o saliente), y el
protocolo sobre el que se desea actuar. En la parte inferior, bajo la pestaña Service
aparecen las opciones de servicios a definir. En nuestro caso pulsaremos sobre List of
Services para agregar el servicio smtp o el puerto 25 (admite ambas notaciones).
Una vez modificada la regla, será necesario actualizar los cambios pulsando en Apply.
84
Instalación y configuración del antivirus AVX 5.9.1
85
Si se dispone de un equipo potente, se recomienda la activación de los siguientes
componentes:
Una vez instalados todos los servicios, será necesario reiniciar el equipo para que los
cambios tomen efecto. Si la operación se ha realizado de forma correcta, aparecerá al
inicio de Windows 2000 una pantalla con el AVX, y el icono del AVX Live!
aparecerá en la barra de tareas como tarea activa.
Se deberán configurar los siguientes componentes del AVX 5.9.1, a los que se accede
mediante la pestaña de Protection Options:
86
- Live Upgrade: Será necesario activar la comprobación y actualización automática
cada 24 horas, según muestra la Ilustración 4:
Siempre que aparezca la ventana del Live Upgrade se deberá minimizar, ya que el
botón Exit o el cierre de la ventana suponen la finalización del programa.
87
2) Seleccionar las opciones de detección: Deberán activarse las opciones de
verificación de memoria, scan de programas comprimidos, archivos y correo
electrónico para comprobar el rango más elevado de posibilidades, como
indica la Ilustración 6:
88
Criptografía básica, certificados digitales y PKI
- Gestión de claves: Cada enlace necesita una clave secreta, por lo que es sencillo
observar que, para un número n de enlaces, se necesitará una estructura de malla,
que alcanzará una complejidad final (para n elevado) de n2. Como puede verse, el
trabajo de generar y distribuir las claves de forma segura es tremendamente
costoso.
Los sistemas de cifrado asimétrico o de clave pública permiten eliminar las dos
deficiencias anteriores mediante un esquema de claves diferente. Se definen dos
claves para cada usuario: clave pública y clave privada. Ambas claves están definidas
mediante unos protocolos criptográficos que les asignan unas funciones similares a las
de una cerradura y su llave:
Cualquier información cifrada con uno de las claves puede ser descifrada únicamente
por la otra clave de la pareja. La clave pública (el candado) puede hacerse pública sin
ningún tipo de problema (es más, su distribución es parte importante del protocolo),
mientras que la clave privada (la llave) debe ser protegida con extremo cuidado.
Los sistemas de cifrado de clave pública permiten obtener una serie de requisitos de
seguridad de forma eficiente y sencilla:
89
La mejor forma de comprender la utilización los esquemas de clave pública se realiza
mediante un ejemplo:
Ana quiere mandar un mensaje a Benito. Carlos es el eterno enemigo que desea
manipular la comunicación de cualquier modo posible. La situación inicial puede
verse en la figura siguiente:
Mensaje original M
Alicia Benito
M M’
Soy Alicia...
Carlos
Como puede verse, sin el empleo de esquema de cifrado alguno, los ataques que
Carlos puede realizar sobre la comunicación son múltiples:
- Intercepción de la comunicación.
- Manipulación de la información transmitida.
- Suplantación de Alicia frente a Benito.
M
M
[ M ] Bp [[M]Bp]Bs
Alicia Benito
Carlos
90
En este esquema se garantiza la confidencialidad y la integridad de la información
transmitida, pero no la suplantación de la personalidad. Carlos podría hacerse pasar
por Alicia transmitiendo simplemente de la misma forma que lo ha hecho ésta.
Para prevenir este ataque, Alicia cifra el mensaje con su clave privada As y a
continuación con la clave pública Bp de Benito. De esta forma, cuando Benito reciba
el mensaje deberá emplear su clave secreta Bs para descifrar la primera capa de
cifrado, y una vez identificado el remitente aplicar la clave pública Ap de Alicia. Es
importante no realizar el cifrado inicial de forma inversa, ya que permitiría a un
posible intruso descifrar la primera capa de cifrado aplicando Ap ,y lograr de esta
forma recuperar el mensaje cifrado con Bs, pudiendo plantear ataques de repetición del
mensaje.
M M
[[M]As]Bp [[M]Ap]Bs
Benito
Alicia
Figura 4: Empleo avanzado de cifrado de clave pública
91
Firmas digitales
Las firmas digitales constituyen una alternativa al cifrado que garantiza autenticidad,
integridad y no repudio (aunque no confidencialidad). El mecanismo de empleo de las
firmas digitales es el siguiente:
M Para Benito
[ [ Hash[M] ] As ] Bp
Hash[M]
Función Resumen Función Resumen
Mensaje M
OK
Hash[M]
¿=?
SI
Mensaje [ [ Hash[M] ] Ap ] Bs
manipulado NO
Hash[M]’
Alicia pasa la información que desea transmitir a través de una función hash o función
resumen. Dichas funciones tienen unas características peculiares que las haces de gran
interés para la obtención de una comunicación segura:
Algunas funciones resumen muy conocidas pueden ser el MD5 y el SHA (Secure
Hash Algorithm).
Alicia continuación cifra ese hash con su clave privada As, y posteriormente con la
clave pública de Benito, Bp. Se transmiten tanto el mensaje (en claro, sin cifrado
alguno) y el hash cifrado.
Benito recibe tanto el mensaje en claro como el hash. Aplica su clave secreta Bs y a
continuación la clave pública de Alicia, Ap, obteniendo el hash del mensaje.
92
Benito somete el mensaje recibido a la misma función resumen, obteniendo el hash.
Puede entonces comparar ambos hashes y verificar la veracidad del mensaje.
Las firmas digitales permiten mandar un mensaje con unas importantes garantías de
seguridad (autenticidad, integridad y no repudio) a entidades que no tengan esquemas
de cifrado (no es necesario realizar operación alguna para leer el mensaje ya que no se
transmite cifrado, la verificación del mensaje es opcional). Así mismo, las operaciones
de firmado son mucho menos costosas que las de cifrado, suponiendo un ahorro
computacional importante en sistemas que soportan una carga elevada.
En este punto del esquema, nada impediría a Carlos mandar una clave pública A’p a
Benito suplantando la identidad de Alicia. A partir de este punto, Carlos podría
hacerse pasar por Alicia y respetar rigurosamente todos los protocolos establecidos
hasta ahora. Es obvio que se requiere una forma de verificar que las claves públicas
recibidas corresponden realmente a los usuarios indicados, objetivo que se consigue
mediante los certificados digitales.
Certificados digitales
- Se recoge una cierta información del usuario, que permite identificarlo de forma
unívoca (DNI, nombre y apellidos, dirección de correo electrónico, número de la
Seguridad Social, etc...).
Las claves Kp y Ks son aportadas por una entidad certifica la autenticidad de las
mismas, es decir, una tercera parte en la que ambos interlocutores confían.
Lo que se está realizando con esta operación no es más que un traspaso de confianza
del emisor de la clave a la entidad certificadora de la misma. La confianza puede ser
93
depositada en la tercera parte porque la base de su negocio reside en el mantenimiento
de la misma (es decir, una pérdida de la confianza conllevaría a su ruina).
Una PKI ( Public Key Infrastructure o Infraestructura de Clave Pública) está formada,
según el estándar definido, por dos partes con funciones bien diferenciadas: Una
Autoridad de Certificación (AC o CA, Certification Authority) y una Autoridad de
Registro (AR o RA, Registration Authority).
94
del par a la RA junto con los datos personales necesarios, formando una petición
de certificado o CSR (Certificate Signing Request).
- Claves: No hay que olvidar que los certificados aseguran la veracidad de una clave
pública para de esta forma poder emplear su par privado para obtener unas
comunicaciones seguras. Un tamaño insuficiente de la misma, o una mala
protección pueden conducir a un compromiso de la misma.
95
diversos estados de gestación (existen mecanismos funcionales, aunque no están
integrados en los navegadores, debiéndose realizar la verificación de forma manual).
Las PKI conforman uno de los sectores de la seguridad informática que más se ha
desarrollado en los últimos años, debido a sus múltiples y útiles aplicaciones:
96
Instalación, configuración y uso del PGP
Introducción
Es posible obtener una versión freeware del PGP desde la siguiente URL:
http://www.pgpi.org/products/pgp/versions/freeware/
97
Arranque del PGP
Una vez instalado, el PGP puede activarse desde tres lugares diferentes:
98
Ilustración 3: Especificar nombre y dirección de correo electrónico
99
Ilustración 5: Clave generada de forma exitosa.
Una vez generada la clave, será necesario realizar una copia de seguridad de la misma
(se recuerda que, si se pierde el par de claves, se pierde de forma irrevocable toda la
información cifrada con las mismas). Para ello se seleccionará la clave sobre la que se
desea actuar y se pulsará con el botón derecho, seleccionando la opción Export.
Dicho fichero deberá ser guardado en un medio externo (CDROM, servidor central,
cinta...) debidamente localizado.
100
Publicación de las claves
Una vez generado el par de claves, será necesario poner a disposición del resto de
usuarios la clave pública de dicho par. Para ello existen dos canales principales de
distribución:
Para poder publicar una clave pública es necesario realizar una operación de
exportación, que sigue los mismos pasos explicados anteriormente, pero SIN la
opción de Include Private Keys.
Una vez allí se selecciona New y se introducen los datos como se ve en la Ilustración
8:
101
Ilustración 8: Configuración del servidor PGP
Una vez configurado el servidor de claves, para enviar la clave pública solo hay que
seleccionar Server Send To Servidor Elegido. La clave pública se cargará en el
servidor de forma automática.
Es posible obtener claves PGP de la misma forma que se exportan, es decir, a través
de un correo electrónico o de un servidor de claves PGP.
Si se tiene una clave pública que se desea importar en el PGP, tan solo hace falta
lanzar el PGPKeys y seleccionar la opción Keys Import, y seleccionar el fichero en
el que se encuentra la clave pública (en según que Sistemas Operativos puede ser algo
tan sencillo como picar dos veces sobre el fichero). Aparecerá un menú en el cual se
deberá confirmar la importación de la clave, y se finalizará la operación.
102
Ilustración 9: Propiedades de una clave PGP.
Una vez realizada la búsqueda, se presentan los resultados de forma ordenada, que se
pueden importar de forma automática.
Toda clave PGP debería de forma ideal ser verificada mediante un canal seguro (por
teléfono, por ejemplo). Para facilitar esta labor, de cada clave se extrae un fingerprint
o huella única en forma de palabras clave (como puede verse en la Ilustración 9), que
pueden ser leídas para poder verificar la validez de la clave.
Es por ello necesario disponer de algún medio para indicar la no validez de un par de
claves. Dicho mecanismo son los revocadores. Un revocador se construye revocando
la clave privada ( Aviso: Es necesario disponer de una copia de seguridad de la clave
para luego poder restaurarla, o se perderá de forma completa ).
Este fichero constituye el revocador, ya que es una prueba de que tenemos tanto la
clave privada como la contraseña correspondiente, y da la autoridad pertinente para
103
deshabilitar la clave (es importante anotar que este revocador deberá ser guardado con
cuidado, ya que cualquiera que tenga acceso al mismo podrá revocar la clave de forma
automática).
Una vez generado el par de claves y obtenida la clave pública del destinatario, es
posible realizar el cifrado de ficheros para que solo dicha persona sea capaz de leerlos.
La operación de cifrado puede realizarse tanto desde la herramienta PGPTools como
empleando la interfaz integrada con el explorador de Windows.
Cifrado de ficheros
104
Firma de ficheros
Descifrado de ficheros
El descifrado de ficheros es tan sencillo como pulsar dos veces con el ratón sobre el
mismo, o arrastrarlo hasta la opción de Decrypt de las PGPTools. Aparecerá una
ventana en la que se exigirá la contraseña para la clave requerida, y a continuación un
lugar en el que grabar el fichero descifrado. Es posible que un mismo mensaje esté
cifrado para varias personas, por lo que cada cual podrá leerlo únicamente con su
clave privada.
105
Verificación de firmas
Para la verificación de una firma es necesario disponer tanto del fichero original como
del fichero que contiene. Se arrastra hasta la casilla de Verify el fichero que contiene
la firma, y se indica el fichero del que es firma (si tienen el mismo nombre lo hace de
forma automática). Una vez realizada la operación, muestra una pantalla con los
resultados.
Es posible que existe información confidencial que se desea destruir de forma que sea
imposible de recuperar. PGP ofrece una herramienta de borrado de información
totalmente funcional y fiable. La opción de Wipe está disponible tanto desde las
PGPTools como del interfaz del botón derecho del explorador de Windows.
Se pedirá una confirmación del borrado (se advierte que el borrado es totalmente
irrevocable, y se aconseja revisar la información que se desea eliminar), y el borrado
se realizará de forma automática.
El envio de correo cifrado y firmado se realiza mediante las dos casillas señaladas en
la Ilustración 13. El cliente se conecta con el PGP y se cifra y /o firma el correo como
si de un fichero se tratara.
106
Ilustración 13: Opciones de cifrado y firmado en Eudora
107