Está en la página 1de 40

4FHVSJEBEBDUJWBFOFMTJTUFNB

Unidad 5

En esta unidad aprenderemos a:

t*OTUBMBS QSPCBSZBDUVBMJ[BS
BQMJDBDJPOFTFTQFDÓGJDBTQBSBMB
EFUFDDJØOZFMJNJOBDJØOEFTPGUXBSF
NBMJDJPTP
t$MBTJGJDBSZEFUFDUBSMBTQSJODJQBMFT
JODJEFODJBTZBNFOB[BTMØHJDBTEFVO
TVCTJTUFNBMØHJDP
t"QMJDBSUÏDOJDBTEFNPOJUPSJ[BDJØO
EFBDDFTPTZBDUJWJEBEJEFOUJGJDBOEP
TJUVBDJPOFTBOØNBMBT
t7BMPSBSMBTWFOUBKBTRVFTVQPOFMB
VUJMJ[BDJØOEFTJTUFNBTCJPNÏUSJDPT

Y estudiaremos:

t-BTFHVSJEBEFOFMBSSBORVFZFO
QBSUJDJPOFT
t-BTBDUVBMJ[BDJPOFTZQBSDIFTEF
TFHVSJEBEFOFMTJTUFNBZFOMBT
BQMJDBDJPOFT
t-BBVUFOUJDBDJØOEFVTVBSJPT
t-JTUBTEFDPOUSPMEFBDDFTP
t-BNPOJUPSJ[BDJØOEFMTJTUFNB
t&MTPGUXBSFRVFWVMOFSBMBTFHVSJEBE
EFMTJTUFNB

8448171373_SI_05.indd 105 06/04/10 11:05


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

1. Introducción a la seguridad del sistema


&M UÓUVMP EFM UFNB IBDF SFGFSFODJB B VO DPODFQUP RVF WJNPT FO MB QSJNFSB VOJEBE  MB
TFHVSJEBEBDUJWB EFGJOJEPDPNPFMDPOKVOUPEFNFEJEBTRVFQSFWJFOFOPJOUFOUBOFWJUBS
MPTEB×PTFOFMTJTUFNBJOGPSNÈUJDP
4FUSBUBEFFTUVEJBSRVÏNFDBOJTNPTEFQSPUFDDJØOQPEFNPTVUJMJ[BSFOOVFTUSPFRVJQP
JOGPSNÈUJDPQBSBFWJUBSBDDFTPTJOEFTFBEPTEFJOUSVTPT QFSTPOBTPQSPHSBNBTJOGPSNÈ
UJDPT

"QSFOEFSFNPTBNFKPSBSMBTFHVSJEBEFOFMBDDFTPBMPSEFOBEPSNFEJBOUFFMVTPEF
DPOUSBTF×BTFOMB#*04ZFOFMHFTUPSEFBSSBORVF5BNCJÏOBQSFOEFSFNPTBJNQFEJS
MBDBSHBEFVOTJTUFNBPQFSBUJWPEFTEFEJTQPTJUJWPTFYUSBÓCMFT NFNPSJBFYUFSOB64# 
$%%7%y BDPOGJHVSBSMBTDPOUSBTF×BTFOMBTDVFOUBT BNFKPSBSMBTFHVSJEBEBOUF
MPTBUBRVFTEFGJOJFOEPQPMÓUJDBTEFDPOUSBTF×BTZNFDBOJTNPTEFBVUFOUJDBDJØO ZQPS
ÞMUJNP BVEJUBSFNPTUPEBTMBTBDDJPOFTBOUFSJPSFT

2. Seguridad en el acceso al ordenador


1BSBFWJUBSDVBMRVJFSBDDFTPJOEFTFBEPBOVFTUSPFRVJQPEFCFNPTBTFHVSBSFMBSSBORVF
EFMNJTNPNFEJBOUFFMVTPEFDPOUSBTF×BT
4J BOBMJ[BNPT FM QSPDFTP EF FODFOEJEP EFM PSEFOBEPS  SFDPSEBSFNPT MB JNQPSUBODJB
RVFUJFOFMB#*04FOFMNJTNPFTMBFODBSHBEBEFMPDBMJ[BSZDBSHBSFMTJTUFNBPQFSB
UJWPPHFTUPSEFBSSBORVF

2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?


&MVTPEFDPOUSBTF×BTQBSBBDDFEFSBMB#*04FWJUBSÈRVFQFSTPOBMOPBVUPSJ[BEPSFBMJ
DFNPEJGJDBDJPOFTJOEFTFBEBTFOMBDPOGJHVSBDJØOEFMBNJTNB BTÓDPNPDBNCJPTFOMB
TFDVFODJBEFBSSBORVF MPRVFQFSNJUJSÓBMBQVFTUBFONBSDIBEFMFRVJQPEFTEFNFEJPT
FYUSBÓCMFTZFMBDDFTPBMPTEBUPTBMNBDFOBEPTFOFMNJTNP WVMOFSBOEPMBDPOGJEFODJB
MJEBEEFFTUPT

Claves y consejos Caso práctico 1

%FCJEP B MPT OVNFSPTPT GBCSJ Definimos la clave de supervisor para proteger el acceso a la BIOS
DBOUFT EF #*04 RVF IBZ FO FM $POFTUBQSÈDUJDBWBNPTBQSPUFHFSFMBDDFTPBMB#*04DPOUSBQFSTPOBTOP
NFSDBEP SFDPNFOEBNPTDPOTVM
BVUPSJ[BEBTZBTÓEJGJDVMUBSFMBDDFTPBMFRVJQPBEJDIPQFSTPOBM
UBSFMNBOVBMEFMBQMBDBCBTF
QBSBWFSMBTJOTUSVDDJPOFTFTQF 1. "M FOUSBS B MB #*04
DÓGJDBT
BDDFEFNPTBMBQBOUB
MMBQSJODJQBM 'JH

/PTEFTQMB[BNPTQPS
FM NFOÞ IBTUB MB PQ
DJØO Security RVF TF
NVFTUSB FO MB QBSUF
TVQFSJPSEFMBJNBHFO
Importante 'JH


1BSBFOUSBSFOMB#*04EFCFNPT
QVMTBSMBUFDMB SupPF2 BMJOJDJBS
FMPSEFOBEPS BVORVFFTUPSFBM
NFOUFEFQFOEFEFMB#*04EFM
FRVJQP&OFMMJCSPTFIBIFDIP
VTPEFMB#*04EF7.8BSF Fig. 5.1. Menú principal BIOS. (Continúa)

106

8448171373_SI_05.indd 106 06/04/10 11:05


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 1

(Continuación)
-B'JHVSBNVFTUSBMBTPQDJPOFTEFTFHVSJEBERVFQP
A EFNPTDPOGJHVSBSZFMFTUBEPEFMBTNJTNBT
A  $PNPQPEFNPTWFSFOEJDIBGJHVSB MBDPOUSBTF×BEF
B
4VQFSWJTPSFTUÈWBDÓB(Clear); DPOFTUBPQDJØOQFSNJUJ
NPTMBNPEJGJDBDJØOEFMB#*04BDVBMRVJFSQFSTPOB
"TÓ VOJOUSVTPQPESÓBBDDFEFSBMB#*04ZNPEJGJDBSMB
TFDVFODJBEFBSSBORVFEFMFRVJQP 1SJNFSPEFTEF$% 
TFHVOEPEFTEF-"/ UFSDFSPEFTEF)%

 &MJOUSVTPQPESÓBSFJOJDJBSFMPSEFOBEPSDPOVO$%QSP
WJTUP EF TPGUXBSF NBMJOUFODJPOBEP RVF MF QFSNJUJSÓB
EFTDVCSJSBMPTVTVBSJPTZMBTDPOUSBTF×BTEFMFRVJQP
$POMBJOGPSNBDJØODPOTFHVJEB UFOESÓBBDDFTPBMPT
EBUPTDPOGJEFODJBMFTEFUPEPTMPTVTVBSJPTEFMTJTUFNB
B $POFMGJOEFFWJUBSMPTQPTJCMFTJOUFOUPTEFNPEJGJDB
Fig. 5.2. Menú Seguridad. DJØOEFMB#*04 EFGJOJNPTVOBOVFWBDPOUSBTF×BQBSB
FM4VQFSWJTPS
2. 1VMTBNPTEnter FOMBPQDJØOSet Supervisor Password
%FGJOJSDMBWFEFM4VQFSWJTPS

3. 4FBCSFVOOVFWPDVBESPEFEJÈMPHP 'JH
FOFM
RVFFTDSJCJNPTMBDPOUSBTF×BQBSBFM4VQFSWJTPSZQPT
UFSJPSNFOUF MB WFSJGJDBNPT FTDSJCJÏOEPMB OVFWBNFOUF
FOFMDBNQPEFDPOGJSNBDJØO
"
 DPOUJOVBDJØOOPTBWJTBSÈEFRVFMPTDBNCJPTTFIBO
SFBMJ[BEPDPOÏYJUP
$
 PNPWFNPTFOMB'JHVSBMBDPOUSBTF×BEF4VQFS
WJTPSGJHVSBDPNPBTJHOBEB(Set).
 " QBSUJS EF FTUF NPNFOUP TJFNQSF RVF RVFSBNPT BD
DFEFS B MB #*04 OPT FYJHJSÈ RVF FTDSJCBNPT MB DPO
USBTF×BEF4VQFSWJTPS FODBTPDPOUSBSJPEFOFHBSÈFM
BDDFTP
Fig. 5.3. Introducción de contraseña.
4. 0USB NFEJEB EF TFHVSJEBE BEJDJPOBM RVF QPEFNPT
DPOGJHVSBS FO MB #*04 FWJUBSRVFQFSTPOBMOPBVUPSJ
[BEPBDDFEBBMTJTUFNBJOUSPEVDJFOEPMBDMBWFEF4V
QFSWJTPS FO FM NPNFOUP EF BSSBODBS FM FRVJQP 1BSB
FMMPBDUJWBSFNPTMBPQDJØOEFPassword on boot DPO
USBTF×B FO FM BSSBORVF
 &T EFDJS  MB DPOUSBTF×B RVF
EFGJOJNPT FO MB #*04 TFSÈ TPMJDJUBEB BM VTVBSJP UBOUP
FOFMBDDFTPBMB#*04DPNPFOFMBDDFTPBMTJTUFNB
PQFSBUJWPPHFTUPSEFBSSBORVF
&
 OSFTVNFO DPOFTUBTNFEJEBTIFNPTFWJUBEPRVFQFS
TPOBTOPBVUPSJ[BEBTQVFEBONPEJGJDBSMBDPOGJHVSB
DJØOEFMB#*04QFSNJUJFOEP QPSFKFNQMP FMBSSBORVF
EFMTJTUFNBNFEJBOUFEJTQPTJUJWPTFYUSBÓCMFT ZBDDFEFS
BTÓBMPTEBUPTBMNBDFOBEPTFOFMFRVJQPWVMOFSBOEP
MBDPOGJEFODJBMJEBEEFFTUPT

Fig. 5.4. Contraseña Supervisor en arranque de la BIOS.

107

8448171373_SI_05.indd 107 06/04/10 11:05


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Claves y consejos 2.2. ¿Cómo proteger el GRUB con contraseña?


4JTFUFPMWJEBMBDPOUSBTF×BEF 1BSBFWJUBSRVFQFSTPOBTOPBVUPSJ[BEBTUFOHBOBDDFTPBMBFEJDJØOEFMBTPQDJPOFTEF
MB#*04 UFOESÈTRVFBCSJSFM1$ BSSBORVFEFMPTEJTUJOUPTTJTUFNBTPQFSBUJWPTRVFDPOUSPMBFM(36# FTUBCMFDFSFNPTVOB
ZRVJUBSEVSBOUFVOSBUPMBQJMB DPOUSBTF×B
EFMBQMBDBCBTF%FTQVÏTWPM
WFNPTBJOTUBMBSMBZZBUFOFNPT
SFTFUFBEBMB#*04DPOMBDPOGJ Caso práctico 2
HVSBDJØOEFMGBCSJDBOUF
Definición de contraseñas en el GRUB en modo texto
%VSBOUFFTUFQSPDFTP WBNPTBNPEJGJDBSFMGJDIFSPRVFBMNBDFOBMBDPOGJHVSBDJØO
EFMHFTUPSEFBSSBORVF (36#
QPSMPRVFFTSFDPNFOEBCMFSFBMJ[BSVOBDPQJBEF
TFHVSJEBEEFMNJTNP QBSBQPEFSSFTUBVSBSMBFODBTPEFRVFTFQSPEVKFTFBMHÞO
FSSPSFOFMBSSBORVFDPNPDPOTFDVFODJBEFMBTNPEJGJDBDJPOFTSFBMJ[BEBT
Actividades 1. 1
 BSBFMMP BCSJNPTVOOVFWPUFSNJOBMZUFDMFBNPTMBTJOTUSVDDJPOFTRVFBQBSFDFO
FOMB'JHVSB&TUBTJOTUSVDDJPOFTSFBMJ[BOVOBDPQJBEFTFHVSJEBEEFMGJDIFSP
1. 6OUÏDOJDPEFTFHVSJEBE menu.lst ZMBFEJDJØOEFMNJTNP
JOGPSNÈUJDB JOFYQFSUP
UJFOFQSPUFHJEPFMBDDFTP
B MB #*04 NFEJBOUF MB
DPOUSBTF×B EF 4VQFSWJ
TPS $VBOEP PUSPT VTVB
SJPT QSFUFOEFO FOUSBS FO
MB #*04 EF MPT PSEFOB
EPSFTMFTTPMJDJUBMBDMBWF Fig. 5.5. Instrucción para editar menu.lst.
EFM 4VQFSWJTPS &TUF OP
RVJFSF DPNVOJDBS FTUB 2. #VTDBNPTMBMÓOFB#password topsecret.
DPOUSBTF×B B MPT VTVB
SJPTEFMPTFRVJQPTFJEFB 3. #PSSBNPTMBBMNPIBEJMMB FTEFDJSMFRVJUBNPTFMDPNFOUBSJPZDBNCJBNPTMB
VOBTPMVDJØOQBSBTPMWFO DPOUSBTF×BUPQTFDSFUQPSMBRVFOPTPUSPTRVFSBNPTFOOVFTUSPFKFNQMPIFNPT
UBSFMQSPCMFNBEFGJOJSMB FMFHJEPjQBUBUBx 'JH
4FHVBSEBOMPTDBNCJPTFOFMGJDIFSPmenu.lst Z
DPOUSBTF×BEFVTVBSJPFO TFSFJOJDJBMBNÈRVJOBQBSBQSPCBSMBNPEJGJDBDJØOSFBMJ[BEB
MB#*04*OEJDBMPTQBTPT
RVFEFCFSFBMJ[BS
2. %FTBDUJWBMBPQDJØOEFMB
#*04 FODBTPEFUFOFSMB
BDUJWBEB RVFTJSWFQBSB
FODFOEFS FM FRVJQP EF
GPSNBSFNPUBBUSBWÏTEF
MBSFE

Vocabulario

&M HFTUPS EF BSSBORVF GRUB


(Grand Unifier Bootloader)QFS Fig. 5.6. Modificación del parámetro password en el archivo menu.lst.
NJUFTFMFDDJPOBSFOUSFMPTEJTUJO
UPTTJTUFNBTPQFSBUJWPTRVFUFO
HBNPTJOTUBMBEPTFOFMFRVJQP
&TUF HFTUPS FT FM RVF IBCJUVBM 1BSBGJOBMJ[BSSFJOJDJBNPTFMFRVJQPZDPNQSPCBNPT TJNVMBOEPTFSVOVTVBSJPRVF
NFOUF JOTUBMBO QPS EFGFDUP MBT OPDPOPDFMBDPOUSBTF×B RVFOPQPESFNPTNPEJGJDBSMBTPQDJPOFTEFBSSBORVF
OVFWBT EJTUSJCVDJPOFT EF TJTUF RVFOPTNVFTUSBFMHFTUPSEFBSSBORVF
NBT(/6-JOVY

108

8448171373_SI_05.indd 108 06/04/10 11:05


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 3 Claves y consejos

Definición de contraseñas cifradas en el GRUB en modo texto -BTDPOUSBTF×BTQBSBBDDFEFSB


MPTTJTUFNBTPQFSBUJWPTHFTUJPOB
1. %FCFNPTBCSJSVOOVFWPUFSNJOBMZFTDSJCJSgrub. EPT QPS FM HFTUPS EF BSSBORVF
EFCFODJGSBSTF4JOPTEFTDVCSFO
2. "DPOUJOVBDJØO DPNPQPEFNPTWFSFOMB'JHVSB FTDSJCJNPTFMTVCDPNBOEP MBDMBWFRVFQFSNJUFBDDFEFSB
md5crypt RVFOPTQFSNJUJSÈFODSJQUBSMBDPOUSBTF×BRVFRVFSBNPTQPOFS MB FEJDJØO EFM (36# WFSÓBO MB
3. &TDSJCJNPTMBDMBWFBDPEJGJDBSZFMQSPHSBNBOPTNVFTUSBFMQBTTXPSEDPEJGJ DPOUSBTF×BZQPSUBOUPBDDFEF
DBEP SÓBOBMTJTUFNB4JQPSFMDPOUSB
SJPMBDMBWFTFFODVFOUSBDJGSBEB
4. 1PSÞMUJNP QBSBTBMJSEFMHSVCEFCFNPTFTDSJCJSquit TBMJS
 WFSÓBOVOBDBEFOBEFDBSBDUF
SFTTJOTFOUJEP

Fig. 5.7. Encriptación de la contraseña.

5. 6OBWF[FODSJQUBEBMBDPOUSBTF×B EFCFSFNPTDPQJBSMBFOFMGJDIFSPmenu.lst, ¿Sabías que…?


DPNPQPEFNPTWFSFOMB'JHVSB'ÓKBUFRVFMBMÓOFBOPFTTJNJMBSBMBEFMB
QSÈDUJDBBOUFSJPS ZBRVFTFIBB×BEJEPMBPQDJØO--md5,RVFJOEJDBRVFMB 1PEFNPT BCSJS VO OVFWP UFSNJ
DPOUSBTF×BFTUÈFODSJQUBEB OBM EF EJWFSTBT NBOFSBT QVM
TBOEPALT F2,RVFOPTBCSJSÈ
VOB WFOUBOB FO MB RVF EFCF
NPTFTDSJCJSgnome-terminal
'JH 
 P CJFO IBDJFOEP DMJD
TPCSFAplicaciones, Accesorios
y Terminal.

Fig. 5.8. Contraseña de acceso a GRUB cifrada.

Fig. 5.9. Arranque Terminal.

109

8448171373_SI_05.indd 109 06/04/10 11:05


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 4

Establecer contraseñas al arranque de los sistemas operativos controlados por el


GRUB
$POFTUBQSÈDUJDBFWJUBSFNPTFMBDDFTPBMPTTJTUFNBTPQFSBUJWPTHFTUJPOBEPTQPS
FM(36#BQFSTPOBMOPBVUPSJ[BEP
1. &EJUBNPTFMGJDIFSPEFDPOGJHVSBDJØOEFM(36# menu.lstZBMGJOBMEFMNJTNP
CVTDBNPTMBTMÓOFBTEPOEFTFEFGJOFFMUÓUVMPEFMTJTUFNBPQFSBUJWP UJUMF
ZBDPO
UJOVBDJØOFTDSJCJSFNPTpassword --md5 ZMBDPOUSBTF×B

Fig. 5.10. Contraseña de acceso al sistema Ubuntu cifrada.

Caso práctico 5

Establecer contraseña del gestor de arranque mediante la tionados por el GRUB a personal no autorizado utilizando
aplicación startupmanager en LINUX, distribución Ubuntu una aplicación visual
9.04, para evitar el acceso a los sistemas operativos ges-

1. &O QSJNFS MVHBS EFCFNPT JOTUBMBS MB BQMJDBDJØO FO


6CVOUVNFEJBOUFFMHFTUPSEFQBRVFUFT4ZOBQUJD DPNP
QPEFNPTWFSFOMBT'JHVSBTZ

Fig. 5.12. Instalación startupmanager.


Fig. 5.11. Gestor Synaptic. (Continúa)

110

8448171373_SI_05.indd 110 06/04/10 11:05


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 5

(Continuación) 3. )BDFNPTDMJDTPCSFMBQFTUB×BEFTFHVSJEBE BDUJWB


NPTMBPQDJØOEFProteger con contraseña el cargador
2. 6OBWF[JOTUBMBEP FKFDVUBNPTFMQSPHSBNBBDDFEJFOEP de arranqueZFTDSJCJNPTMBDMBWFFMFHJEBDPNPQPEF
BSistemaAdministraciónAdministrador de Arran- NPTWFSFOMB'JHVSB1BSBGJOBMJ[BSSFJOJDJBNPTMB
que 'JH
 NÈRVJOBZDPNQSPCBNPTDØNPBGFDUBFMDBNCJPBMB
DPOGJHVSBDJØOEFMBSSBORVF

Fig. 5.13. Administrador de Arranque.

Fig. 5.14. Configurando contraseña en startupmanager.

Actividades

3. )B[FM$BTPQSÈDUJDPFKFDVUBOEPFMQSPHSBNBEJSFD 4. $PNQSVFCBTJFMQSPHSBNBTUBSUVQNBOBHFSFTDSJCFMBT
UBNFOUFFOFMUFSNJOBM DPOUSBTF×BTFOFMBSDIJWPmenu.lstEFM(36#DJGSBEBT
3FDVFSEBRVFEFCFSÈTUFOFSQSJWJMFHJPTEFBENJOJTUSB PFOUFYUPDMBSP
EPSQBSBQPEFSSFBMJ[BSMP

111

8448171373_SI_05.indd 111 06/04/10 11:05


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

2.3. Cifrado de particiones


&O FTUF BQBSUBEP WBNPT B FTUVEJBS DØNP QSPUFHFS MB DPOGJEFODJBMJEBE EF MPT EBUPT
BMNBDFOBEPTFOMPTEJTUJOUPTWPMÞNFOFTEFMFRVJQPNFEJBOUFFMDJGSBEPEFQBSUJDJPOFT
$VBMRVJFSTPGUXBSFEFFODSJQUBDJØOEFEJTDPQSPUFHFMBJOGPSNBDJØODPOUSBFMBDDFTPEF
QFSTPOBTOPBVUPSJ[BEBT

Caso práctico 6

Cifrar una partición en Windows 1BSBJOTUBMBSFTUBBQMJDBDJØOTØMPOFDFTJUBNPT.#EF


FTQBDJPFOEJTDPEVSPZ.JDSPTPGU8JOEPXT
$PO FTUB QSÈDUJDB DPOTFHVJSFNPT QSPUFHFS VOB QBSUJDJØO
EF8JOEPXT MBJOGPSNBDJØOOPTFSÈBDDFTJCMFQBSBBRVF 1. /PTEFTDBSHBNPT%JTL$SZQUPS MPEFTDPNQSJNJNPT
MMBTQFSTPOBTRVFOPDPOP[DBOMBDMBWF ZIBDFNPTEPCMFDMJDTPCSFFMBSDIJWPEDSZQURVFTF
1BSBSFBMJ[BSFTUBBDUJWJEBEWBNPTBVUJMJ[BSVOQSPHSBNB FODVFOUSBFOMBDBSQFUBJ 'JH
BDPOUJOVBDJØO
EF DØEJHP BCJFSUP HSBUVJUP %JTL$SZQUPS (http://www.dis- SFTQPOEFNPTBGJSNBUJWBNFOUFBMBQSFHVOUBTPCSFMB
kcryptor.de/en/downloads/). JOTUBMBDJØOEFMDPOUSPMBEPS%JTL$SZQUPS

Fig. 5.15. Instalación del controlador DiskCryptor.

2. 6OBWF[JOTUBMBEPFKFDVUBNPTMBBQMJDBDJØOEDSZQU

Fig. 5.16. Programa DiskCryptor.


(Continúa)

112

8448171373_SI_05.indd 112 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 6

(Continuación)
3. -BTFMFDDJPOBNPTZIBDFNPTDMJDTPCSFFMCPUØO&ODSZQU
$PNPIFNPTWJTUPFOMB'JHVSBMBBQMJDBDJØOWJTVBMJ[B DJGSBS
1PTUFSJPSNFOUFEFCFSFNPTTFMFDDJPOBSFOUSFMPT
MBT VOJEBEFT EF EJTDP RVF QVFEFT FODSJQUBS &O OVFTUSP EJTUJOUPTBMHPSJUNPTEFFODSJQUBDJØO "&4 5XPGJTI 4FS
DBTP MPRVFRVFSFNPTFODSJQUBSFTMB% VOJEBEEFEJDBEB QFOU "&45XPGJTI 4FSQFOU"&4 "&45XPGJTI4FSQFOUy

BEBUPT ZIBDFSDMJDFOFMCPUØONext TJHVJFOUF


Fig. 5.17. Selección del algoritmo de encriptación.

4. &OMBTJHVJFOUFQBOUBMMB EFCFSFNPTFTDSJCJSMBDPOUSB FTDSJUPFT/BCDC!ZFTDPOTJEFSBEBEFEJGJ


TF×BEFFODSJQUBDJØO"EFNÈT FOFTUFQBTPMBBQMJ DVMUBE.FEJB1VMTBNPTOKZEFTQVÏTEFVOPTNJOVUPT
DBDJØO OPT JOGPSNB EF MB WVMOFSBCJMJEBE EF OVFTUSB UFOESFNPTDJGSBEBMBVOJEBEZGVFSBEFMBMDBODFEFQFS
DPOUSBTF×BTFHÞOVOHSÈGJDP-BDPOUSBTF×BRVFIFNPT TPOBTRVFOPDPOP[DBOMBDMBWFEFDJGSBEP

Fig. 5.18. Configuración de la contraseña.

113

8448171373_SI_05.indd 113 06/04/10 11:06


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 7

Cifrar una partición en Linux


7BNPT B BQSFOEFS B FODSJQUBS VOB VOJEBE 64# FO -JOVY 1. 1BSBJOTUBMBS5SVF$SZQU EFCFNPTEFTDBSHBSOPTMBWFS
DPOFMQSPHSBNB5SVF$SZQU BQMJDBDJØOHSBUVJUBRVFOPTQP TJØOQBSBMBEJTUSJCVDJØOEF(/6-JOVYEFMQSPHSBNB
EFNPTEFTDBSHBSEFMBQÈHJOB http://www.truecrypt.org. FOOVFTUSPDBTP6CVOUV
EFEJDIBQÈHJOB EFTDPNQSJ
NJSMPZFKFDVUBSFMQSPHSBNBEFJOTUBMBDJØO
$PO FMMP DPOTFHVJNPT RVF BRVFMMBT QFSTPOBT RVF OP DP
OP[DBOMBDMBWFOPQVFEBOBDDFEFSBMBJOGPSNBDJØOBMNB 2. 5SBTJOTUBMBSMP FKFDVUBNPTMBBQMJDBDJØOZWFSFNPTVOB
DFOBEBFOMBVOJEBE64# WFOUBOBTJNJMBSBMB'JHVSB

Fig. 5.19. Ventana principal TrueCrypt.

&OMB'JHVSBWFNPTVOBMJTUBEFUPEBTMBTVOJEBEFTEF -BQSJNFSBEFFMMBTFTMBRVFFMQSPHSBNBSFDPNJFOEB
5SVF$SZQU$PNPBDBCBNPTEFJOTUBMBSMP OPUJFOFOJOHVOB QBSBFMQFSTPOBMJOFYQFSUP&OFTUFDBTPOPFTOFDFTB
EFFMMBTBTJHOBEB SJPGPSNBUFBSMBVOJEBE TPMPDSFBVOBDBSQFUBEPOEF
TVDPOUFOJEPTFSÈDJGSBEP
3. 1BSBDJGSBSMBVOJEBEEF64# EFCFNPTIBDFSDMJDFOFM
CPUØOCreate Volume DSFBSVOJEBE
"DPOUJOVBDJØO TF 4. -BTFHVOEBPQDJØOTFSÈMBRVFTFMFDDJPOBSFNPTQBSB
BCSJSÈVOBWFOUBOB FOMBRVFTFNVFTUSBOEPTPQDJPOFT BMDBO[BSOVFTUSPPCKFUJWP-BBQMJDBDJØOOPTBEWJFSUF
RVFBMSFBMJ[BSFTUBFMFDDJØOTFGPSNBUFBSÈMBVOJEBEZ
tCreate an encrypted file container DSFBSVOBDBSQFUB
DJGSBSÈMBQBSUJDJØO"DPOUJOVBDJØO EFCFSFNPTWFSVOB
DJGSBEB

OVFWBQBOUBMMBTJNJMBSBMB'JHVSB
tCreate a volumen within a partition/drive DSFBSVOB
VOJEBEQBSBVOBQBSUJDJØOPEJTQPTJUJWP


Fig. 5.20. Selección de tipo de unidad.


(Continúa)

114

8448171373_SI_05.indd 114 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 7

(Continuación)

5. 4FMFDDJPOBNPTMBQSJNFSBPQDJØOStandard TrueCrypt 6. &OMBTJHVJFOUFQBOUBMMB 'JH


EFCFNPTTFMFDDJP
volumen DSFBSVOBVOJEBE5SVF$SZQSUOPSNBM
ZIBDF OBSMBVOJEBEBGPSNBUFBS)BDFNPTDMJDFOFMCPUØO
NPTDMJDTPCSFFMCPUØONext. Select Device TFMFDDJPOBSEJTQPTJUJWP


Fig. 5.21. Selección de dispositivo.

7. "QBSFDFVOBQBOUBMMB 'JH
DPOUPEPTMPTEJTQP 8. 1PTUFSJPSNFOUF DPNPQPEFNPTWFSFOMBJNBHFO 'JH
TJUJWPT EF BMNBDFOBNJFOUP RVF UFOFNPT DPOFDUBEPT 
 EFCFNPT TFMFDDJPOBS FM BMHPSJUNP EF FODSJQ
BMPSEFOBEPS4FMFDDJPOBNPTFMEJTQPTJUJWP64#SFDP UBDJØO -BT PQDJPOFT TPO OVNFSPTBT  "&4  #MPXGJTI 
OPDJEPFOOVFTUSPDBTPDPNPEFWTECEF.# 4FSQFOU  5XPGJTI  "&45XPGJTI4FSQFOUy &O OVFTUSP
%FQFOEJFOEPEFMBEJTUSJCVDJØOEF-JOVYZEFMPTEJT FKFNQMPIFNPTTFMFDDJPOBEPFMBMHPSJUNP"&45XPGJTI
UJOUPTEJTQPTJUJWPTDPOFDUBEPTFOFMFRVJQPQVFEFTFS 4FSQFOUZ3*1&.%QBSBHFOFSBSMBDMBWF"DPOUJ
SFDPOPDJEBDPOPUSPOPNCSF OVBDJØOIBDFNPTDMJDTPCSFFMCPUØONext.

Fig. 5.22. Selección de partición. Fig. 5.23. Elección del algoritmo de cifrado.

9. "QBSFDFVOBOVFWBQBOUBMMB 'JH
FOMBRVFJOUSP DPNCJOBDJØOEFMFUSBTNBZÞTDVMBT NJOÞTDVMBT OÞNFSPT
EVDJSFNPTMBDPOUSBTF×B&OFTUFQVOUP MBBQMJDBDJØO Z DBSBDUFSFT FTQFDJBMFT   ! y 3FDPNJFOEB RVF FM
OPTBEWJFSUFEFMBJNQPSUBODJBEFFMFHJSVOBCVFOBDPO UBNB×PEFMBNJTNBTFBEFNÈTEFDBSBDUFSFT
USBTF×BRVFOPTFBOQBMBCSBTRVFQPEBNPTFODPOUSBS
  VBOUPNBZPSTFBFMOÞNFSP NFOPTWVMOFSBCMFTFSÈMB
$
FOEJDDJPOBSJPTPDPNCJOBDJPOFTEFWBSJBT-BDMBWFOP
DPOUSBTF×B
EFCFUFOFSJOGPSNBDJØOQFSTPOBMDPNPOPNCSFPGFDIB
EF OBDJNJFOUP 6OB CVFOB DPOUSBTF×B EFCF TFS VOB  5SVF$SZQUBENJUFDPOUSBTF×BTEFIBTUBDBSBDUFSFT
(Continúa)

115

8448171373_SI_05.indd 115 06/04/10 11:06


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 7

(Continuación)

10. 4JBDUJWBNPTMBPQDJØODisplay password WJTVBMJ[BSDMBWF


QPEFNPTWFSMPTDBSBDUFSFTEFMBDPOUSBTF×B
&TDSJCJNPTMBDMBWFZIBDFNPTDMJDFOFMCPUØONext.

Fig. 5.24. Definición de contraseña.

11. "DPOUJOVBDJØO EFCFNPTFMFHJSFMUJQPEFTJTUFNBEF TFHVJSDPOFMQSPDFTPEBOEPGPSNBUPBMEJTQPTJUJWP


GJDIFSPT RVF VUJMJ[BSFNPT FO OVFTUSP 64# %FCFNPT &MQSPDFTPIBGJOBMJ[BEP MBVOJEBEZBFTUÈQSFQBSBEB
UFOFSFODVFOUBEØOEFWBNPTBVUJMJ[BSFMEJTQPTJUJWPTJ QBSBRVFUPEPTMPTEBUPTRVFJOUSPEV[DBNPTFOFMMB
TPMPMPGVÏTFNPTBVUJMJ[BSFO-JOVY MPGPSNBUFBSÓBNPT TFBODJGSBEPTBVUPNÈUJDBNFOUF FTEFDJSRVFUSBCBKFEF
FO&95 QFSPTJBEFNÈTRVJTJÏTFNPTVUJMJ[BSMPFO8JO GPSNBUSBOTQBSFOUFQBSBFMVTVBSJP
EPXT EFCFSÓBNPTGPSNBUFBSMPFO'"5
12. "OUFT EF VUJMJ[BS MB VOJEBE 64# EFCFNPT NPOUBSMB
$PNPOPTPUSPTMPWBNPTBVUJMJ[BSJOEJTUJOUBNFOUFFO
DPOMBBQMJDBDJØO5SVF$SZQU QBSBFMMPEFCFNPTWPMWFS
-JOVYZFO8JOEPXT MPGPSNBUFBNPTDPOFMTJTUFNBEF
BMBQBOUBMMBJOJDJBMEFEJDIBBQMJDBDJØO 'JH
Z
BSDIJWPT'"5
IBDFSDMJDTPCSFSelect Device TFMFDDJPOBSEJTQPTJUJWP

"OUFTEFGPSNBUFBSMBBQMJDBDJØOOPTSFDPNJFOEBORVF 4FBCSJSÈVOBWFOUBOBTJNJMBSBMBEFMB'JHVSB 
IBHBNPTNPWJNJFOUPTDPOFMSBUØO&TUPTDBMDVMBSÈOMPT EPOEFFMFHJSFNPTMBVOJEBERVFIFNPTDJGSBEP"DPO
WBMPSFTBMFBUPSJPTRVFTFVUJMJ[BSÈOQBSBDSFBSMBDMBWF UJOVBDJØO MB BQMJDBDJØO TPMJDJUBSÈ MB DPOUSBTF×B 6OB
EF DJGSBEP 4J FTUÈT TFHVSP EF RVF OP UJFOFT OJOHÞO WF[RVFJOUSPEVDJNPTMBDPOUSBTF×B MBVOJEBETFNPOUB
EBUPJNQPSUBOUFRVFQVEJFTFTQFSEFSFOFM64#QVFEFT DPNP truecrypt1 'JH


Fig. 5.25. Unidad montada.

116

8448171373_SI_05.indd 116 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
2.4. Cuotas de disco
-B NBZPSÓB EF MPT TJTUFNBT PQFSBUJWPT QPTFFO NFDBOJTNPT QBSB JNQFEJS RVF DJFSUPT Vocabulario
VTVBSJPTIBHBOVOVTPJOEFCJEPEFMBDBQBDJEBEEFMEJTDP ZBTÓFWJUBSMBSBMFOUJ[BDJØO
EFMFRVJQPQPSTBUVSBDJØOEFMTJTUFNBEFGJDIFSPTZFMQFSKVJDJPBMSFTUPEFMPTVTVBSJPT Herramientas CAD.4POBQMJDB
BMMJNJUBSMFTFMFTQBDJPFOFMEJTDP DJPOFT EF %JTF×P "TJTUJEP QPS
-BTDVPUBTEFEJTDPTFQVFEFODPOGJHVSBSFOGVODJØOEFWBSJPTDSJUFSJPT TFHÞOVTVBSJPT  0SEFOBEPS
HSVQPTPQPSWPMÞNFOFT
7FBNPTFTUPÞMUJNPDPOFKFNQMPT
t 4VQPOHBNPTVOBGBNJMJBEFUSFTNJFNCSPT .BDBSFOB 'FSOBOEPZ(VTUBWP1PESÓB Importante
NPTFTUBCMFDFSVOBDVPUBEFEJTDPQBSB(VTUBWPEF(# QBSB.BDBSFOBEF(#Z
QBSB'FSOBOEPRVFTVFMFNBOFKBSQMBOPTRVFPDVQBONVDIPFTQBDJP MFQFSNJUJNPT -BTDVPUBTEFEJTDPFO8JOEPXT
TPMP TF QVFEFO VUJMJ[BS TPCSF
VOBDVPUBEF(#&TEFDJS DBEBVTVBSJPQVFEFUFOFSVOBDVPUBEJTUJOUBFOGVO
WPMÞNFOFTDPOTJTUFNBTEFGJDIF
DJØOEFTVTOFDFTJEBEFTOPUJFOFOQPSRVÏUFOFSUPEPTMBNJTNB SPT/5'4
t 4VQPOHBNPTMBFNQSFTBEFDPOTUSVDDJØO4J$PN FOMBRVFMPTVTVBSJPTTFFODVFO
USBO DMBTJGJDBEPT QPS HSVQPT  $POUBCJMJEBE  "SRVJUFDUPT Z %JSFDDJØO 3FQBSUJSFNPT
FMTJTUFNBEFGJDIFSPTFOUSFMPTEJWFSTPTHSVQPTFOGVODJØOEFMBTOFDFTJEBEFTEF
MPTNJTNPT&MHSVQPEF$POUBCJMJEBETVFMFUSBCBKBSDPOBSDIJWPT&YDFMZ8PSE EF Claves y consejos
QFRVF×PUBNB×P BMJHVBMRVFFMHSVQPEFEJSFDDJØO
$VJEBEPDPOTFSFYDFTJWBNFOUF
 4JOFNCBSHP FMHSVQPEF"SRVJUFDUPTOFDFTJUBONVDIPFTQBDJP ZBRVFTVFMFOUSB
SFTUSJDUJWPDPOMBDVPUB
CBKBSDPOIFSSBNJFOUBT$"%&OGVODJØOEFMBTOFDFTJEBEFTBOUFSJPSFTZFMOÞNFSP
EFVTVBSJPTBETDSJUPTBFTPTHSVQPTTFEFGJOFOMBTDVPUBT (#QBSBFMHSVQPEF 1PESÓBNPTJNQFEJSJODMVTPFMJOJ
DJPEFTFTJØOEFVOVTVBSJP QPS
DPOUBCJMJEBE (#QBSBFMHSVQPEFEJSFDDJØOZ5#QBSBFMHSVQPEFBSRVJUFDUPT
OPUFOFSTVGJDJFOUFFTQBDJPQBSB
t 4VQPOHBNPTRVFFOVO1$IBZEPTQBSUJDJPOFT VOBEFMBTQBSUJDJPOFTQPESÓBUFOFS DSFBSTVDBSQFUBFODocuments
DVPUBT EF VTVBSJP NVZ SFTUSJDUJWBT Z FO MB PUSB QBSUJDJØO UFOFS PUSBT DVPUBT NFOPT and Settings.
MJNJUBEBTPJODMVTPOJTJRVJFSBUFOFSMBT

Activación y uso de cuotas de disco en Windows


1BSBBDUJWBSMBTDVPUBTEFEJTDPFOVOBQBSUJDJØOFO8JOEPXT
EFCFNPTTFHVJSMPTTJHVJFOUFTQBTPT
%FCFNPT IBDFS DMJD FO FM CPUØO EFSFDIP TPCSF MB QBSUJDJØO
EPOEFRVFSFNPTFTUBCMFDFSMBTDVPUBTZFMFHJSMBPQDJØOPro-
piedades.
)BCJMJUBNPTMBBENJOJTUSBDJØOEFMBDVPUBTFMFDDJPOBOEPMBDB
TJMMB 'JH

4JTPMPRVFSFNPTIBDFSVOTFHVJNJFOUPEFMVTPEFMTJTUFNBEFGJ
DIFSPTQPSQBSUFEFMPTVTVBSJPTZHSVQPTOPTFMFDDJPOBSFNPTMB
TJHVJFOUFPQDJØORVFNVFTUSBMB'JHVSB Denegar espacio
de disco a usuarios que excedan el límite de cuota

Fig. 5.26. Cuotas.

117

8448171373_SI_05.indd 117 06/04/10 11:06


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Claves y consejos 4JQPSFMDPOUSBSJPRVFSFNPTMJNJUBSFMFTQBDJPEFMTJTUFNBEFGJDIFSPTBMPTVTVBSJPT 


EFCFNPTEFGJOJSMBDBQBDJEBEEFEJTDPEFMBRVFWBOBEJTQPOFSDBEBVOPEFFMMPT 
1BSBFKFDVUBSFMWJTPSEFTVDF BTÓDPNPEFMOJWFMEFBEWFSUFODJBZBDUJWBSMBPQDJØOEFDenegar espacio de disco a
TPTQPEFNPTFTDSJCJSeventvwr. usuarios que excedan el límite de cuota
mscFOMBDPOTPMBPFOFMNFOÞ
FKFDVUBSEFInicio,PJSBPanel
de Control  Herramientas
Administrativas  Visor de
Sucesos.

Actividades

5. 1JFOTB EF RVÏ GPSNB VO


BENJOJTUSBEPS EF VO TFS
WJEPS EF DPSSFP FMFDUSØ
OJDPQPESÓBBTJHOBS
.#EFFTQBDJPFOEJTDPB
VTVBSJPTEFQBHPZ.#
BMSFTUPEFVTVBSJPTSFHJT
USBEPT
6. $SFB VO VTVBSJP Z BTÓH
OBMFVOBDVPUBEFUBOTPMP Fig. 5.27. Limitación de espacios.
 .# {1VFEFT BSSBODBS
VOBOVFWBTFTJØODPOFTUF 4JTFNBSDBOMBTEPTPQDJPOFTRVFBQBSFDFOBMGJOBMEFMB'JHVSB FMTJTUFNBPQF
VTVBSJP  +VTUJGJDB MB SFT SBUJWPSFHJTUSBSÓBMPTFWFOUPT IBCFSTVQFSBEPFMOJWFMEFBEWFSUFODJBPIBCFSTVQFSBEP
QVFTUB FMMÓNJUFEFDVPUB FOFMWJTPSEFTVDFTPT
&MVTVBSJPQVFEFWFSNFEJBOUFFMWJTPSEFTVDFTPTEJDIBJOGPSNBDJØO 'JHTZ


Fig. 5.28. Visor de sucesos.


Fig. 5.29. Propiedades de suceso.

118

8448171373_SI_05.indd 118 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Cuotas de usuario en UBUNTU
1BSBHFTUJPOBSMBTDVPUBTEFEJTDPTFO-JOVYWBNPTBVUJMJ[BSMBIFSSBNJFOUBEFDPOGJ
HVSBDJØOEFMTJTUFNBDPOPDJEBDPNP8FCNJO&TUBIFSSBNJFOUBOPWJFOFJOTUBMBEBQPS Importante
EFGFDUPDPOFMTJTUFNBPQFSBUJWP BTÓRVFUFOESFNPTRVFJOTUBMBSMBVUJMJ[BOEPFMHFTUPS
EFQBRVFUFT4ZOBQUJDPVUJMJ[BOEPFMDPNBOEPapt-get. &ODBTPEFOPUFOFSJOTUBMBEPFM
QBRVFUF RVPUB QFSNJUF EFGJOJS
&OFTUFDBTP WBNPTBSFBMJ[BSMPVUJMJ[BOEPMBPSEFOapt-get.%FCFNPTTFHVJSMPTQB MBTDVPUBTEFEJTDPFO-JOVY
VTB
TPTRVFTFEFUBMMBOBDPOUJOVBDJØO SFNPTMBPSEFOapt-get ins-
tall quota.
1BSBRVFFMDPNBOEPapt-getGVODJPOFFJOTUBMFDPSSFDUBNFOUFFTUBIFSSBNJFOUB EFCF
NPTB×BEJSFMSFQPTJUPSJPIUUQEPXOMPBEXFCNJODPNEPXOMPBESFQPTJUPSZTBSHFDPO
USJCBMGJOBMEFMGJDIFSPsources.list NFEJBOUFMBPSEFOgedit, DPNPWFNPTFOMB
'JHVSB

Fig. 5.30. Comandos.


"DPOUJOVBDJØO EFCFNPTFKFDVUBSMPTTJHVJFOUFTUSFTDPNBOEPTRVFBQBSFDFOFOMB'J
HVSBQBSBB×BEJSMBDMBWFQÞCMJDB QBSFKBEFMBQSJWBEB DPOMBRVFTFIBGJSNBEP
FMSFQPTJUPSJP
1PSÞMUJNP BDUVBMJ[BNPTFJOTUBMBNPTMBIFSSBNJFOUBXFCNJO NFEJBOUFMBFKFDVDJØOEF
MPTTJHVJFOUFTDPNBOEPT 'JHTZ


Fig. 5.31. Orden apt-get update. Fig. 5.32. Instalación webmin.

119

8448171373_SI_05.indd 119 16/04/10 11:47


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

1BSB FKFDVUBS MB BQMJDBDJØO UFOESFNPT RVF BCSJS VO OBWFHBEPS XFC  FO OVFTUSP DBTP
'JSFGPY  F JS B MB TJHVJFOUF EJSFDDJØO IUUQTMPDBMIPTU &T NVZ QSPCBCMF RVF BM
BDDFEFSBEJDIBEJSFDDJØOFMTJTUFNBOPTEFWVFMWBVOFSSPSDPNPFMRVFTFNVFTUSBFO
MB'JHVSB

Fig. 5.33. Error del certificado.

1BSBTPMVDJPOBSEJDIPFSSPSEFCFNPTDSFBSVOBFYDFQDJØO
"DPOUJOVBDJØOBQBSFDFSÈVOBQÈHJOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB

Fig. 5.34. Formulario de conexión a la aplicación Webmin.

Claves y consejos *OUSPEVDJNPTDPNPVTVBSJPBMBENJOJTUSBEPSSPPUZMBDPOUSBTF×BEFMNJTNP"DPOUJOVB


DJØOWFSFNPTVOBOVFWBWFOUBOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB
4JOPUJFOFTVOBQBSUJDJØOJOEF
QFOEJFOUFQBSB /home,QVFEFT
DSFBSVOBOVFWBQBSUJDJØOZSFB
MJ[BSFMDBTPQSÈDUJDPTPCSFFTB
QBSUJDJØO

Fig. 5.35. Pantalla inicial webmin.

$PNPQPEFNPTWFS FTUFQSPHSBNBFTVOBBQMJDBDJØOXFCRVFTFQVFEFVUJMJ[BSQBSB
DPOGJHVSBSNVMUJUVEEFPQDJPOFTEFMTJTUFNB
120

8448171373_SI_05.indd 120 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
$PNPWFNPTFOMB'JHVSB MBQÈHJOBEFFOUSBEBUJFOFVONBSDPBMBJ[RVJFSEBDPO
VONFOÞ&TDPHFNPTMBPQDJØOSystem TJTUFNB
ZEFOUSPEFFTUBMBPQDJØO Disk and
Network Filesystems %JTDPZ4JTUFNBTEFBSDIJWPTFOSFE
6OBWF[SFBMJ[BEBMBTFMFD
DJØO FMNBSDPEFMBEFSFDIBTFBDUVBMJ[BWJTVBMJ[BOEPUPEPTMPTTJTUFNBTEFBSDIJWPTEF
OVFTUSPFRVJQP 'JH


Fig. 5.36. Disk and Network Filesystems.

%FUPEPTFMMPTOPTWBNPTBDFOUSBSFOFMEJSFDUPSJPhome,RVFFTUÈNPOUBEPFOVOB
QBSUJDJØOJOEFQFOEJFOUFZFTMBJEØOFBQBSBBDUJWBSMBTDVPUBTEFVTVBSJP QPSTFSFO
FMMBEPOEFTFHVBSEBSÈOUPEPTMPTBSDIJWPTEFMPTNJTNPT&OFMNBSDPEFMBEFSFDIB
EFMBQÈHJOB TFMFDDJPOBNPTDPOFMSBUØOMBPQDJØOhome, RVFOPTMMFWBSÈBVOBOVFWB
QBOUBMMB 'JH


Fig. 5.37. Edit Mount.

&OFTUBOVFWBQÈHJOB UFOESFNPTRVFQPOFSMBPQDJØOUse Quotas? {VTBSDVPUBT


DPO
FMWBMPSUser only TØMPVTVBSJP
QVFTWBNPTBBQMJDBSMBTDVPUBTEFEJTDPQPSVTVBSJP
ZOPQPSHSVQPT
&MTJHVJFOUFQBTPDPOTJTUJSÈFOFTUBCMFDFSMBTDVPUBTRVFRVFSBNPTBDBEBVOPEFMPT
VTVBSJPTEFMTJTUFNB1BSBFMMPFMFHJSFNPTFOFMNBSDPEFMBEFSFDIBMBPQDJØOSystem
4JTUFNB
 Z FO FMMB MB PQDJØO disk quotas DVPUBT EF EJTDP
 DPNP QPEFNPT WFS FO MB
'JHVSB
121

8448171373_SI_05.indd 121 06/04/10 11:06


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Fig. 5.38. Cuotas de disco.

&OFTUBOVFWBQBOUBMMBBQBSFDFOMPTTJTUFNBTEFGJDIFSPTQBSBMPTRVFTFIBZBOFTUBCMF
DJEPDVPUBTEFEJTDP RVFDPNPTFWF TPMPTFIBSFBMJ[BEPFOMBQBSUJDJØO/home.4J
NBSDBNPTDPOFMSBUØOMBPQDJØO/home,JSFNPTBVOBOVFWBQBOUBMMBRVFDPOUJFOFVOB
MÓOFBQPSDBEBVTVBSJPEFMTJTUFNB 'JH


Fig. 5.39. Cuotas de los usuarios.

1PSÞMUJNP TØMPOPTRVFEBTFMFDDJPOBSMPTVTVBSJPTBMPTRVFRVFSFNPTBTJHOBSMFTDVPUBT
EFEJTDPZFTUBCMFDFSMBTNJTNBT1BSBFMMPTFTFMFDDJPOBSÈFMVTVBSJPFMFHJEP BQBSF
DJFOEPVOBOVFWBQBOUBMMBDPNPMBRVFTFNVFTUSBFOMB'JHVSB

Fig. 5.40. Asignación de cuota a usuario.

6OBWF[EFGJOJEBTMBTDVPUBT IBDFNPTDMJDTPCSFFMCPUØOUpdate BDUVBMJ[BS


4JRVJTJÏ
TFNPTQPOFSDVPUBTBPUSPVTVBSJP SFQFUJSÓBNPTFMQSPDFTPBOUFSJPS
122

8448171373_SI_05.indd 122 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
3. Autenticación de los usuarios
4FHÞOMB3FBM"DBEFNJB&TQB×PMB autenticarTFEFGJOFDPNPjEBSTFHVSJEBEEFRVF Actividades
BMHVJFOPBMHPFTMPRVFSFQSFTFOUBPQBSFDFx
-PTNÏUPEPTEFBVUFOUJDBDJØO FOOVFTUSPDBTP TPOMPTNFDBOJTNPTRVFVOBNÈRVJOB 7. %FGJOF VOB QPMÓUJDB EF
UJFOFQBSBDPNQSPCBSRVFFMVTVBSJPRVFJOUFOUBBDDFEFSFTRVJFOEJDFTFS DPOUSBTF×BTQBSBMBSFE
EFMBVMB%JDIBQPMÓUJDB
&TUPTNÏUPEPTTFQVFEFODMBTJGJDBSFOUSFTHSVQPT FOGVODJØOEFMPTNFEJPTRVFTFWB EFCFSÈJODMVJSMPTTJHVJFO
ZBOBVUJMJ[BSQBSBJEFOUJGJDBSTF UFTBQBSUBEPT
t Algo que el usuario sabe Z RVF FM SFTUP EF MBT QFSTPOBT EFTDPOPDFO FT MP NÈT t 0CKFUJWPEFMEPDVNFOUP
VUJMJ[BEP -P VTBNPT QBSB BDDFEFS B OVFTUSB DVFOUB EF DPSSFP FMFDUSØOJDP  QBSB t «NCJUPEFMBBQMJDBDJØO
DPOFDUBSOPTB5VFOUJy VUJMJ[BNPTVOOPNCSFEFVTVBSJPZVOBDPOUSBTF×BRVFTPMP BRVÏVTVBSJPTJOGMVZF

DPOPDFNPTOPTPUSPT
 t 'PSNBUPEFMBTDPOUSBTF
t Algo que el usuario posee,QPSFKFNQMP VOBUBSKFUBEFJEFOUJEBE ×BT
t -POHJUVEEFMBTDPOUSBTF
t Alguna característica propia del usuario, SBTHPT GÓTJDPT P DPNQPSUBNJFOUPT &KFN
×BT
QMPTMBIVFMMBEBDUJMBS DBSBDUFSÓTUJDBVUJMJ[BEBFOFM%/*QBSBJEFOUJGJDBSOPTMBSFUJ
OB MBNBOFSBEFUFDMFBSy"FTUFUJQPEFNFEJEBTTFMFDPOPDFDPNPNFDBOJTNPT t 5JFNQPEFWJEBEFMB
CJPNÏUSJDPT DPOUSBTF×B
t 'PS[BSFMIJTUPSJBMEF
)BZTJTUFNBTEFBVUFOUJDBDJØORVFDPNCJOBOEJTUJOUPTNÏUPEPTQBSBBMDBO[BSVONBZPS DPOUSBTF×BT
HSBEPEFTFHVSJEBEQFOTFNPTDVBOEPWBNPTBTBDBSEJOFSPEFVODBKFSPBVUPNÈUJDP 
t *OEJDBUSBTDVÈOUPTJO
RVFQSJNFSPEFCFNPTJOTFSUBSOVFTUSBUBSKFUBEFDSÏEJUP BMHPRVFQPTFP
ZMVFHPTPMJDJUB
UFOUPTTFCMPRVFBSÈMB
FMOÞNFSPEFJEFOUJGJDBDJØO 1*/ BMHPRVFDPOP[DP

DVFOUB

3.1. Políticas de contraseñas


&OMBNBZPSÓBEFMPTFRVJQPTJOGPSNÈUJDPT MBBVUFOUJDBDJØOEFMPTVTVBSJPTTFSFBMJ[B
JOUSPEVDJFOEPVOOPNCSFZVOBDPOUSBTF×B$BEBVTVBSJPUJFOFBTJHOBEPVOJEFOUJGJDB
EPSZVOBDMBWF RVFQFSNJUJSÈODPNQSPCBSMBJEFOUJEBEEFMNJTNPFOFMNPNFOUPEFMB
BVUFOUJDBDJØO
$PNPFTMØHJDPQFOTBS MBTFHVSJEBEEFMTJTUFNBWBBFTUBSGVFSUFNFOUFSFMBDJPOBEBDPO
MBCVFOBFMFDDJØOEFMBDPOUSBTF×BZMBDPOGJEFODJBMJEBEEFMBNJTNB1PSFTUFNPUJWP 
MBTFNQSFTBTTVFMFOUFOFSEFGJOJEBTQPMÓUJDBTEFDPOUSBTF×BTEPOEFTFFTUBCMFDFMBMPO
HJUVENÓOJNBEFMBNJTNB TVGPSNBUP FMUJFNQPRVFTFSÈWÈMJEB FUD
"DPOUJOVBDJØO WBNPTBFTUVEJBSMBTDBSBDUFSÓTUJDBTRVFEFCFDVNQMJSVOBCVFOBDPO
USBTF×B
t /P EFCFO FTUBS GPSNBEBT QPS QBMBCSBT RVF FODPOUSFNPT FO EJDDJPOBSJPT  OJ FO
FTQB×PM OJ FO OJOHÞO PUSP JEJPNB  ZB RVF DVBMRVJFS QSPHSBNB EF GVFS[B CSVUB MP
EFTDVCSJSÓBDPOGBDJMJEBE
t /PEFCFOVTBSTFTØMPMFUSBTNBZÞTDVMBTPNJOÞTDVMBT QPSRVFTFSFEVDJSÓBOMBTDPN
CJOBDJPOFTFOVOBMUPHSBEPFKFNQMPTSFDIB[BCMFT"/" BWFTUSV[ BCDEFG
t /PEFCFOFTUBSGPSNBEBTFYDMVTJWBNFOUFQPSOÞNFSPT QPSFMNJTNPNPUJWPRVFFO
FMDBTPBOUFSJPS&KFNQMPT 
t /P EFCFNPT VUJMJ[BS JOGPSNBDJØO QFSTPOBM OPNCSF EF OVFTUSPT GBNJMJBSFT  GFDIB
EFOBDJNJFOUP OÞNFSPEFUFMÏGPOPyZBRVFDVBMRVJFSQFSTPOBDFSDBOBBOPTPUSPT
QPESÓBEFTDVCSJSMB&KFNQMPTDQ &TUFGBMMPFTNVZIBCJUVBMFO
MBTQSFHVOUBTRVFUFSFBMJ[BOEFUFSNJOBEBTQÈHJOBT DPSSFPTFMFDUSØOJDPT
DVBOEP
OPSFDVFSEBTMBDPOUSBTF×B
t /PEFCFNPTJOWFSUJSQBMBCSBTSFDPOPDJCMFT DPNPBUBUBQ [VSUTFWB$VBMRVJFSQSP
HSBNBDSFBEPQBSBFTUFGJOMPEFTDVCSJSÓBFOVODPSUPFTQBDJPEFUJFNQP
t /PEFCFNPTSFQFUJSMPTNJTNPTDBSBDUFSFTFOMBNJTNBDPOUSBTF×B
123

8448171373_SI_05.indd 123 06/04/10 11:06


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

t /PEFCFNPTFTDSJCJSMBDPOUSBTF×BFOOJOHÞOTJUJP OJFOQBQFMOJFOEPDVNFOUPT
FMFDUSØOJDPTRVFOPIBZBOTJEPFODSJQUBEPT
t /PEFCFNPTFOWJBSMBFOOJOHÞODPSSFPFMFDUSØOJDPRVFOPTMBTPMJDJUF
t /PEFCFNPTDPNVOJDBSMBBOBEJFQPSUFMÏGPOP
t %FCFNPTMJNJUBSFMOÞNFSPEFJOUFOUPTGBMMJEPT4JFYDFEFFMOÞNFSPNÈYJNPEFJOUFO
UPTQFSNJUJEPT FMVTVBSJPEFCFRVFEBSCMPRVFBEP QPSMPRVFUFOESÈRVFQPOFSTFFO
DPOUBDUPDPOFMUÏDOJDPEFTFHVSJEBE&TMPRVFPDVSSFFOMPTDBKFSPTBVUPNÈUJDPT TJ
UFFRVJWPDBTUSFTWFDFTBMJOUSPEVDJSMBDMBWF FMDBKFSPTFRVFEBDPOMBUBSKFUB$PO
FMMPFWJUBNPTRVFTFQVFEBOTFHVJSIBDJFOEPJOUFOUPTJOEFGJOJEBNFOUFZBMGJOBMTF
EFTDVCSBFMOÞNFSPTFDSFUP
t %FCFNPTDBNCJBSMBTDPOUSBTF×BTEFBDDFTP EBEBTQPSEFGFDUPQPSMPTGBCSJDBOUFT
EFSPVUFSTZPUSPTQFSJGÏSJDPT RVFOPTQFSNJUFOFMBDDFTPBMBSFE
t /PEFCFNPTVUJMJ[BSMBNJTNBDPOUSBTF×BFOMBTEJTUJOUBTNÈRVJOBTPTJTUFNBT ZB
RVFTJOPTMBEFTDVCSFO IBSÓBNPTWVMOFSBCMFTFMSFTUPEFFRVJQPTBMPTRVFUFOFNPT
BDDFTP
t -BTDPOUSBTF×BTEFCFODBEVDBSZFYJHJSRVFTFDBNCJFODBEBDJFSUPUJFNQP BMNF
OPTVOBWF[BMB×P
t /PEFCFNPTQFSNJUJSRVFMBTBQMJDBDJPOFTSFDVFSEFOMBTDPOUSBTF×BT
1PS MP UBOUP  MBT DPOUSBTF×BT EFCFO TFS DBEFOBT EF DBSBDUFSFT RVF JODMVZBO UBOUP MF
USBTNBZÞTDVMBT NJOÞTDVMBT OÞNFSPTZDBSBDUFSFTFTQFDJBMFTTJOOJOHÞOUJQPEFMØHJDB
BQBSFOUF-BMPOHJUVEEFMBNJTNBEFCFTFSTVQFSJPSBPDIPDBSBDUFSFT BVORVFMPNÈT
SFDPNFOEBCMFFTRVFTVQFSFMPTRVJODF
"MHVOPTDPOTFKPTQBSBQPEFSSFDPSEBSMBDPOUSBTF×B ZBRVFDPNPIFNPTDPNFOUBEP
BOUFSJPSNFOUFOPQPESFNPTFTDSJCJSMBFOOJOHÞOTJUJP TFSÓBFMFHJSQBMBCSBTTJOTFOUJEP
QFSPRVFTFBOQSPOVODJBCMFT PCJFOFMFHJSMBQSJNFSBMFUSBEFVOBGSBTFRVFSFDPSEFNPT
QPSTFSQBSUFEFVOBDBODJØORVFOPTHVTUB PEFBMHÞOSFDVFSEP QPSFKFNQMPj/BDÓ
FMEFKVOJPEFMFO.BESJEDFSDBEFMBTEFMBNBESVHBEBx /FE+EF.DEMEMN
QBSBDPNQMJDBSMB TFQVFEFQPOFSBMHÞOTÓNCPMPFTQFDJBMFOVOBQPTJDJØORVFQPEBNPT
SFDPSEBS
4J DVNQMJNPT DPO UPEBT MBT SFDPNFOEBDJPOFT FYQVFTUBT BOUFSJPSNFOUF  IBSFNPT RVF
DVBMRVJFSJOUSVTPRVFJOUFOUFEFTDVCSJSMBDMBWFEFBDDFTPNFEJBOUFQSPHSBNBTEFGVFS
[BCSVUB DPNP+PIOUIF3JQQFSPTJNJMBSFT UFOHBRVFQFSEFSNVDIPUJFNQPZEFTJTUB
EFMQSPDFTP
3FDPSEBE VOBDPOUSBTF×BNBMFMFHJEBPNBMQSPUFHJEBQVFEFTVQPOFSVOJNQPSUBOUF
BHVKFSPFOMBTFHVSJEBEEFMTJTUFNB
1BSBBRVFMMPT EFWPTPUSPT RVF OPUFOHÈJTNVDIBJNBHJOBDJØOQBSBDSFBSDMBWFT IBZ
NVMUJUVEEFQSPHSBNBTRVFPTQFSNJUFOHFOFSBSDPOUSBTF×BTDPOMBTDBSBDUFSÓTUJDBTRVF
WPTPUSPTRVFSÈJT&KFNQMPTEFFTPTQSPHSBNBTTPO.BY1BTTXPSEZ1BTTXPSE(FOFSBUPS

Actividades

8. %FTDBSHBPTMBBQMJDBDJØO+PIOUIF3JQQFS(www.openwall.com)ZDPNQSPCBE
MPTUJFNQPTRVFUBSEBFOEFTDVCSJSDPOUSBTF×BT
t ' PSNBEBTQPSVOBQBMBCSBRVFQPEÏJTFODPOUSBSFOFMEJDDJPOBSJP QPSFKFN
QMPQBUBUB
t 'PSNBEBTTPMPQPSOÞNFSPT
t 'PSNBEBTQPSQBMBCSBTJOWFSUJEBT QPSFKFNQMPQBUBUBBMSFWÏT BUBUBQ
t 'PSNBEBTQPSQBMBCSBTFOPUSPTJEJPNBT DPNQVUFS
t 'PSNBEBQPSVODPOKVOUPEFDBSBDUFSFTTJOTFOUJEP"I6OC\

124

8448171373_SI_05.indd 124 06/04/10 11:06


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
3.2. Sistemas biométricos
-PTTJTUFNBTCJPNÏUSJDPT TFVUJMJ[BOQBSBBVUFOUJDBSBMPTVTVBSJPTBUSBWÏTEFTVTSBTHPT
GÓTJDPTPDPOEVDUBT
&TUPTTJTUFNBTTFFTUÈOQPQVMBSJ[BOEPFOMBBDUVBMJEBEQPEFNPTFODPOUSBSQPSUÈUJMFT
RVF OPT PCMJHBO B BVUFOUJDBSOPT QBSB BDDFEFS B TV TJTUFNB PQFSBUJWP B USBWÏT EF MB
EFUFDDJØOEFMBIVFMMBEJHJUBM
0USPDBTPTJNJMBSOPTMPFODPOUSBNPTFO%JTOFZ8PSME MBJEFOUJGJDBDJØOEFMPTVTVBSJPT
RVFQPTFFOFOUSBEBWÈMJEBQBSBWBSJPTEÓBT TFSFBMJ[BNFEJBOUFTJTUFNBTCJPNÏUSJDPTEF
FTUBNBOFSB TFFWJUBRVFVOHSVQPEFBNJHPTTBRVFOFOUSBEBTQBSBWBSJPTEÓBTBQSPWF
DIBOEPFMEFTDVFOUPZRVFQPTUFSJPSNFOUFBDDFEBOBMQBSRVFFOEJTUJOUPTEÓBTSFQBSUJEPT
FOQFRVF×PTHSVQPT

¿Cómo funciona un sistema biométrico?


&MGVODJPOBNJFOUPEFMTJTUFNBCJPNÏUSJDPTFDPNQPOFEFEPTNØEVMPT FMEFJOTDSJQDJØO
ZFMEFJEFOUJGJDBDJØO 'JH

&MQSJNFSPEFFMMPT NFEJBOUFTFOTPSFT MFFZFYUSBFMBDBSBDUFSÓTUJDBRVFJEFOUJGJDBBM
VTVBSJP BMNBDFOBOEPFMQBUSØOFOVOBCBTFEFEBUPT
&MNØEVMPEFJEFOUJGJDBDJØOMFFZFYUSBFMBDBSBDUFSÓTUJDBRVFSFDPOPDFBMVTVBSJP&TF
QBUSØOFTDPNQBSBEPDPOMPTRVFTFUJFOFOBMNBDFOBEPTFOMBCBTFEFEBUPTZTFEF
WVFMWFMBEFDJTJØOTPCSFMBJEFOUJEBEEFMVTVBSJP

Lectura Extracción
Rasgos sensores patrón

Módulo de inscripción
BD

Lectura Extracción Comparación


Rasgos
sensores patrón patrón

Módulo de identificación

Fig. 5.41. Funcionamiento de un sistema biométrico.


Fig. 5.42. Sistemas biométricos.
-PTUJQPTEFTJTUFNBTCJPNÏUSJDPTNÈTQPQVMBSFTTPO
t 7FSJGJDBDJPOFTBOBUØNJDBT
o.BOPIVFMMBTEBDUJMBSFT HFPNFUSÓB WFOBT
o3PTUSPHFPNFUSÓB
o1BUSPOFTPDVMBSFTSFUJOB JSJT
t 7FSJGJDBDJØOEFMDPNQPSUBNJFOUP
o5JNCSFEFMBWP[
o&TDSJUVSBVTPEFMUFDMBEP FTDSJUVSBNBOVBMEFVOUFYUPQSFEFGJOJEP GJSNBEFMVTVBSJP
o-POHJUVEZDBEFODJBEFMQBTP

125

8448171373_SI_05.indd 125 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

3.3. Listas de control de acceso


-BTMJTUBTEFDPOUSPMEFBDDFTP UBNCJÏODPOPDJEBTQPSTVTJHMBFOJOHMÏT"$- NFKPSBOMB
TFHVSJEBEEFMPTBSDIJWPTEFOVFTUSPTJTUFNB&OEJDIBTMJTUBT TFEFGJOFOMPTQSJWJMFHJPT
RVFUJFOFVOVTVBSJPEFGPSNBJOEJWJEVBMTPCSFVOEFUFSNJOBEPGJDIFSP FTEFDJS QFSNJ
UFOPMJNJUBOFMBDDFTPBMPTBSDIJWPTEFNBOFSBJOEJWJEVBMTJOUFOFSFODVFOUBFMHSVQP
BMRVFQFSUFOFDFFMVTVBSJP

Caso práctico 8

Definir listas de control de acceso en Ubuntu 9.04 para res- MBQBMBCSBDMBWFjBDMxFOMBTPQDJPOFTEFNPOUBKFEF


tringir el acceso a los archivos EJDIPGJDIFSP
1. 1BSBQPEFSIBDFSVTPEFMBTMJTUBTEFDPOUSPMEFBDDFTP 2. &O OVFTUSP DBTP  BEFNÈT EF MBT QBSUJDJPOFT EF SPPU
EFCFNPT DPNVOJDBSMF BM TJTUFNB FO RVÏ QBSUJDJPOFT ZTXBQ UFOFNPTVOBUFSDFSBEFEJDBEBBMBMNBDFOB
WBNPTBRVFSFSVTBSMBT1BSBFMMP OFDFTJUBNPTDPOGJHV NJFOUP EF EBUPT FO FTUB ÞMUJNB  WBNPT B DPOGJHVSBS
SBSFMGJDIFSP/etc/fstab. MBMJTUBEFDPOUSPMEFBDDFTPQBSBFMMPNPEJGJDBNPTFM
GJDIFSPfstab 'JH
B×BEJFOEPMBMÓOFBDPSSFT
-PTTJTUFNBTEFGJDIFSPTNPOUBEPTDPO"$- UFOESÈO
QPOEJFOUFBEJDIBQBSUJDJØO 'JH

Claves y consejos

1BSBDPNQSPCBSRVFMBEJTUSJCV
DJØOEF-*/69TPCSFMBRVFWBT
BUSBCBKBSTPQPSUB"$- EFCFT
VUJMJ[BSFMDPNBOEPgrep,DPNP Fig. 5.43. Edición de fichero fstab.
TFNVFTUSBFOMBJNBHFO

Fig. 5.46. Comprobación ACL.

Importante

1BSBDPOGJHVSBSMBTMJTUBTEFDPO
USPM EF BDDFTP "$-
 EFCFNPT
SFBMJ[BSMPCBKPFMQFSGJMEFBENJ
OJTUSBEPS

Fig. 5.44. Fichero fstab.

3. "DPOUJOVBDJØO QSPDFEFSFNPTBNPOUBSMBQBSUJDJØOOVFWBNFOUF 'JH




Actividades

9. {2VÏ EJGFSFODJBT IBZ


FOUSFFMVTPEFMBT"$-Z
FMEFMBPSEFOchmod
Fig. 5.45. Remontar unidad.
(Continúa)

126

8448171373_SI_05.indd 126 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 8

(Continuación)
1BSBSFBMJ[BSFMFKFNQMP SPPUIBDSFBEPVOGJDIFSPMMB
NBEPQSVFCB

Fig. 5.47. Ficheros de un directorio.

4. " DPOUJOVBDJØO  NFEJBOUF FM DPNBOEP getfacl,


WBNPTBWFSMBJOGPSNBDJØORVFBMNBDFOBMBMJTUBEF
DPOUSPMEFBDDFTPEFMGJDIFSPQSVFCBZEFMEJSFDUPSJP
BDUVBM
/PTJOGPSNBEFMOPNCSFEFMGJDIFSP EFMQSPQJFUB
SJP EFMHSVQPZMPRVFNÈTOPTJOUFSFTB MPTQFSNJ
TPTEFMQSPQJFUBSJP VTFSSX
EFMHSVQP HSPVQS

ZEFMNVOEP PUIFSS
-PNJTNPQBSBFMEJSFDUPSJP
BDUVBM 'JH


Fig. 5.48. Resultado comando getfacl.

5. " DPOUJOVBDJØO  WBNPT B EBSMF QFSNJTPT B 'FS


OBOEP QBSBRVFQVFEBMFFSZNPEJGJDBSFMGJDIFSP
QSVFCB 1BSB FMMP  EFCFNPT  VUJMJ[BS FM DPNBOEP
setfacl DPO MB  PQDJØO jNx  RVF OPT QFSNJUF
NPEJGJDBSMB"$- ZQPSÞMUJNP DPNQSPCBNPTRVF
TFIBSFBMJ[BEPMBNPEJGJDBDJØOTPMJDJUBEB 'JH



Fig. 5.49. Resultado comandosetfacl.

127

8448171373_SI_05.indd 127 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 9

Definir listas de control de acceso en Windows utilizando el comando cacls


para evitar el acceso a los ficheros a usuarios no autorizados
1. 1BSBMBSFBMJ[BDJØOEFFTUBBDUJWJEBEEFCFNPTUFOFSDSFBEPTBMNFOPTEPTVTVB
SJPT6TVBSJPZ6TVBSJP
2. &OMBDBSQFUBMis DocumentosEFM6TVBSJP DSFBSFNPTPUSPTEPTEJSFDUPSJPT
$POGJEFODJBMZ%BUPTDPNQBSUJEPT
3. &M6TVBSJPRVJFSFQFSNJUJSRVF6TVBSJPQVFEBMFFSEPDVNFOUPTRVFIBZBMNB
DFOBEPTFO%BUPTDPNQBSUJEPT&OFTUPTNPNFOUPTFTPFTJNQPTJCMF FM6TVB
SJP OP UJFOF QFSNJTPT QBSB BDDFEFS B %BUPT DPNQBSUJEPT {2VÏ QPEFNPT
IBDFS .PEJGJDBSMBMJTUBEFDPOUSPMEFBDDFTPQBSBQFSNJUJSMFFOUSBSBMBDBSQFUB
%BUPTDPNQBSUJEPT"EFNÈT EFCFNPTQFSNJUJSFMBDDFTPBMBDBSQFUB6TVBSJP
EFDocuments and SettingsZBMEJSFDUPSJPMis Documentos.
1BSBFMMPEFCFNPTFKFDVUBSMBJOTUSVDDJØOcacls,DVZBTJOUBYJTFT
Cacls fichero /parámetros
-PTQBSÈNFUSPTTPO
U$BNCJBMBT"$-4EFMPTBSDIJWPTFTQFDJGJDBEPTFOFMEJSFDUPSJPBDUVBMZFO
UPEPTTVTTVCEJSFDUPSJPT
F.PEJGJDBMB"$-FOWF[EFSFFNQMB[BSMB&TUFQBSÈNFUSPFTNVZJNQPSUBOUF 
TVQPOHBNPTRVFRVFSFNPTEBSMFQFSNJTPTBM6TVBSJPZOPVUJMJ[BNPTFTUF
NPEJGJDBEPSFOUPODFTTFSFFNQMB[BMB"$-BOUJHVBQPSMBOVFWB OPQFSNJ
UJFOEPBM6TVBSJPBDDFEFSBTVJOGPSNBDJØO
D'VFS[BMBNPEJGJDBDJØOBVORVFFODVFOUSFFSSPSFT
HVTVBSJPQFSNJTPT3 MFDUVSB
& FTDSJUVSB
$ DBNCJBS
Z' DPOUSPMUPUBM

$PODFEFEFSFDIPTEFBDDFTPBMVTVBSJP
3VTVBSJP4VTQFOEFMPTEFSFDIPTBMVTVBSJP
QVTVBSJPQFSN4VTUJUVZFMPTEFSFDIPTEFMVTVBSJPFTQFDJGJDBEP
EVTVBSJP%FOJFHBFMBDDFTPBMVTVBSJPFTQFDJGJDBEP
-BJOTUSVDDJØOcacls QFSNJUFNPEJGJDBSMBTMJTUBTEFDPOUSPMEFBDDFTPBMPTGJDIFSPT
4FHÞOMBTJOUBYJTBOUFSJPS EFCFNPTFKFDVUBSFMDPNBOEPRVFBQBSFDFFOMB
'JHVSB

Fig. 5.50. Modificación ACL del directorio actual y subdirectorios.

&MSFTVMUBEPFTRVFFM6TVBSJPQVFEFFOUSBSBUPEPTMPTEJSFDUPSJPTZGJDIFSPT
RVFDVFMHVFOEFMEJSFDUPSJP6TVBSJP PMPRVFFTMPNJTNP QVFEFWJTVBMJ[BS
DVBMRVJFSEPDVNFOUPEFEJDIPVTVBSJP
$PNPUPEBMBJOGPSNBDJØOEFM6TVBSJPFTUÈBMNBDFOBEBFOEPTDBSQFUBT $PO
GJEFODJBMZ%BUPT$PNQBSUJEPT QBSBRVFOPUFOHBBDDFTPFM6TVBSJPBMEJSFD
UPSJP$POGJEFODJBMEFM6TVBSJP EFCFNPTFKFDVUBSMBPSEFOEFMB'JHVSB

Fig. 5.51. Denegación de acceso a carpeta confidencial.

128

8448171373_SI_05.indd 128 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
4. Vulnerabilidades del sistema
-PTTJTUFNBTPQFSBUJWPTTPOQSPHSBNBEPTZTPNFUJEPTBOVNFSPTBTQSVFCBTBOUFTEF ¿Sabías que…?
TFSMBO[BEPTBMNFSDBEP QFSPOPTFEFTDVCSFOTVTWFSEBEFSBTWVMOFSBCJMJEBEFTIBTUB
RVF MPT jFYQFSUPT FO TFHVSJEBEx IBDLFST  DSBDLFST  WJSVTy
 MP TPNFUFO B TVT EVSBT 8JOEPXTQVCMJDBMBTBDUVBMJ[B
QSVFCBT&OUPODFT FTPTBHVKFSPTTPODPSSFHJEPTDPOMBNBZPSDFMFSJEBEQPTJCMFQPSMPT DJPOFTMPTTFHVOEPTNBSUFTEF
QSPHSBNBEPSFTEFMTJTUFNB DBEBNFT DPOPDJEPDPNP1BUDI
5VFTEBZ NBSUFT EF DPSSFDDJP
1PSFMMP TJFNQSFEFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP
OFT
BOPTFSRVFTFBVOBBDUVB
MJ[BDJØODSÓUJDB FOFTFDBTPTF
QVCMJDBTFHÞOTFUFSNJOF
4.1. Evitar vulnerabilidades en Windows
1BSBFWJUBSMBTWVMOFSBCJMJEBEFTFO8JOEPXT EFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP
DPOMPTÞMUJNPTQBSDIFT&TUPMPQPEFNPTSFBMJ[BSEFEJTUJOUBTNBOFSBT
8JOEPXTQSPQPSDJPOBVOTFSWJDJPEFBDUVBMJ[BDJPOFTBVUPNÈUJDBTBUSBWÏTEFMB8FC 
EFOPNJOBEP 8JOEPXT 6QEBUF  VCJDBEP FO XJOEPXTVQEBUFNJDSPTPGUDPN 4J OPT DP
OFDUBNPTBFTUBQÈHJOB FMTFSWJDJPBOBMJ[BFMTJTUFNBPQFSBUJWPZEFUFSNJOBMBTBDUVBMJ
[BDJPOFTRVFFTOFDFTBSJPEFTDBSHBS
0USBNBOFSBFTDPOGJHVSBSFMTJTUFNBPQFSBUJWPQBSBRVFSFBMJDFMBTEFTDBSHBTEFMBT
BDUVBMJ[BDJPOFTBVUPNÈUJDBNFOUF1BSBFMMPEFCFNPTQVMTBSFMCPUØO*OJDJPEF8JOEPXT
7JTUB IBDFSDMJDTPCSFFMPanel de ControlZTFMFDDJPOBSMBPQDJØOEFWindows Update
'JH


Fig. 5.52. Panel de control.

"DPOUJOVBDJØO TFBCSFVOBOVFWBWFOUBOBTJNJMBSBMBRVFTFNVFTUSBFOMB'JHVSB

Fig. 5.53. Windows Update en Windows Vista.

129

8448171373_SI_05.indd 129 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

&O FTB WFOUBOB QPEFNPT CVTDBS BDUVBMJ[BDJPOFT  DBNCJBS MB DPOGJHVSBDJØO  DPOTVMUBS
FMIJTUPSJBMEFBDUVBMJ[BDJPOFT SFTUBVSBSBDUVBMJ[BDJPOFTPDVMUBTZWFSMBTQSFHVOUBTGSF
DVFOUFTTPCSFFMQSPDFTPEFBDUVBMJ[BSFMTJTUFNB
$PNP FTUBNPT JOUFOUBOEP DPOGJHVSBS MBT BDUVBMJ[BDJPOFT BVUPNÈUJDBNFOUF  EFCFNPT
IBDFSDMJDFOMBPQDJØOCambiar configuración RVFTFNVFTUSBFOFMNBSDPJ[RVJFSEP
EFMB'JHVSB

Fig. 5.54. Configuración Actualizaciones.

&OMBOVFWBWFOUBOB 'JH
TFMFDDJPOBNPTMBQSJNFSBPQDJØO Instalar actualizacio-
nes automáticamente (recomendado),EFGJOJFOEPDVÈOEPRVFSFNPTRVFTFJOTUBMFOMBT
OVFWBTBDUVBMJ[BDJPOFT$PNPTBCFNPTRVF8JOEPXTTVFMFQVCMJDBSMBTBDUVBMJ[BDJPOFT
MPTNBSUFT MPQPEFNPTDPOGJHVSBSQBSBRVFTFJOTUBMFOMPTWJFSOFTBMBTIPSBT 
EFFTUBNBOFSB OPTBTFHVSBNPTRVFOPIBOEBEPQSPCMFNBTMPTQBSDIFTQVCMJDBEPT
0USBPQDJØORVFQPEFNPTTFMFDDJPOBSFOMBNJTNBWFOUBOBFTDescargar actualizacio-
nes, pero permitirme elegir si deseo instalarlas;DPNPTVOPNCSFJOEJDBTFEFTDBSHBOMBT
BDUVBMJ[BDJPOFT QFSPOPTPOJOTUBMBEBTIBTUBRVFOPEFNPTMBPQPSUVOBPSEFO
0USB TFMFDDJØO QPTJCMF FT Buscar las actualizaciones, pero permitirme elegir si deseo
descargarlas e instalarlas;EFFTUBNBOFSB OPTFEFTDBSHBOMBTBDUVBMJ[BDJPOFT PDV
QBOEPFTQBDJPFOFMEJTDPEVSPIBTUBFMNPNFOUPFORVFMBTJOTUBMBNPT
1PS ÞMUJNP  QPEFNPT PQUBS QPS OP CVTDBS MBT BDUVBMJ[BDJPOFT FO FTF DBTP TPNPT MPT
SFTQPOTBCMFTEFBDDFEFSBMBQÈHJOBEF8JOEPXT6QEBUFZEFUFSNJOBSMBTBDUVBMJ[B
DJPOFTRVFOFDFTJUBNPTQBSBNBOUFOFSOVFTUSPFRVJQPTJOWVMOFSBCJMJEBEFT
%F MB NJTNB NBOFSB RVF NBOUFOFNPT BDUVBMJ[BEP FM TJTUFNB PQFSBUJWP  EFCFNPT
NBOUFOFS BDUVBMJ[BEP MPT QSPHSBNBT RVF UFOFNPT JOTUBMBEPT Z  QPS TVQVFTUP  FM GJS
NXBSFEFMPTEJTUJOUPTQFSJGÏSJDPTRVFDPOFDUBNPTBMFRVJQPSPVUFS TXJUDI FUD
$PNPQFSEFSÓBNPTNVDIPUJFNQPDPOTVMUBOEPMBQÈHJOBEFDBEBGBCSJDBOUFQBSBWFSTJ
IBOQVCMJDBEPOVFWBTBDUVBMJ[BDJPOFTEFMBTBQMJDBDJPOFTJOTUBMBEBT QPEFNPTVUJMJ[BS
BMHVOPTEFMPTOVNFSPTPTQSPHSBNBTHSBUVJUPTRVFFYJTUFO&TUPTTFDPOFDUBOB*OUFSOFU
ZOPTJOGPSNBOEFTJIBZOVFWBTBDUVBMJ[BDJPOFTQVCMJDBEBTRVFBÞOOPUFOHBNPTJOT
UBMBEBT
"MHVOPT FKFNQMPT  EF EJDIPT QSPHSBNBT TPO "11(&5  46.0  -0(*$*&*."$$0. 
"11'3&4) 61%"5&/05*'*&3(http://cleansofts.org),FUD
130

8448171373_SI_05.indd 130 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
5. Monitorización del sistema
$POMBNPOJUPSJ[BDJØOEFMTJTUFNBWBNPTBQPEFSBVEJUBSMPTFWFOUPTRVFTFIBOQSPEV
DJEPFOOVFTUSPFRVJQP

5.1. Monitorización en Windows


$PNPZBFTUVEJBNPT QPEFNPTBCSJSFMWJTPSEFTVDFTPTNFEJBOUFMBPSEFOeventvwr.
msc&OMB'JHVSB QPEFNPTWFSRVFHVBSEBJOGPSNBDJØOEFMPTTVDFTPTEFBQMJDB
DJØO TFHVSJEBEZTJTUFNB

Fig. 5.55. Visor de sucesos Windows.

&TUBJOGPSNBDJØOFTHVBSEBEBFOMPTBSDIJWPT"QQ&WFOU&WU 4FD&WFOU&WUZ4ZT&WFOU&WU 
VCJDBEPTUPEPTFMMPTFOFMEJSFDUPSJP4ZTUFN3PPU=TZTUFN=DPOGJH
&T NVZ JNQPSUBOUF DPOGJHVSBS DPSSFDUBNFOUF FM UBNB×P Z FM BDDFTP B MPT NJTNPT &M
UBNB×PEFCFTFSMPTVGJDJFOUFNFOUFHSBOEFQBSBBMCFSHBSMPTTVDFTPTQSPEVDJEPTFOFM
TJTUFNBIBTUBRVFMPBVEJUFNPT:DPNPFTMØHJDP QBSBFWJUBSRVFMPTJOUSVTPTCPSSFO
TVTIVFMMBTTØMPEFCFSÈOUFOFSQFSNJTPTEFDPOUSPMUPUBMFMUÏDOJDPPUÏDOJDPTFODBSHBEPT
EFMBTFHVSJEBEEFMTJTUFNB

5.2. Monitorización en Linux


-JOVYUJFOFVODPNQMFKPWJTPSEFTVDFTPT 'JH
RVFQPEFNPTBSSBODBSEFTEFSiste-
maAdministraciónVisor de archivos de sucesos.

Fig. 5.56. Visor de sucesos Linux.

131

8448171373_SI_05.indd 131 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

1BSBTJNQMJGJDBSMBBVEJUPSÓB -JOVYUJFOFVODPOKVOUPEFDPNBOEPT RVFTFFTQFDJBMJ[BOFOFM


SFHJTUSPEFMPTEJTUJOUPTFWFOUPT1BSBBVEJUBSMBTFOUSBEBTBMTJTUFNBVUJMJ[BSFNPTFMDPNBOEP
last 'JH
QBSBBVEJUBSMBTBDDFTPTGBMMJEPTVTBSFNPTFMDPNBOEPlastb 'JH
Z
QBSBMBTDPOFYJPOFTBMTJTUFNBQPSSFEVUJMJ[BSFNPTFMDPNBOEPlastlog 'JH

-PT GJDIFSPT EPOEF TF HVBSEB MB JOGPSNBDJØO TF FODVFOUSBO VCJDBEPT FO FM EJSFDUPSJP
/var/log 'JH


Vocabulario

Log.&TFMSFHJTUSPEFVOFWFOUP
RVFTFQSPEVDFFOFMTJTUFNB

¿Sabías que…?

#MPHWJFOFEFXF#-0(
Fig. 5.57. Ubicación logs de Linux.

"DPOUJOVBDJØO WBNPTBWFSVOPTFKFNQMPTEFMPTDPNBOEPTWJTUPTBOUFSJPSNFOUF

Fig. 5.58. Resultado comando last.

Fig. 5.59. Salida comando lastb.

Fig. 5.60. Resultado comando lastlog.

132

8448171373_SI_05.indd 132 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
6. Software que vulnera la seguridad
del sistema
&OFTUFBQBSUBEPWBNPTBFTUVEJBSUBOUPMBTBQMJDBDJPOFT WJSVT HVTBOPT TOJGBEPSFTy

DPNPFMUJQPEFJOUSVTPTRVFNFEJBOUFFMVTPEFMBTNJTNBTBNFOB[BOMBTFHVSJEBEEFM
TJTUFNB

6.1. Clasificación de los atacantes


-PTBUBDBOUFTTFQVFEFODMBTJGJDBSTFHÞOFMUJQPEFBUBRVF
t Hackers:TPOQFSTPOBTDPOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPTZUFMFNÈUJDPT FYQFS ¿Sabías que…?
UPTQSPHSBNBEPSFT
1PSTVJOGJOJUBDVSJPTJEBEEFEJDBOVOHSBOFTGVFS[PBJOWFTUJHBS
MPTTJTUFNBTPQFSBUJWPTZMPTTJTUFNBTEFTFHVSJEBEQBSBEFTDVCSJSUPEBTTVTWVMOF Luser FTFMUÏSNJOPRVFVUJMJ[BO
SBCJMJEBEFT-BQSJODJQBMNPUJWBDJØOEFMPTIBDLFSTFTTFHVJSBQSFOEJFOEPZNPTUSBS MPT BUBDBOUFT QBSB SFGFSJSTF BM
MBTWVMOFSBCJMJEBEFTEFMPTTJTUFNBTBMNVOEP&OOJOHÞODBTPCVTDBOVOCFOFGJDJP VTVBSJP RVF WB B TFS BUBDBEP
FDPOØNJDP P EB×BS MB FTUSVDUVSB EFM TJTUFNB 1PESÓBNPT IBDFS VO TÓNJM DPO VOB &TMBBCSFWJBUVSBEF-PDBM64&3
QFSTPOBRVFIBTJEPDBQB[EFBDDFEFSBMJOUFSJPSEFVOBDBKBGVFSUF QFSPOPTFIB
MMFWBEPOBEB TJNQMFNFOUFIBEFKBEPVOBOPUBJOGPSNBUJWBEJDJFOEPRVFIBFTUBEP
BMMÓ QBSBJOGPSNBSEFMBWVMOFSBCJMJEBEEFMBNJTNB5BNCJÏOTPODPOPDJEPTDPNP
IBDLFSTEFTPNCSFSPCMBODP
¿Sabías que…?
t Crackers o hackers de sombrero negro:FMUÏSNJOPhackerGVFVUJMJ[BEPQPSMPTNF
EJPTEFDPNVOJDBDJØOEFGPSNBHFOÏSJDB QBSBSFGFSJSTFBDVBMRVJFSJOUSVTPFOVOTJT -BQBMBCSBhackerIBTJEPVUJMJ
UFNB TJOUFOFSFODVFOUBMBGJOBMJEBEEFMBUBRVF1PSFTUFNPUJWP MPTQSPQJPTIBDLFST [BEBFSSØOFBNFOUFQPSMBQSFO
JOWFOUBSPOVOBOVFWBQBMBCSBQBSBEFTJHOBSBBRVFMMBTQFSTPOBTRVFSPNQÓBOMBT TBQBSBSFGFSJSTFBBRVFMMBTQFS
TPOBTJOWPMVDSBEBTFODVBMRVJFS
CBSSFSBTEFTFHVSJEBEEFMPTTJTUFNBTDPOGJOFTNBMJDJPTPT CJFOQPSRVFCVTDBCBO
BDUP RVF BUBRVF MB TFHVSJEBE
VOCFOFGJDJPFDPOØNJDPPCJFOQPSRVFQPSWFOHBO[BEB×BCBOMBTFTUSVDUVSBTEFMPT JOGPSNÈUJDB TJOUFOFSFODVFOUB
TJTUFNBT FUD-BQBMBCSBDSBDLFSQSPWJFOFEF$3JNJOBMI"$,&3 FTEFDJSIBDLFST FMGJOEFMNJTNP
DSJNJOBMFT IBDLFSTDVZBTJOUFODJPOFTTPONBMJDJPTBT
t Phreakers:TPOFYQFSUPTFOUFMFGPOÓB4PODPOPDJEPTDPNPMPTQIPOFDSBDLFST MPT
DSBDLFSTEFMBUFMFGPOÓB CVTDBOVOCFOFGJDJPFDPOØNJDPTBCPUFBOEPMBTSFEFTUFMF
GØOJDBTQBSBSFBMJ[BSMMBNBEBTHSBUVJUBT
t Ciberterroristas: TPOFYQFSUPTFOJOGPSNÈUJDBZFOJOUSVTJTNPFOMBSFE RVFQPOFOTVT
DPOPDJNJFOUPTBMTFSWJDJPEFQBÓTFTZPSHBOJ[BDJPOFTQBSBFMFTQJPOBKFPTBCPUBKF
JOGPSNÈUJDP
t Programadores de virus:TPOFYQFSUPTFOQSPHSBNBDJØO FOTJTUFNBTZFOSFEFT RVF
DSFBOQFRVF×PTQSPHSBNBTEB×JOPT RVFQPSVOPVPUSPNPUJWPMMFHBOBMBSFEZ
TFEJTUSJCVZFODPOSBQJEF[PDBTJPOBOEPEB×PTFOMPTTJTUFNBTPFOMBJOGPSNBDJØO
BMNBDFOBEBFOMPTNJTNPT
t Carders:BUBDBOMPTTJTUFNBTEFUBSKFUBT FTQFDJBMNFOUFMPTDBKFSPTBVUPNÈUJDPT
t Sniffers:MPQPESÓBNPTUSBEVDJSDPNPcotilla,TPOMBTQFSTPOBTRVFTFEFEJDBOBFT
DVDIBSFMUSÈGJDPEFMBSFE QBSBJOUFOUBSSFDPNQPOFSZEFTDJGSBSMPTNFOTBKFTRVF
DJSDVMBOQPSMBNJTNB
t Lammers: UBNCJÏO DPOPDJEPT DPNP wannabes P script-kiddies P click-kiddies, TPO
DIJDPTKØWFOFTRVFTJOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPT TFDSFFOWFSEBEFSPTIBD
LFSTZTFMPIBDFODSFFSBMPTNJFNCSPTEFTVTQBOEJMMBT&TUPTTØMPTFIBOEFTDBS
HBEPIFSSBNJFOUBTPQSPHSBNBTEF*OUFSOFUQBSBSFBMJ[BSBUBRVFTJOGPSNÈUJDPTZMPT
IBOQVFTUPFONBSDIBTJOTBCFSDØNPGVODJPOBO-PTWFSEBEFSPTIBDLFSTNVFTUSBO
VOBHSBOSFQVMTBIBDJBMPTMBNNFST
t Newbie:TPOMPTIBDLFSTOPWBUPT FNQJF[BOBBQSFOEFSZWBOTVQFSBOEPMPTQSJNF
SPTSFUPTQBSBMMFHBSBTFSWFSEBEFSPTIBDLFST
133

8448171373_SI_05.indd 133 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

6.2. Tipos de ataques


1PEFNPTIBDFSVOBQSJNFSBDMBTJGJDBDJØOEFMPTUJQPTEFBUBRVFTsegún los objetivosEF
TFHVSJEBERVFWVMOFSBO
t Interrupción,FTUFUJQPEFBUBRVFWVMOFSBMBEJTQPOJCJMJEBEEFVOSFDVSTPEFMTJTUFNB
PEFMBSFE&MSFDVSTPOPQPESÈTFSVUJMJ[BEP&KFNQMPT EFOFHBDJØOEFMTFSWJDJP 
FMBQBHBEPNBOVBMEFDVBMRVJFSSFDVSTP FRVJQP TFSWJEPS JNQSFTPSBT
FMSPCPEF
VOEJTDPEVSP DPSUBSVOBMÓOFBEFDPNVOJDBDJØO EFTIBCJMJUBDJØOEFVOTJTUFNBEF
GJDIFSPT VNPVOU


*OUFSSVQDJØO
Fig. 5.61. Interrupción.

t Intercepción,BUBDBMBDPOGJEFODJBMJEBE6OJOUSVTPBDDFEFBJOGPSNBDJØOBMNBDFOB
EBFOOVFTUSPTJTUFNBPBMRVFIFNPTUSBTNJUJEPQPSMBSFE FTEFDJS MBJOGPSNBDJØO
IBDBÓEPFONBOPTEFQFSTPOBMOPBVUPSJ[BEP&KFNQMPT DBQUVSBEFJOGPSNBDJØOFO
MBSFEPDPQJBEFBSDIJWPTOPBVUPSJ[BEB

*OUFSDFQDJØO Fig. 5.62. Intercepción.

t Modificación,BUBDBFMPCKFUJWPEFJOUFHSJEBE-PTEBUPTIBOTJEPNBOJQVMBEPTQPS
QFSTPOBMOPBVUPSJ[BEPFOBMHÞONPNFOUPFOUSFTVDSFBDJØOZTVMMFHBEBBMEFTUJOB
UBSJP-BJOGPSNBDJØORVFTFEJTQPOFEFTQVÏTEFVOBUBRVFEFFTUBTDBSBDUFSÓTUJDBT
OP FT WÈMJEB OJ DPOTJTUFOUF &KFNQMPT  MBT NPEJGJDBDJPOFT EF QSPHSBNBT QBSB RVF
SFBMJDFOBDDJPOFTEJGFSFOUFTBMBTQSPQVFTUBTPSJHJOBMNFOUF NPEJGJDBSVONFOTBKF
USBOTNJUJEPQPSMBSFE %/4TQPPGJOH y

.PEJGJDBDJØO Fig. 5.63. Modificación.

t Fabricación,FTUFUJQPEFBUBRVFWVMOFSBMBBVUFOUJDJEBE4FUSBUBEFNPEJGJDBDJPOFT
EFTUJOBEBTBDPOTFHVJSRVFFMQSPEVDUPGJOBMTFBTJNJMBSBMBUBDBEPEFGPSNBRVF
TFBEJGÓDJMEJTUJOHVJSMPEFMPSJHJOBM1PSFKFNQMP FMQIJTJOH

'BCSJDBDJØO

Fig. 5.64. Fabricación.

134

8448171373_SI_05.indd 134 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
0USP UJQP EF DMBTJGJDBDJØO TF QVFEF SFBMJ[BS en función de la forma de actuar EF MPT
BUBRVFT
t Spoofing o suplantación de la identidad: MBUÏDOJDBEFTQPPGJOH FOHB×PPGBMTFB
NJFOUP
TFVTBFOSFEFTFUIFSOFUDPONVUBEBT FTEFDJS FOSFEFTRVFIBDFOVTPEF
TXJUDIDPNPFMFNFOUPEFJOUFSDPOFYJØOFOUSFMPTEJGFSFOUFT1$
&TUFBUBRVFDPOTJTUFFOGBMTFBSBMHÞOEBUPEFVO1$BUBDBEP&YJTUFOEJTUJOUPTUJQPT
EFTQPPGJOH DPNPQVFEFTFSFMBSQTQPPGJOHPBSQQPJTPOJOH RVFDPOTJTUFFOFO
HB×BSBMBUBCMBBSQRVFMPTFRVJQPTHVBSEBOFONFNPSJB UBCMBRVFTJNQMFNFOUF
BTPDJBVOBEJSFDDJØOGÓTJDBPNBDEFVOBUBSKFUBEFSFEDPOTV*1 'JH


Ten cuidado

&M DPNBOEP "31 QFSNJUF WFS


P NPEJGJDBS MBT FOUSBEBT EF MB
UBCMBEF*1."$

Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoofing.

$POFTUBUÏDOJDBEFFOHB×PQPEFNPTIBDFSDSFFSBVO1$BUBDBEPRVFMBEJSFDDJØO
GÓTJDBEFPUSP1$ UBNCJÏOBUBDBEPEFMBSFE FTMBEFM1$EFMBUBDBOUF DPOTJHVJFOEP
DPOFMMPRVFUPEPFMUSÈGJDPEFSFEFOUSFMPTEPT1$BUBDBEPTQBTFQPSFM1$EFMBUBDBOUF
'JH
FTMPRVFTFDPOPDFDPNPman in the middle IPNCSFFONFEJP

&O MB 'JHVSB  QPEFNPT WFS DPNP MB ."$ EF MB EJSFDDJØO EFM 1$ BUBDBEP

IBTJEPNPEJGJDBEBDPOMBEJSFDDJØOGÓTJDB GFBF
RVFFT
MBEJSFDDJØOGÓTJDBEFMBUBDBOUF

Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoofing.

0USBWFSTJØOEFFTUFUJQPEFBUBRVFTFTFM%/4TQPPGJOHPFOHB×PEF%/4 RVFDPOTJT
UFFOGBMTFBSMBSFTQVFTUBEFMTFSWJEPS%/4TPCSFVOBQFUJDJØOZEBSMFVOBEJSFDDJØO*1
EJGFSFOUFBMBSFBM&TEFDJS RVFDVBOEPVO1$BUBDBEPQJEFQPSFKFNQMPMB*1EFXXX
NJCBODPFTBTVTFSWJEPS%/4 FMFRVJQPBUBDBOUFGBMTFBSÈFMQBRVFUFEFEBUPTEFMPT
%/4DPOMBSFTQVFTUBZMFQVFEFFOHB×BSEÈOEPMFMB*1EFPUSPFRVJQPDVBMRVJFSB"TÓ
FOWF[EFDPOFDUBSTFBTVCBODPTFDPOFDUBSÓBBPUSP1$EJGFSFOUFQVEJFOEPGBMTFBSMB
QBHJOBEFFOUSBEBEFTVCBODBFMFDUSØOJDBZDBQUVSBOEPTVTDMBWFTEFBDDFTPBMBNJTNB
7FBNPTFTUBTEPTUÏDOJDBTNFEJBOUFVOBQSÈDUJDBSFBMJ[BEBDPOFMQSPHSBNB$"*/RVF
UFQVFEFTEFTDBSHBSEFMBQÈHJOBhttp://www.oxld.it/cain.html.
135

8448171373_SI_05.indd 135 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 10

ARP spoofing y DNS spoofing


&O FTUB QSÈDUJDB  WBNPT B IBDFS RVF DVBOEP VO VTVBSJP EFTEF VO 1$ BUBDBEP
SFTVFMWBMB*1BTPDJBEBBMOPNCSFXXXHPPHMFDPN FOWF[EFDPOUFTUBSMFDPOMB
EJSFDDJØOSFBM PCUFOESÈDPNPSFQVFTUBMB*1EFVOFRVJQPEFOVFTUSBSFE
"OUFT EF IBDFS FM %/4 TQPPGJOH UFOESFNPT RVF SFBMJ[BS VO FOWFOFOBNJFOUP EF
MBUBCMB"31 QBSBBTÓDBNCJBSMBTUBCMBT*1."$EFM1$BUBDBEPZEFMSPVUFSZ
SFEJSJHJSUPEPFMUSÈGJDPRVFWBEFTEFFM1$BUBDBEPIBDJBFMSPVUFSBUSBWÏTEFM1$
EFMBUBDBOUF
$PNPWFNPTFOMB'JHVSBBOUFTEFMBUBRVF FM%/4SFTVFMWFMBEJSFDDJØOEF
(PPHMFDPOTVEJSFDDJØO*1SFBM 


Fig. 5.67. Ping a la dirección www.google.com.

%FTQVÏTEFMBUBRVF FMBUBDBOUFNPEJGJDBMBEJSFDDJØOEFWVFMUBQPSFM%/4QPSVOB
EJSFDDJØORVFFMBUBDBOUFDPOGJHVSBBUSBWÏTEFMBBQMJDBDJØO$"*/1BSBSFBMJ[BS
FTUBQSÈDUJDBEFCFNPTTFHVJSEPTTFODJMMPTQBTPT
1. &MQSJNFSP DSFBSVOBFOUSBEBEFFOWFOFOBNJFOUP"31 'JH
$POFTUPDPO
TFHVJSFNPTRVFUPEPFMUSÈGJDPFOUSF1$BUBDBEPZFMSPVUFSTFBSFEJSFDDJPOBEP
BM1$EFMBUBDBOUF

Fig. 5.68. Entrada de envenenamiento.

2. &MTFHVOEPQBTP DPOTJTUFFOJOUSPEVDJSVOBFOUSBEBEF%/4TQPPGJOH 'JH



DPOTJHVJFOEPRVFDVBOEPFMBUBDBEPTFRVJFSBDPOFDUBSB(PPHMFSFBMNFOUFTF
DPOFDUBSÈBMFRVJQPDPOMB*1 (Continúa)

136

8448171373_SI_05.indd 136 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Caso práctico 10 Vocabulario

(Continuación) MAC. .FEJB "DDFTT $POUSPM 


FT VO OÞNFSP EF  CJUT RVF
HFOFSBMNFOUFTFFYQSFTBDPNP
EÓHJUPTIFYBEFDJNBMFT ZRVF
JEFOUJGJDBEFGPSNBÞOJDBBDBEB
UBSKFUBEFSFEFUIFSOFU

Fig. 5.69. Entrada de DNS spoofing.

$PNPTFQVFEFWFSFOMBTJHVJFOUFJNBHFO DVBOEPIBDFNPTVOQJOHB(PPHMF
EFTEF FM FRVJQP BUBDBEP EFWVFMWF MB EJSFDDJØO RVF IB DPOGJHVSBEP FM BUBDBOUF



Fig. 5.70. Resultado de la entrada de DNS spooting.

$PNP FT MØHJDP QFOTBS  FTUB UÏDOJDB TF QVFEF VUJMJ[BS QBSB DPNFUFS GSBVEFT FO
JOUSBOFUTPSFEFTDPSQPSBUJWBTSFFOWJBOEPBMBUBDBEPBVOBQÈHJOBNVZTJNJMBSB
MBPSJHJOBM QFSPGBMTB QPSMPRVFFMJOUSVTPQPESÈWFSTVTDMBWFT
$POUSBFTUFUJQPEFBUBRVFTQPEFNPTMVDIBSDSFBOEPMBTUBCMBT"31EFMPTFRVJQPT
FYQVFTUPTEFGPSNBFTUÈUJDBNFEJBOUFFMDPNBOEP"31

Sniffing o análisis de tráfico:DPNPIFNPTDPNFOUBEPFOFMFQÓHSBGFEFUJQPTEFBUBDBO


UFT FTUFUJQPEFBUBRVFTDPOTJTUFFOFTDVDIBSFMUSÈGJDPEFMBSFE
&O MBT SFEFT EF ÈSFB MPDBM RVF VUJMJ[BO FM )6# DPNP NFEJP EF JOUFSDPOFYJØO FOUSF
MPTFRVJQPT FTUBUÏDOJDBTFDPOWJFSUFFOVOKVFHPEFOJ×PTDPNPTBCFNPT MPTIVCT
P DPODFOUSBEPSFT SFQJUFO UPEB MB JOGPSNBDJØO SFDJCJEB QPS DBEB VOP EF TVT QVFSUPT
1BSBEJGJDVMUBSFMVTPEFFTUBUÏDOJDB EFCFNPTTVTUJUVJSMPTDPODFOUSBEPSFTQPSTXJUDIT
PDPONVUBEPSFT ZBRVFFTUPTÞMUJNPTBMUFOFSEFGJOJEBTMBTUBCMBTEFEJSFDDJPOBNJFOUP
$".$POUSPM"EESFTTBCMF.FNPSZ
TØMPNBOEBOMBJOGPSNBDJØOSFDJCJEBQPSFMQVFSUP
BEFDVBEP1FSPFTUBOGÈDJMDPNPVUJMJ[BSVOBUÏDOJDBEF."$GMPPEJOH RVFDPOTJTUFFO
TBUVSBSMBNFNPSJBEFMPTDPONVUBEPSFTQBSBRVFQJFSEBOMBUBCMBEFEJSFDDJPOBNJFOUP
Z UFSNJOFO GVODJPOBOEP DPNP DPODFOUSBEPSFT  FT EFDJS  RVF SFFOWÓBO MB JOGPSNBDJØO
SFDJCJEBQPSUPEPTMPTQVFSUPTQPSOPTBCFSQPSDVÈMEFFMMPTEFCFFOWJBSMB

137

8448171373_SI_05.indd 137 06/04/10 11:07


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 11

Comprometer una sesión telnet entre dos equipos atacados


1BSB MB SFBMJ[BDJØO EF FTUB QSÈDUJDB IFNPT VUJMJ[BEP USFT 1. $PNPQVFEFTWFSFOMBTJHVJFOUFJNBHFO 'JH

FRVJQPT DPOFDUBEPT B MB NJTNB SFE NFEJBOUF VO TXJUDI TFFTUÈFOWFOFOBOEPFMUSÈGJDPFOUSFEPT1$VOPDPO
7PMWFSFNPTBVUJMJ[BSMBNJTNBBQMJDBDJØORVFFOFMDBTP MBEJSFDDJØO*1 RVFTFSÈFMRVFJOJDJFMB
QSÈDUJDP BOUFSJPS  $"*/  DPO MB RVF FOWFOFOBSFNPT NF TFTJØOUFMOFU ZPUSPDPOEJSFDDJØO*1RVF
EJBOUFMBUÏDOJDBEFM"31TQPPGJOHFMUSÈGJDPHFOFSBEPFO FTRVJFOUJFOFFOFKFDVDJØOVOTFSWJEPSUFMOFU
USFMPTEPT1$BUBDBEPTDPOTJHVJFOEPWJTVBMJ[BSFMDPOUFOJ
EPEFMBTFTJØOUFMOFUFOUSFMPTNJTNPT 2. &OFMTJHVJFOUFQBTP WBNPTBWFSDPNPFMTOJGGFSFTDV
DIB FM USÈGJDP HFOFSBEP FOUSF MPT EPT 1$ BUBDBEPT
EVSBOUFVOBTFTJØOEFBDDFTPSFNPUP
&OQSJNFSMVHBS&NJMJPJOJDJBVOBTFTJØOUFMOFUBVUFOUJDÈOEP
TFNFEJBOUFTVOPNCSFZVTBOEPDPNPDPOUSBTF×BQBUBUB
'JH

&OMBTJHVJFOUFJNBHFO WFNPTDPNPFMTOJGGFSNFEJBOUFMB
BQMJDBDJØO$"*/IBTJEPDBQB[EFDPNQSPNFUFSOVFTUSB
TFTJØOUFMOFU 'JH
&MJOUSVTPWFFMOPNCSFEFVTVBSJP
Z MB DPOUSBTF×B VUJMJ[BEPT QBSB MB DPOFYJØO Z QPTUFSJPS
NFOUFMBFKFDVDJØOEFMDPNBOEPdirSFBMJ[BEBEVSBOUFMB
Fig. 5.71. Envenenamiento del tráfico entre dos PC. TFTJØOQPSFMBUBDBEP

Fig. 5.72. Inicio sesión telnet.

Fig. 5.73. Telnet comprometido.

138

8448171373_SI_05.indd 138 06/04/10 11:07


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
t Conexión no autorizada a equipos y servidores: FTUFUJQPEFBUBRVFDPOTJTUFFOEFT Software
DVCSJSEJTUJOUPTBHVKFSPTFOMBTFHVSJEBEEFVOTJTUFNBJOGPSNÈUJDPZFTUBCMFDFSDPO
FMNJTNPVOBDPOFYJØOOPBVUPSJ[BEB:BTFBQPSRVFIFNPTEFTDVCJFSUPMBTDPO 1VFEFTEFTDBSHBSUFVOBWFSTJØO
USBTF×BTEFBMHVOPTVTVBSJPT DPNPFOFMDBTPQSÈDUJDPBOUFSJPS PCJFOVUJMJ[BOEP EFNP EF  EÓBT EFM BOUJWJSVT
BQMJDBDJPOFTNBMXBSFRVFBQSPWFDIBOMBTQVFSUBTUSBTFSBTPBHVKFSPTQBSBQFSNJUJS &4&5 FO http://demos.eset.es/.
FMBDDFTPBMFRVJQPEFTEFFMFYUFSJPS &O FM TJUJP QPESÈT FMFHJS FOUSF
&4&5 /0% "OUJWJSVT P &4&5
t Introducción en el sistema de malware. Virus, troyanos y gusanos: MPTWJSVT USPZBOPT 4NBSU4FDVSJUZ1VFEFTTPMJDJUBS
PHVTBOPTTPODPOPDJEPTDPNPNBMXBSF QSPHSBNBTNBMJOUFODJPOBEPT RVFJOGFDUBO NÈTJOGPSNBDJØOBUVQSPGFTPS
OVFTUSPFRVJQPEB×BOEPEFNÞMUJQMFTGPSNBTOVFTUSPTJTUFNB
o-PTvirusTPOQSPHSBNBTRVFTFQSPQBHBOFOUSFMPTFRVJQPT4VDØEJHPTFBEKVO
UBBMEFPUSPQSPHSBNBFYJTUFOUFFOFMTJTUFNBQBSBGBDJMJUBSMBQSPQBHBDJØOEFM
NJTNP Z DBVTBS MPT EB×PT QBSB MPT RVF IBO TJEP EJTF×BEPT QPS FM DSFBEPS -B
DBSBDUFSÓTUJDBQSJODJQBMFTRVFTVDØEJHPIBTJEPFTDSJUPDPOMBJOUFODJØOEFRVFTF
WBZBSFQMJDBOEPQBSBBTÓJOGFDUBSFMNBZPSOÞNFSPEFFRVJQPTQPTJCMFT&KFNQMPT
GBNPTPTEFWJSVTTPO#BSSPUFT 7JFSOFTy
o-PTgusanosTPOEJTF×BEPTDPOFMNJTNPGJORVFMPTWJSVT RVFTFQSPQBHVFOQPS
MBSFE4FEJGFSFODJBOFORVFÏTUPTOPOFDFTJUBOMBJOUFSWFODJØOEFMVTVBSJP ZB Importante
RVFOPTFBEKVOUBOBOJOHÞOPUSPQSPHSBNB TJOPRVFTPOEJTUSJCVJEPTEFNBOFSB
DPNQMFUBQPSMBSFEDPOTVNJFOEPFOMBHSBONBZPSÓBEFMPTDBTPTVOHSBOBODIP %FCFTDBNCJBSMBTDPOUSBTF×BT
EF CBOEB EF MB SFE P QVFEFO MMFHBS B CMPRVFBS FM FRVJQP JOGFDUBEP "MHVOPT RVFQPOFOQPSEFGFDUPMPTGBCSJ
FKFNQMPTGBNPTPTEFFTUFUJQPEFQSPHSBNBTTPO4BTTFSZ#MBTUFS DBOUFTBMPTEJTUJOUPTQFSJGÏSJDPT
RVFOPTQFSNJUFOMBDPOFYJØOB
o-PTtroyanosTPOBQMJDBDJPOFTBQBSFOUFNFOUFJOPGFOTJWBTRVFGBDJMJUBOFOMBNBZP *OUFSOFUQBSBFWJUBSDPOFYJPOFT
SÓBEFMPTDBTPTFMBDDFTPSFNPUPBMPTFRVJQPTJOGFDUBEPT&TUBTBQMJDBDJPOFTTF OPBVUPSJ[BEBTBMPTNJTNPT
QVFEFOFTDPOEFSFOBSDIJWPTBEKVOUPTFOMPTNFOTBKFTRVFFOWJBNPTQPSMBSFE
&TUPTEB×PTWBSÓBOEFTEFBRVFMMPTRVFOPSFBMJ[BOOJOHÞOQFSKVJDJPBMFRVJQPJOGFDUBEP
IBTUBPUSPTRVFSFBMJ[BOWFSEBEFSPTEFTUSP[PTJSSFWFSTJCMFTFOOVFTUSPTJTUFNB ¿Sabías que…?

1BSBFWJUBSFMBUBRVFEFFTUFUJQPEFQSPHSBNBTTFIBODPNFSDJBMJ[BEPBQMJDBDJPOFTEF "MHVOPTWJSVTGBNPTPT
OPNJOBEBTBOUJWJSVTRVFNBOUJFOFOBDUVBMJ[BEBTTVTGJDIFSPTEFGJSNBTQBSBEFUFDUBSZ t&MWJSVT'03.IBDFTPOBSMPT
FMJNJOBSMPTQSPHSBNBTDPODØEJHPNBMJDJPTP&KFNQMPTEFBOUJWJSVTTPO1BOEB /PSUPO  EÓBTEFDBEBNFTVOQJUJEP
"7( FUD5PEPTFMMPTUJFOFOBOUJWJSVT on-line FOMÓOFB
RVFFOMBNBZPSÓBEFMPTDBTPT QPSDBEBUFDMBQVMTBEB&TUP
TØMPQFSNJUFOEFUFDUBSTJOVFTUSBNÈRVJOBFTUÈJOGFDUBEB TJNQMFNFOUF TF QVFEF DPOTJ
EFSBSVOBCSPNBNÈTPNFOPT
&TBDPOTFKBCMFUFOFSJOTUBMBEPVOBOUJWJSVT UFOJFOEPFODVFOUBRVFUPEPTFMMPTSBMFOUJ[BO
JODØNPEB
UBOUPFMBSSBORVFDPNPFMOPSNBMGVODJPOBNJFOUPEFMFRVJQPQPSDPOTVNJSSFDVSTPTEFM
FRVJQP t&MWJSVT7*&3/&4CPSSBMPT
QSPHSBNBTVUJMJ[BEPTFOEJDIP
EÓBBGFDUBOEPFYDMVTJWBNFOUF
BMPTBSDIJWPTFKFDVUBCMFT
t( FOFSJD #BDLEPPS  QFSNJ
UF B MPT JOUSVTPT BDDFEFS EF
NBOFSBSFNPUBBMPSEFOBEPS
BGFDUBEP QPSMPRVFDPNQSP
NFUFMBDPOGJEFODJBMJEBEEFMB
JOGPSNBDJØOBMNBDFOBEBFOFM
FRVJQP
t4 BTTFS  FT VO HVTBOP RVF
BQSPWFDIBOEPVOBWVMOFSBCJ
MJEBEEF8JOEPXT BQBHBCB
FMFRVJQP
t&ML $MPOFS  QSPHSBNBEP QPS
3JDI 4LSFOUB B MPT RVJODF
B×PTEFFEBE FTDPOTJEFSB
EPFMQSJNFSWJSVTEFTBSSPMMB
EP Z FYQBOEJEP QPS MB SFE
"GFDUBCB B MPT FRVJQPT DPO
Fig. 5.74. Antivirus online de Panda. TJTUFNBT."$JOTUBMBEP

139

8448171373_SI_05.indd 139 16/04/10 11:49


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Caso práctico 12

Configurar el análisis en busca de virus y otras amenazas 1PSFMMPWBNPTBDBNCJBSMBDPOGJHVSBDJØOEFMBOÈMJTJTQBSB


del Antivirus Panda RVFOPTFSFBMJDFFOUPEPTMPTBSSBORVFTTJOPTØMPMPTWJFS
OFT
$PNPIFNPTDPNFOUBEPBOUFSJPSNFOUF MPTBOUJWJSVTSBMFO
UJ[BOFMBSSBORVFEFMPTFRVJQPTEFCJEPBMBOÈMJTJTFOCVT 1. 6OB WF[ BSSBODBEP FM BOUJWJSVT EFCFNPT IBDFS DMJD
DBEFNBMXBSFRVFSFBMJ[BOFODBEBVOPEFMPTBSSBORVFT TPCSFMBQFTUB×BAnalizar 'JH


Fig. 5.76. Programar análisis.


Fig. 5.75. Análisis Panda.

2. &OFMNBSDPEFSFDIPEFMB'JHVSBIBDFNPTDMJDFO 3. &OMBTJHVJFOUFQBOUBMMB 'JH


IBDFNPTDMJDTPCSF
Programar la ejecución de análisis. "QBSFDFVOBOVFWB FMCPUØOPlanificación.
WFOUBOB 'JH
FOMBRVFTFOPTNVFTUSBOEPTCPUP
4. "QBSFDFVOBOVFWBWFOUBOBFOMBRVFQPEFNPTEFGJOJS
OFTFMQSJNFSPEFFMMPTQFSNJUFHFOFSBSVOOVFWPBOÈMJ
DVÈOEPRVFSFNPTRVFTFIBHBFMBOÈMJTJT$PNPRVFSF
TJTZFMTFHVOEPQFSNJUFNPEJGJDBSMBDPOGJHVSBDJØOEFM
NPTRVFTFSFBMJDFUPEPTMPTWJFSOFTEFCFNPTIBDFSDMJD
BOÈMJTJTQSPHSBNBEP&OOVFTUSPDBTPRVFSFNPTNPEJGJ
TPCSFMBÞMUJNBPQDJØO TFMFDDJPOBOEPFOFMEFTQMFHB
DBSMBQFSJPEJDJEBEEFMBOÈMJTJT QPSMPEFCFNPTIBDFS
CMFFMEÓB FOOVFTUSPDBTP7JFSOFT
FOFMRVFRVFSFNPT
DMJDFOFMCPUØOConfigurar análisis…
RVFTFIBHBMBDPNQSPCBDJØO 'JH


Fig. 5.77. Configurar análisis. Fig. 5.78. Configuración de la periodicidad del análisis.

140

8448171373_SI_05.indd 140 06/04/10 11:08


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
t Keyloggers: MBUSBEVDDJØOMJUFSBMEFFTUBQBMBCSB SFHJTUSBEPS(logger) EFUFDMBT(keys),
OPTEBVOBJEFBEFMUJQPEFBUBRVFRVFWBBSFBMJ[BS4FVUJMJ[BDPNPIFSSBNJFOUB
NBMJDJPTBQBSBDPOPDFSUPEPMPRVFVOVTVBSJPFTDSJCFBUSBWÏTEFMUFDMBEP JODMVTP
BWFDFTSFHJTUSBODBQUVSBTEFQBOUBMMBEFMFRVJQP1BSBBMDBO[BSFTUPTPCKFUJWPTFYJT
UFOIFSSBNJFOUBTIBSEXBSFZTPGUXBSF-PTQFSJGÏSJDPTEJTF×BEPTQBSBUBMGJOQVFEFO
JSEFTEFVOUFDMBEPFOBQBSJFODJBJEÏOUJDPBVOPOPSNBMQFSPRVFDPOUJFOFVOBNF
NPSJBOPWPMÈUJMEPOEFBMNBDFOBMBJOGPSNBDJØOFTDSJUBPCJFONFEJBOUFVOQFRVF×P
EJTQPTJUJWPRVFTFDPOFDUBFOUSFFMQVFSUPEFMPSEFOBEPS 64#P14
ZVOUFDMBEP

t Denegación del servicio: FTUF UJQP EF BUBRVF UBNCJÏO FT DPOPDJEP QPS TVT TJHMBT
Vocabulario
%P4 %FOJBM0G4FSWJDF
4FFKFDVUBDPOUSBTFSWJEPSFTPSFEFTEFPSEFOBEPSFTDPO
FMQSPQØTJUPEFJOUFSSVNQJSFMTFSWJDJPRVFFTUÈOPGSFDJFOEP&TDPOPDJEPFMBUBRVF Zombie. 0SEFOBEPS FO FM RVF
%P4RVFSFBMJ[BSPOQJSBUBTJOGPSNÈUJDPTEFMBBOUJHVB6OJØO4PWJÏUJDBZRVFQBSBMJ[Ø VO IBDLFS EF TPNCSFSP OFHSP
FMBDDFTPB*OUFSOFUEFMPTFTUPOJPT USBTMBEFDJTJØOEFMHPCJFSOPEFMQBÓTCÈMUJDPEF IBDPOTFHVJEPJOTUBMBSTPGUXBSF
SFUJSBSVOBFTUBUVBRVFDPONFNPSBCBBMPTNVFSUPTTPWJÏUJDPTEVSBOUFMB4FHVOEB NBMJDJPTP QBSB IBDFSTF DPO FM
(VFSSB.VOEJBM5BNCJÏOTPODPOPDJEPTMPTBUBRVFTEFFTUFUJQPMBO[BEPTDPOUSB DPOUSPMEFMNJTNP
MPT TFSWJEPSFT SBÓ[ EFM TJTUFNB EF OPNCSFT EJTUSJCVJEP %/4  DPO FM GJO EF EFKBS Spam.5BNCJÏODPOPDJEPDPNP
*OUFSOFUQBSBMJ[BEBBMOPQPEFSEJTQPOFSMPTVTVBSJPTEFMTFSWJDJPEFSFTPMVDJØOEF DPSSFPCBTVSB$PSSFPIBCJUVBM
OPNCSFT&OUSFMPTNÞMUJQMFTUJQPTEFBUBRVF%P4TFQVFEFOEFTUBDBSMPTTJHVJFOUFT NFOUFEFQVCMJDJEBERVFOPIB
TJEPTPMJDJUBEP
o-BNBZPSÓBEFMPTBUBRVFTEFEFOFHBDJØOEFTFSWJDJPTTPOSFBMJ[BEPTBMVOÓTPOP
EFTEFNÞMUJQMFTNÈRVJOBTRVFIBOTJEPDPOWFSUJEBTFO[PNCJFTQPSDSBDLFSTEF
MBSFE MMBNÈOEPTFFOFTUFDBTP%%P4 BUBRVFEF%FOFHBDJØOEF4FSWJDJP%JTUSJ
CVJEP

o1JOH EF MB NVFSUF  DPOTJTUF FO FOWJBS NVMUJUVE EF QJOHT B VO PSEFOBEPS DPO VO
UBNB×PEFCZUFTNVZHSBOEF MPRVFCMPRVFBCBMBTDPOFYJPOFTFOMPTBOUJHVPT
TJTUFNBTPQFSBUJWPTFOMPTBDUVBMFTFTUFUJQPEFBUBRVFFTUÈTVCTBOBEPZQPSUBOUP
TFQVFEFDPOTJEFSBSDPNPIJTUPSJB

t Inundación de peticiones SYN: NÈTDPOPDJEPQPS4:/'MPPE DPOTJTUFFOIBDFSVOB


QFUJDJØOEFFTUBCMFDJNJFOUPEFDPOFYJØOBVOTFSWJEPSZOPSFTQPOEFSBTVBDFQ
UBDJØOEFDPOFYJØO CJFOTFBQPSRVFTFGBMTFØFMQBRVFUFEFQFUJDJØODPOVOB*1
GBMTBPQPSBMHVOBPUSBDBVTB&TUFUJQPEFBUBRVFQSPWPDBVOBTBUVSBDJØOFOMBT
DPOFYJPOFTBCJFSUBTEFMTFSWJEPS EFUBMGPSNBRVFTJFTUBTTPONVZFMFWBEBTQVFEFO
MMFHBSBQSPEVDJSVODPMBQTPEFMTFSWJDJPPGSFDJEPDPOMBDPOTJHVJFOUFEFOFHBDJØO
EFTFSWJDJP.FEJBOUFFMTJNQMFVTPEFMDPNBOEPnetstat DPNBOEPRVFOPTQFS
NJUFWFSFMFTUBEPEFMBTDPOFYJPOFT
TFQVFEFWFSTJFTUBNPTTJFOEPWÓDUJNBTEFVO
BUBRVFEFFTUFUJQPZQBSBDPNCBUJSMPTFSFDPNJFOEBFMVTPEFGJMUSPTFOMPTSPVUFST
RVFQBSFOFMUSÈGJDPEF*1RVFQVFEBOTFSGBMTFBEBT

t Dialers: UBNCJÏODPOPDJEPTDPNPNBSDBEPSFTUFMFGØOJDPT TFIJDJFSPONVZGBNPTPT


B QSJODJQJPT EF MPT B×PT OPWFOUB DVBOEP MB NBZPSÓB EF MB HFOUF TF DPOFDUBCB B
*OUFSOFUNFEJBOUFNØEFN

4POQSPHSBNBTEFDPOFYJØOB*OUFSOFUNFEJBOUFNØEFN RVFSFBMJ[BOVOBMMBNBEB
B VO UFMÏGPOP DPO UBSJGJDBDJØO FTQFDJBM  DPNP BRVFMMPT RVF FNQF[BCBO QPS 
&TUPTQSPHSBNBTBDUVBCBOTJOMBJOUFSWFODJØOZTJOFMDPOTFOUJNJFOUPEFMVTVBSJPQSP
WPDBOEPVOBGBDUVSBUFMFGØOJDBEFTPSCJUBEB)PZFOEÓBDPOMBTDPOFYJPOFT"%4-
MPTEJBMFSTDBTJIBOEFTBQBSFDJEPFOMBNBZPSÓBEFMPTIPHBSFT

t Ingeniería social: FT VO BUBRVF RVF BGFDUB BM PCKFUJWP EF DPOGJEFODJBMJEBE EF MB
TFHVSJEBEJOGPSNÈUJDB&TUBUÏDOJDBDPOTJTUFFOPCUFOFSJOGPSNBDJØOTFDSFUBEFVOB
QFSTPOBVPSHBOJTNPQBSBVUJMJ[BSMBQPTUFSJPSNFOUFDPOGJOFTNBMJDJPTPT)BCJUVBM
NFOUF MPT JOHFOJFSPT TPDJBMFT VUJMJ[BO FM DPSSFP FMFDUSØOJDP  QÈHJOBT 8FCT GBMTBT 
FMDPSSFPPSEJOBSJPPFMUFMÏGPOPQBSBMMFWBSBDBCPTVTQMBOFT-PTFKFNQMPTNÈT
MMBNBUJWPTEFFTUPTBUBRVFTTPOFMQIJTJOHZFMVTPEFVOBNÈRVJOBBUBDBEBQBSB
MBFOWÓPEFTQBN
141

8448171373_SI_05.indd 141 06/04/10 11:08


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

t Phishing: FT VOB UÏDOJDB EF FOHB×P BM VTVBSJP  RVF JOUFOUB BERVJSJS JOGPSNBDJØO
DPOGJEFODJBMEFMNJTNPTVQMBOUBOEPMBJEFOUJEBEEFPUSBTQFSTPOBT PSHBOJTNPTP
QÈHJOBT8&#EF*OUFSOFU6OPEFMPTNÏUPEPTEF1IJTIJOHNÈTVUJMJ[BEPTIPZFO
EÓBDPOTJTUFFODPMHBSFO*OUFSOFUVOBQÈHJOBRVFFTDPQJBJEÏOUJDBEFBMHVOBPUSB 
DPNPQVFEFTFSMBEFBMHVOBFOUJEBEGJOBODJFSBPCBODP
Actividades &MFOHB×PDPOTJTUFFORVFTJBMHVJFODPOGVOEFFTUBQÈHJOBGBMTBDPOMBPSJHJOBM
FJOUSPEVDFFOFMMBTVTEBUPTQFSTPOBMFTDPNPQVFEBOTFSFMOÞNFSPEFUBSKFUB
10. &MOBWFHBEPS*OUFSOFU&Y PFM1*/EFMBNJTNB FTUPTOÞNFSPTTFMFTNBOEBEJSFDUBNFOUFBMPTDSFBEPSFT
QMPSFSBQBSUJSEFMBWFS EFMBFTUBGB RVFDPOTJHVFOBTÓUFOFSFOTVQPEFSJOGPSNBDJØORVFQVFEFDPN
TJØO  JODMVZF MB GVODJP QSPNFUFSOPT
OBMJEBEfiltro de suplanta-
ción de identidad. -BNBOFSBEFOPDBFSFOFTUBTFTUBGBTFTUFOFSFODVFOUBRVFOVODBMPTCBODPTOJ
1BSB DPOGJHVSBSMP EFCF PSHBOJTNPTPGJDJBMFTQJEFOBUSBWÏTEFDPSSFPTFMFDUSØOJDPTEBUPTDPOGJEFODJBMFT
NPTBDDFEFSBMBTOpcio- 5BNCJÏOEFCFNPTNJSBSDPODBVUFMBMBTEJSFDDJPOFT63-EFMBTQÈHJOBTWJTJUBEBT 
nes avanzadasEFMNFOÞ QVFTTVDFEFBNFOVEPRVFTJMBEJSFDDJØOSFBMFTQPSFKFNQMPXXXNJCBODBFT 
EFHerramientas (Opcio- MBEJSFDDJØORVFVUJMJ[BOFTUFUJQPEFEFMJODVFOUFTQBSBEJTFDDJPOBSMBQÈHJOBTFSÈ
nes de Internet). BMHPBTÓDPNPXXXNJCBODPFTPXXXNJTCBODBFT&TEFDJS MB63-UJFOFVOB
&OMBGJDIBEF Opciones QFRVF×BEJGFSFODJBRVFBQSJNFSBWJTUBOPTFOPUBSÈQFSPRVFPCMJHBUPSJBNFOUF
avanzadas QPESFNPTBDUJ IBEFUFOFS
WBSMBDPNQSPCBDJØOBVUP )BTUBIBDFQPDPUJFNQP FTUFUJQPEFBUBRVFTTPMPBGFDUBCBBFOUJEBEFTGJOBODJFSBT 
NÈUJDBEFTJUJPTXFCFOFM QFSPBDUVBMNFOUFFTUPTBUBRVFTIBOBGFDUBEPBPUSPTPSHBOJTNPT DPNPFM*/&. 
BQBSUBEP EF TFHVSJEBE $ÈNBSBTEF$PNFSDJPTEFEJGFSFOUFTDJVEBEFTZÞMUJNBNFOUFBMB"HFODJB5SJCVUBSJB
%F FTUB NBOFSB TJFNQSF 'JH

RVF BDDFEBNPT B VOB
QÈHJOB DPNQSPCBSÈ TV &OFTUFÞMUJNPDBTP FMBUBRVFDPOTJTUFFOMBSFNJTJØOEFVODPSSFPFMFDUSØOJDPRVF
BVUFOUJDJEBE JONFEJBUB JOGPSNB RVF FM SFDFQUPS EFM NFOTBKF UJFOF EFSFDIP B VO SFFNCPMTP EF JNQVFTUPT
NFOUF JOFYJTUFOUFT1FSPQBSBQPEFSEJTQPOFSEFMEJOFSP FMSFDFQUPSEFCFFOWJBSMPTOÞNF
SPTEFDVFOUBTCBODBSJBTZUBSKFUBTEFDSÏEJUP

Fig. 5.79. Configuración momento análisis.

142

8448171373_SI_05.indd 142 06/04/10 11:08


4FHVSJEBEBDUJWBFOFMTJTUFNB 5
Comprueba t u aprendizaje

Aplicar mecanismos de seguridad activa describiendo sus 6. &OVOQFRVF×PDPMFHJPFTOFDFTBSJPRVFMPTBMVNOPT


características y relacionándolas con las necesidades de DPNQBSUBOMPTFRVJQPTEFVOBVMBEFJOGPSNÈUJDB-PT
uso del sistema informático QFSGJMFTEFMPTBMVNOPTRVFDPNQBSUFOFMBVMBTPO
1. &ONVMUJUVEEFOPUJDJBTQPEFNPTMFFSRVFFMEFTQFDIP  t "
 MVNOPTEFHFTUJØOBENJOJTUSBUJWB&TUPTVUJMJ[BOMPT
EFMPTFNQMFBEPTEJTQBSBFMSPCPEFJOGPSNBDJØOFOMBT FRVJQPTQBSBBQSFOEFSNFDBOPHSBGÓBZFMQBRVFUF
FNQSFTBT&MEFMBTVTUSBDDJØOEFJOGPSNBDJØOTF PGJNÈUJDPEF.JDSPTPGU
QSPEVDFBUSBWÏTEFMBTNFNPSJBTFYUFSOBT64#1BSB
FWJUBSEJDIPTSPCPTQPEFNPTEFTIBCJMJUBSFTUPTBUSBWÏT t "
 MVNOPTEFDPOTUSVDDJØORVFVUJMJ[BO"VUPDBEQBSB
EFMB#*04 MBSFBMJ[BDJØOEFQMBOPTZ13&450QBSBFMDÈMDVMP
EFQSFTVQVFTUPT
"DDFEF B MB #*04 Z EFTBDUJWB MPT EJTQPTJUJWPT 64#
0USBGPSNBEFQSPUFHFSOPTDPOUSBEJDIPTSPCPTFTEFT t "
 MVNOPTEFVODVSTPEF+"7" MPTDVBMFTVUJMJ[BOVO
BDUJWBOEPEJDIPTEJTQPTJUJWPT64#BUSBWÏTEFMTJTUFNB DPNQJMBEPSEFEJDIPQSPHSBNB
PQFSBUJWP&OVNFSBMPTQBTPTRVFIBTSFBMJ[BEPQBSB
4FIBPCTFSWBEPRVFMPTBMVNOPTEFMDVSTPEF+"7"
EFTBDUJWBSEJDIPTEJTQPTJUJWPTBUSBWÏTEFM4JTUFNB0QF
SBUJWP TFEFEJDBOBJOTUBMBSKVFHPTFOMPTFRVJQPTEFNBOFSB
JOEJTDSJNJOBEB QPSMPRVFTFFTUÈOWJFOEPQFSKVEJDB
2. 4QPPG(VBSEFTVOBIFSSBNJFOUBRVFOPTBZVEBBEJT EPTTVTDPNQB×FSPT
DFSOJSTJFTUBNPTTJFOEPWÓDUJNBTEFVOBUBRVFNBMJO
UFODJPOBEP EF TQPPGJOH P EF QIJTJOH &TUB BQMJDB {$ØNPQPEFNPTTPMWFOUBSMBTJUVBDJØO {2VÏNFEJEBT
DJØOB×BEFVOTFNÈGPSPFOMBCBSSBEFIFSSBNJFOUBT UPNBSÓBT
EFM OBWFHBEPS RVF OPT JOEJDB MB QFMJHSPTJEBE EF MB 7. &TUBBDUJWJEBETFEFCFSÈSFBMJ[BSFOHSVQP%FTDBSHB
QÈHJOB EFMBQÈHJOBXFChttp://www.effetech.com/download/
%FTDBSHB FM QSPHSBNB EF MB QÈHJOB http://crypto. FMQSPHSBNB.4/TOJGGFSFJOTUÈMBMPFOVOPEFMPTFRVJ
stanford.edu/SpoofGuard/,JOTUÈMBMPZDPNQSVFCBRVF QPTEFMBSFE
EFQFOEJFOEPEFMBMV[EFMTFNÈGPSPMBQÈHJOBRVFWJTJ
0USPTEPTDPNQB×FSPTEFCFOIBDFSVTPEFM.FTTFOHFS
UBTOPIBTJEPBUBDBEBPQPSFMDPOUSBSJPFTVOBQPTJ
NBOUFOJFOEPVOBDPOWFSTBDJØOFOUSFFMMPT
CMFQÈHJOBXFCGSBVEVMFOUB
{1VFEFT WFS MB DPOWFSTBDJØO NBOUFOJEB EFTEF UV
3. .PEJGJDB FM GJDIFSP EF DPOGJHVSBDJØO EFM HFTUPS EF
FRVJQP 
BSSBORVF (36#
 menu.lst, QBSB RVF CMPRVFF FM
BSSBORVFEFMUFTUEFNFNPSJB &ODBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB{1PSRVÏOP
QVFEFTWJTVBMJ[BSMB {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS
*OEJDBMPTQBTPTRVFIBTSFBMJ[BEPQBSBBMDBO[BSFM
MBDPOWFSTBDJØO
PCKFUJWP
4. %FTDBSHB MB EFNP EF MB BQMJDBDJØO #JPQBTTXPSE EF 8. %FTDBSHB &GGF5FDI )551 4OJGGFS EF MB QÈHJOB 8FC
http://smartadvisors.net/biopassword/demo.php, JOT http://www.effetech.com/download/FJOTUÈMBMPFOVOP
UÈMBMB DPOGJHÞSBMBZDPNQSVFCBRVFTJFTDSJCFPUSBQFS EFMPTFRVJQPTEFMBSFE
TPOBEJGFSFOUFBMBRVFIBSFBMJ[BEPFMNØEVMPEFJOT 0USPDPNQB×FSPEFCFWJTJUBSEJTUJOUBTQÈHJOBT8FC
DSJQDJØOMPSFDPOPDFZQSPEVDFVOFSSPSEJDJFOEPRVF {1VFEFTWFSMBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP &O
UVGPSNBEFFTDSJCJSOPTFDPSSFTQPOEFDPOFMQBUSØO DBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB {QPSRVÏOP
SFHJTUSBEP QVFEFTWJTVBMJ[BSMBT {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS
5. %FTDBSHBFMBOUJWJSVT"7(EFhttp://free.avg.com/,JOT MBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP
UÈMBMPZIB[VOBDPNQSPCBDJØOEFMFTUBEPEFUVTEJTQP
9. $BQUVSBMBTDPOUSBTF×BTEFJOJDJPEFTFTJØOEFPUSPT
TJUJWPTEFBMNBDFOBNJFOUP
VTVBSJPTEFUVSFEZFOWÓBMBTBMDSBDLFBEPSEFDPOUSBTF
Asegurar la privacidad de la información transmitida en ×BTQBSBNÈTUBSEFJOUFOUBSBWFSJHVBSMBT
redes informáticas describiendo vulnerabilidades e insta- {2VÏNÏUPEPVUJMJ[BTQBSBBWFSJHVBSMBT {'VFS[BCSVUB 
lando software específico EJDDJPOBSJPP3BJOCPXUBCMFT

143

8448171373_SI_05.indd 143 06/04/10 11:08


5 4FHVSJEBEBDUJWBFOFMTJTUFNB

Sínt esis

&WJUBSBDDFTPB#*04
4FHVSJEBEFOFMBDDFTP
BMPSEFOBEPS 1SPUFHFSFMHFTUPS
EFBSSBORVF(36#

$JGSBEPEFMBTQBSUJDJPOFT

$VPUBTEFEJTDP

Seguridad activa en el sistema


1PMÓUJDBTEFDPOUSBTF×BT
"VUFOUJDBDJØOEFMPTVTVBSJPT
4JTUFNBTCJPNÏUSJDPT

-JTUBTEFDPOUSPMEFBDDFTP

.POJUPSJ[BDJØOEFMTJTUFNB

5JQPTEFBUBDBOUFT

Vulnerabilidades del sistema 5JQPTEFBUBRVFT

4PGUXBSFQBSBFWJUBSBUBRVFT

144

8448171373_SI_05.indd 144 06/04/10 11:08

También podría gustarte