Está en la página 1de 7

Seguridad y Alta Disponibilidad Tema 1 - Introducción

ÍNDICE

CONFIDENCIALIDAD 2

Sistema operativo MS Windows 2

Sistema operativo UNIX/Linux 3

INTEGRIDAD 4

Integridad de sistema operativo MS Windows 4

Integridad de sistema operativo UNIX/Linux 4

Integridad de aplicaciones descargadas 5

DISPONIBILIDAD 6

1
Seguridad y Alta Disponibilidad Tema 1 - Introducción

1. CONFIDENCIALIDAD
En esta sección de la práctica se estudiará cómo se puede asegurar la
confidencialidad de los datos en un sistema informático, mediante el cifrado de
archivos y carpetas. La confidencialidad o privacidad de datos es uno de los
aspectos críticos de la seguridad, por ello los sistemas operativos actuales incluyen
desde hace tiempo herramientas o algoritmos de cifrado de información.

1.1. Sistema operativo MS Windows

En el caso de Microsoft Windows, recibe el nombre de Encrypting File System


(EFS). Se trata de un sistema de archivos que, trabajando sobre NTFS, permite
cifrado de archivos a nivel de sistema. Permite a los archivos administrados por el
sistema operativo ser cifrados en las particiones NTFS en donde esté habilitado,
para proteger datos confidenciales.

El usuario que realice el cifrado de archivos será el único que dispondrá de acceso a
su contenido, y al único que se le permitirá modificar o copiar el archivo, controlado
todo ello por el sistema operativo.

1. Investiga si el cifrado mediante EFS está habilitado en todas las ediciones de


la versión de MS Windows de tu ordenador. En caso de existir requisitos,
verifica si la edición de tu ordenador los cumple.
2. Si es posible, lleva a cabo el cifrado de un fichero y un directorio mediante
EFS (¡No se debe instalar ningún programa para ello!). ¿Es compatible con
aplicar compresión?
3. Comprueba el funcionamiento y relaciónalo con el concepto de
confidencialidad.

Aunque éste es un método integrado en los sistemas operativos Windows, la


realidad es que no tiende a utilizarse demasiado, dadas sus limitaciones y la
cantidad de programas comerciales que son capaces de crackearlo. Por ello, se
suele recurrir a otras herramientas de terceros propietarias, como WinRar o WinZip;
o de software libre, como 7-Zip.

En este caso, haremos uso de esta última, para promover el uso de software libre y
por ser una herramienta muy potente y completa.

2
Seguridad y Alta Disponibilidad Tema 1 - Introducción

4. Instala el programa 7-Zip en tu ordenador, verificando que las propiedades de


tu sistema operativo se ajusten con los requisitos de instalación del programa.
5. Si es posible, lleva a cabo el cifrado de un fichero y un directorio mediante
7-Zip. ¿Es compatible con aplicar compresión?
6. Comprueba el funcionamiento y relaciónalo con el concepto de
confidencialidad.
7. Compara las dos herramientas utilizadas enumerando las principales ventajas
e inconvenientes de cada una de ellas.

1.2. Sistema operativo UNIX/Linux

En los sistemas de software libre también se incluyen métodos integrados para el


cifrado de elementos de información almacenados en el sistema informático.

Estos sistemas se basan en el estándar abierto OpenPGP. Éste se propuso a partir


del programa PGP (Pretty Good Privacy), utilizado para cifrar, descifrar y firmar
datos, y que presentaba problemas a nivel de licencia dado que parte de los
algoritmos que utilizaba no eran abiertos.

A partir de ahí, en las distribuciones de UNIX basadas en licencia GPL, se


implementó el software GnuPG o GPG (GNU Privacy Guard), compatible con
OpenGPG y que puede ejecutarse de manera gráfica o mediante comando.

8. Instala y arranca la máquina virtual proporcionada por el profesor, de nombre


UbuntuSAD.ova.
9. Verifica en qué distribuciones de UNIX/Linux puede encontrarse la
herramienta GPG y si el sistema operativo de la máquina virtual es una de
ellas.
10. Si es posible, lleva a cabo el cifrado de un fichero y un directorio mediante
GPG.
11. Comprueba el funcionamiento y relaciónalo con el concepto de
confidencialidad.

3
Seguridad y Alta Disponibilidad Tema 1 - Introducción

2. INTEGRIDAD
Existe un tipo de malware que reemplaza o falsifica archivos del sistema operativo,
ocultándose para realizar tareas no autorizadas. A este tipo de malware se le
denomina rootkit, programa que sustituye los ejecutables binarios del sistema para
ocultarse mejor, pudiendo servir de puerta trasera o backdoor para la ejecución
malware remoto.

Para cubrir éste y otros posibles ataques que vulneren la integridad de los datos,
los sistemas operativos actuales incluyen diferentes mecanismos y utilidades.

2.1. Integridad de sistema operativo MS Windows

System File Checker (SFC) es una utilidad de los sistemas Windows que comprueba
la integridad de los archivos de sistema.

SFC examina la integridad de todos los archivos de sistema protegidos de Windows


y reemplaza los que están corruptos o dañados por versiones correctas, si es
posible.

1. Investiga cómo ejecutar la utilidad SFC en un sistema operativo MS Windows


y analiza las opciones disponibles en el sistema operativo de tu ordenador.
2. Ejecuta un análisis de integridad completo de todos los archivos del sistema
(tarda un rato).
3. ¿Cómo llevarías a cabo la comprobación de un único archivo de sistema?

2.2. Integridad de sistema operativo UNIX/Linux

Rootkit hunter es una herramienta más completa bajo GNU/Linux que entre otras
tareas, como examinar los permisos de los ejecutables del sistema, buscar rootkits
conocidos rastreando ficheros ocultos y realiza la comprobación de integridad de los
archivos de sistema.

4. Localiza el paquete de instalación de Rootkit Hunter en los repositorios del


sistema operativo de la máquina virtual e instálalo.
5. Ejecuta un análisis de integridad completo de todos los archivos del sistema
(tarda un rato).
6. Tanto para Windows como para UNIX/Linux, relaciona el concepto de
integridad con los resultados obtenidos.

4
Seguridad y Alta Disponibilidad Tema 1 - Introducción

2.3. Integridad de aplicaciones descargadas

El concepto de integridad está muy vinculado con la transferencia de información a


través de red, donde es posible que un atacante intercepte el tráfico y modifique o
altere el contenido de la información transferida para su interés.

Aprovechando que disponemos del programa 7-Zip en Windows, se pide:

7. Utilizar 7-Zip para verificar la integridad de un programa que descargues o


tengas descargado, como puede ser la última versión de VirtualBox.
8. Relaciona el concepto de integridad con el proceso llevado a cabo.

5
Seguridad y Alta Disponibilidad Tema 1 - Introducción

3. DISPONIBILIDAD
Identificar y analizar la disponibilidad de servicios o servidores, puertos abiertos y
versiones de sistemas operativos que los soportan, supone la información base para
el estudio de las innumerables vulnerabilidades de los sistemas en red. De este
modo, se podrán tomar medidas frente a estos puntos débiles de nuestros sistemas.

Nmap (Network Mapper) es una herramienta de código abierto para exploración de


red y auditoría de seguridad. Determina qué equipos se encuentran disponibles en
una red, qué servicios ofrecen y mediante qué aplicaciones (nombre y versión de la
aplicación), qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de
paquetes o cortafuegos se están utilizando, así como otras características.
Generalmente se utiliza Nmap en auditorías de seguridad, en el inventariado de la
red, la planificación de actualización de servicios, etc.

1. Instala la utilidad Nmap en el sistema operativo de la máquina virtual de


UNIX/Linux.
2. Identifica qué servicios se encuentran activos en el servidor del aula. ¿Eres
capaz de conectarte a todos ellos? ¿Implica ello que no están disponibles?
3. Investiga cómo utilizar la herramienta telnet para determinar la disponibilidad
de un servicio.

También podría gustarte