Вы находитесь на странице: 1из 23

Reservados todos los derechos.

Queda
prohibido reproducir parte alguna de esta
publicacin, cualquiera que sea el medio
empleado, sin el permiso previo del editor
(Organismo Ejecutor del Convenio de
Cooperacin Tcnica TECSUP/BID).

UNIDAD

Administracin de Redes
(Parte I)

Tecsup Virtu@l

Indice

ndice
Unidad I : Administracin de Redes
UNIDAD I...................................................................................................................... 1
1. Administracin o Gestin de redes ............................................................................ 1
2. El Administrador de la red........................................................................................ 2
3. Administracin de LAS cuentas de LOS usuarios......................................................... 3
3.1. Nombre de usuario ..............................................................................................3
3.2. La Contrasea del usuario ....................................................................................4
3.3. Cuentas de LOS usuarios en los sistemas operativos...............................................6
3.3.1. Windows 95, WINDOWS 98, Millennium ................................................. 6
3.3.2. Unix / Linux ......................................................................................... 7
3.3.3. Windows NT 4.0 (Server, Workstation y Enterprise) ................................ 8
3.3.4. Netware 2.x, 3.x .................................................................................. 8
3.3.5. Netware 4.x, 5.x .................................................................................. 9
3.3.6. Windows 2000 Professional..................................................................10
3.3.7. Windows 2000 Server / Advanced Server ..............................................11
3.4. Violacin de las contraseas de los usuarios......................................................... 12
4. Administracin de servidores...................................................................................14
4.1. Monitorear los recursos del servidor .................................................................... 14
4.1.1. Administracin de servidores propietarios..............................................16
4.2. Implementar la tolerancia a fallos de algn componente del servidor ..................... 16
4.2.1. CLUSTERING ......................................................................................17
4.2.2. BACKUP (Copia de seguridad) ..............................................................18
4.3. Protegerla de ataques internos y externos ........................................................... 18
4.3.1. Ataques Internos.................................................................................18
4.3.2. Ataques externos ................................................................................19

Tecsup Virtu@l

Administracion de Redes

UNIDAD I
ADMINISTRACIN DE REDES
1. ADMINISTRACIN O GESTIN DE REDES
Se entiende por Gestin de redes al conjunto de actividades destinadas a garantizar los
servicios que prestan las redes.
El concepto de redes es muy amplio y aqu lo empleamos en sentido general, un usuario
final que utiliza servicios de comunicaciones no distingue si se le proporcionan mediante
redes privadas o redes pblicas.
Los recursos informticos estn interconectados mediante medios de transmisin y
protocolos de comunicaciones organizados en las conocidas arquitecturas de ordenadores
y que podemos denominar sistemas de comunicaciones. Estos sistemas de
comunicaciones estn implementados mediante infraestructura de equipos de
comunicaciones (mdem, conmutadores, multiplexores, etc.) y facilidades de transmisin.
Estos son los que prestan los servicios finales, que los usuarios utilizan en la actividad diaria
en las empresas y organizaciones.
El tamao y la complejidad de las redes han ido creciendo sin cesar, debido en gran parte,
a la aparicin de las redes pblicas de datos y a la creciente oferta de servicios de
comunicaciones de valor aadido. Actualmente los sistemas de comunicaciones prestan
servicios a los usuarios utilizando redes privadas y redes pblicas. La interconexin entre las
mismas proporciona mejores posibilidades en la provisin de servicios pero complica el
control de las redes.
Habiendo conseguido la transferencia de informacin a travs de esta complejidad de redes,
surge la necesidad de gestionarlas, es decir, de controlar los recursos que las componen en
trminos de rendimiento, capacidad, utilizacin, reconfiguracin, diagnsticos, planificacin,
etc.
El trmino gestin, utilizado en muchos y diversos entornos de nuestra vida diaria, est
relacionado con la planificacin, el seguimiento, costes, control de recursos y actividades y
en este sentido omos hablar de buenos gestores y de gestores no tan buenos. Aplicando
este trmino al entorno de redes, la gestin de red comprende la administracin de los
diferentes recursos que constituyen una red. La gestin de red toma la forma de
seguimiento, coordinacin y control de los recursos informticos y de comunicaciones,
ejemplos de recursos pueden ser un mdem, lnea de comunicaciones, multiplexor, etc.
Las organizaciones dependen cada vez ms del buen funcionamiento de los sistemas de
comunicaciones, dado que un gran nmero de los empleados, utilizan recursos informticos
para la realizacin de su actividad diaria. Cada vez es menos justificable la expresin la red
no funciona bien de cara al interior de la empresa, o la expresin la lnea est cada de
cara al cliente.
Hoy, debido a la competencia de servicios, las organizaciones y empresas que no disponen
de una buena gestin de sus redes y servicios de comunicaciones son cautivas de la
tecnologa y, en vez de emplear los recursos informticos para hacer negocio, sus recursos
informticos pueden estar impidiendo el progreso de su negocio.

Unidad I

Pag. 1

Administracion de Redes

Tecsup Virtu@l

Los sistemas de comunicaciones pueden ser muy extensos y complejos en cuanto a que
estn constituidos por gran nmero de equipos y a su vez estos ofrecen gran diversidad.
Los fallos en los sistemas de comunicaciones son inevitables y el tiempo de nofuncionamiento de los mismos es muy caro para las organizaciones. Algunos ejemplos de
las consecuencias de los fallos de las redes, que como clientes sufrimos en la vida diaria
son:

Retrasos de los aviones que nos hacen pasar tiempo en los aeropuertos.
Imposibilidad de obtener dinero de nuestra cuenta bancaria.
Imposibilidad de realizacin de la matricula de la universidad., etc.

2. EL ADMINISTRADOR DE LA RED
Es la persona responsable de supervisar y controlar el hardware y software de la red.

Las principales actividades o funciones del administrador son:

Administrar las cuentas de usuario.


Administrar los servidores y sus recursos.
Administrar las estaciones.
Administrar las comunicaciones de red.
Dar soporte tcnico a los usuarios.
Documentar la red.

Todas las actividades se reducen a lo siguiente:

Trabajar en la deteccin y correccin de problemas que hacen ineficiente e imposible la


comunicacin.
Trabajar en la eliminacin de las condiciones que pudiesen provocar problemas
nuevamente.

Muchas de estas tareas las hace el solo o por medio del personal a su cargo.
En la siguiente parte del texto detallaremos las principales caractersticas de cada una de
las funciones del administrador de red, de igual manera daremos sugerencias con respecto
a cmo administrar en forma efectiva la red de computadoras en la empresa.

Pag. 2

Unidad I

Tecsup Virtu@l

Administracion de Redes

3. ADMINISTRACIN DE LAS CUENTAS DE LOS USUARIOS


Una cuenta de usuario, representa a una persona en un sistema computacional, por lo
general, una cuenta esta formada por los siguientes elementos:

Nombre de usuario.
Contrasea.
Descripcin.
Nombre completo.
Derechos.
Permisos.

Muchos de estos elementos pueden estar presentes en su sistema o no, los que siempre
deben de estar presentes son:

Nombre de usuario.
Contrasea.

3.1. NOMBRE DE USUARIO


El nombre de usuario es la representacin corta del usuario como persona, por
ejemplo el nombre de usuario Jdiaz representa a la persona Juan Daz.

Hay una reglas que a recordar al definir el nombre del usuario:


El nombre puede contener letras y nmeros:
Jdiaz01

Unidad I

El formato a utilizar depende del administrador, pero es algo que debe ser
respetado de principio a fin:
La inicial del nombre y el apellido completo: JDiaz para Juan Daz.
El nombre completo y la inicial del apellido: JuanD para Juan Daz.

Debe tenerse un esquema alternativo en caso que exista duplicidad de nombres


de usuario.
Por ejemplo, si en la empresa trabajan los hermanos Juan Daz y Jos Daz, y
utiliza el formato de inicial del nombre y el apellido completo resultara que
ambos deberan de tener el nombre de cuenta de usuario: JDiaz, para ello se
suele agregar un nmero al final del nombre para distinguir una cuenta de
otra:
Para Juan Daz ser: Jdiaz01
Para Jos Daz ser: Jdiaz02

Evite utilizar smbolos (+ - * / # ..) en el esquema de nombres de igual


manera la letra () debido a que la mayora de sistemas de nombres slo
reconocen los caracteres del idioma ingls.

Pag. 3

Administracion de Redes

Tecsup Virtu@l

La siguiente figura muestra la ventana de dilogo de la creacin de una


cuenta de usuario en Windows NT 4.0.

La siguiente figura muestra la ventana de dialogo de la creacin de un usuario


en Netware 4.x.

3.2. LA CONTRASEA DEL USUARIO


Es la palabra conocida slo por el usuario para poder iniciar una sesin en la red
(Logon) y poder acceder a los recursos de la red a los cuales tiene los respectivos
permisos.
Hay algunas reglas que recordar al momento de asignar una contrasea:
La contrasea deber ser lo ms larga posible y de una longitud mnima de 6
caracteres.

Pag. 4

Si el sistema operativo se lo permite, puede utilizar letras, nmeros, smbolos,


espacios, etc., si es posible, combine letras maysculas y minsculas.

Debe ser fcil de recordar, pero difcil de descifrar:


Por ejemplo, la contrasea p1st0la, se lee como pistola, pero algunos
caracteres han sido reemplazados por dgitos.

Unidad I

Tecsup Virtu@l

NO utilice palabras que sean fciles de descifrar o deducir, como por ejemplo: el
nombre de sus hijos, mascotas, padres, enamoradas (os), nmeros telefnicos,
nmeros de libretas electorales (o DNI), fechas de nacimientos, equipos
deportivos, etc.

No apunte su contrasea en papeles que estn al alcance de los dems: postit


(los famosos papelitos amarillos), agendas, calendarios.

Debe implementar el cambio de contraseas de los usuarios en forma peridica,


posiblemente cada 50 o 60 das.
La grfica muestra la configuracin de las limitaciones de las contraseas en el
dominio de Windows NT.

Unidad I

Administracion de Redes

La grfica muestra la configuracin de las limitaciones de las contraseas en


Netware 4.x y 5.x.

Active la deteccin de intrusos que proveen muchos sistemas operativos como


Windows NT y Netware.
La grfica muestra la configuracin de la deteccin de intrusos en el dominio
de Windows NT.

Pag. 5

Administracion de Redes

Tecsup Virtu@l

La grfica muestra la configuracin de la deteccin de intrusos en Netware 4.x


y 5.x.

3.3. CUENTAS DE LOS USUARIOS EN LOS SISTEMAS OPERATIVOS


Los sistemas operativos ms populares en nuestro medio tienen diferentes esquemas
para administrar las cuentas de usuarios, algunos mejores que otros.
3.3.1.

WINDOWS 95, WINDOWS 98, MILLENNIUM


Maneja un esquema de usuarios bsicos:

Nombre de usuario.
Contrasea.

Windows (9x y Me) guarda la lista de usuarios que tienen contrasea en el


archivo: c:\windows\system.ini.

[Password Lists]
*Shares=C:\WINDOWS\Share000.PWL
TECSUP=C:\WINDOWS\TECSUP.PWL
ADMIN=C:\WINDOWS\ADMIN.PWL
Windows guarda las contraseas de los usuarios en los archivos PWL
(Password List).
Por ejemplo si el usuario es jlopez, el archivo con su contrasea cifrada es:
c:\windows\jlopez.pwl.
El archivo de contrasea (PWL) se crea si al momento de ingresar a
Windows se le pide la contrasea y posteriormente realiza la confirmacin
de dicha contrasea.
Recuerde que puede acceder a la computadora con Windows, sin necesidad
de una contrasea, salvo que quiera acceder a los recursos de la red, donde
s es necesario que ingrese un nombre de usuario y una contrasea
cualquiera.

Pag. 6

Unidad I

Tecsup Virtu@l
3.3.2.

Administracion de Redes
UNIX / LINUX
Todas las versiones Unix, incluyendo Linux, manejan 2 esquemas de
administracin de usuarios:

Basados en el archivo /etc/passwd.


Basado en el esquema NIS.

3.3.2.1.

BASADOS EN EL ARCHIVOS /ETC/PASSWD


El archivos /etc/passwd contiene la lista de usuarios y sus
datos adicionales.

jperez:x:101:50:Juan Perez:/usr/jperez:/bin/sh
jdiaz:x:102:50:Jose Diaz:/usr/jdiaz:/bin/sh

Esta informacin se complementa con el archivo


/etc/shadow que contiene las contraseas cifradas de los
usuarios.

jperez:*:9797:0:::::
jdiaz:*: 9797:0:::::

La informacin de grupos de usuarios se guarda en el


archivo /etc/groups.

root::0:root
other::1:root,daemon
bin::2:root,bin,daemon
3.3.2.2. BASADOS EN EL ESQUEMA NIS (NETWORK INFORMATION
SYSTEM)
Debido a que cada host
(computadora
con
Unix/Linux) mantiene su
propio
archivo
/etc/passwd,
esto
dificulta la administracin
de usuarios, teniendo
que crear la misma
cuenta de usuario en
cada uno de los hosts a
los cual tiene que
acceder el usuario, en
este caso, la solucin
apropiada es un servidor
NIS.
El servidor NIS mantiene
el archivo /etc/passwd que contiene la lista de usuarios de la
empresa, dicho archivo es distribuido a los otros hosts que estn
bajo el dominio del servidor NIS y al cual acceden los usuarios.

Unidad I

Pag. 7

Administracion de Redes
3.3.3.

Tecsup Virtu@l

WINDOWS NT 4.0 (SERVER, WORKSTATION Y ENTERPRISE)


Maneja un esquema basado en su
Servicio de Directorio, el cual contiene
una lista de objetos tales como: usuarios,
grupos de usuarios (locales y globales) y
computadoras del dominio.
La administracin de usuarios se realiza a
travs del programa Administrador de
usuarios del dominio (en el PDC).

Esta informacin se guarda en la Secure Account Management (SAM) el


cual
es
un
archivo
ubicado
en
el
directorio:
c:\winnt\system32\config\sam.
Se mantiene una copia de la SAM original (despus de la instalacin) en el
directorio: c:\winnt\repair\sam.
3.3.4.

NETWARE 2.X, 3.X


Esta versin de Netware maneja un esquema denominado Bindery (muy
parecido al de Windows NT 4.0), el cual contiene informacin acerca de los
usuarios, grupos de usuarios e impresoras.
La administracin de usuarios se realiza a travs del programa syscon
(desde una estacin).

La base de datos Bindery en Netware 2.x se encuentra en 2 archivos:


NT$BIND.SYS y NET$BVAL.SYS, en Netware 3.x se encuentra en 3 archivos:
NET$OBJ.SYS, NET$VAL.SYS, NET$PROP.SYS. Debido a que Netware oculta
estos archivos, el acceso a ellos no es tan fcil, pero por medio de un editor
de discos es posible alcanzar estos archivos.

Pag. 8

Unidad I

Tecsup Virtu@l
3.3.5.

Administracion de Redes
NETWARE 4.X, 5.X
Novell a partir de la versin 4 de su sistema operativo Netware proporciona
un nuevo esquema de administracin de usuarios, este esquema se
denomina NDS (Novell Directory Service)
El NDS es una base de datos jerrquica que contiene las cuentas de
usuarios, grupos, impresoras, colas de impresora, servidores de impresora,
computadoras, servidores, aplicaciones, logon scripts, discos, etc.

Unidad I

La siguiente grfica muestra un rbol NDS de una empresa pequea.

La siguiente grfica muestra un rbol NDS de una empresa mediana, la


cual tiene departamentos.

Pag. 9

Administracion de Redes

Tecsup Virtu@l

La siguiente grfica muestra un rbol NDS de una empresa grande, la


cual tiene sucursales y dentro de cada sucursal departamentos.

La administracin de usuarios se realiza a travs del programa Netware


Administrator (desde una estacin), en la versin 5.x se puede utilizar
adicionalmente el programa ConsoleOne (desde la consola del servidor o
desde una estacin).

Muchas aplicaciones se integran al esquema NDS, por ejemplo los servicios


DNS, DHCP, web, correo, proxy son administrados con NDS. Con NDS se
puede administrar otros sistemas operativos como Windows NT y Linux (Red
Hat).
La base de datos NDS se almacena en 5 archivos: PARTITIO.NDS,
BLOCK.NDS, ENTRY.NDS, VALUE.NDS y UNINSTAL.NDS.
3.3.6.

WINDOWS 2000 PROFESSIONAL


Mantiene el mismo esquema de administracin de usuarios que el de
Windows NT 4.0. La administracin de usuarios se realiza a travs del
programa Microsoft Management Console (MMC), desde la cual se
puede administrar casi todos los aspectos del servidor y de sus servicios de
red.

Pag. 10

Unidad I

Tecsup Virtu@l

3.3.7.

Administracion de Redes

WINDOWS 2000 SERVER / ADVANCED SERVER


Inicialmente mantienen por compatibilidad el esquema de Servicios de
Directorio de Windows NT 4.0 pero adicionalmente provee el Servicio de
Directorio Activo (ADS: Active Directory Service). El ADS es una base
de datos jerrquica al igual que el NDS de Novell, esta puede contener
cuentas de usuarios, grupos (seguridad, distribucin), computadoras e
impresoras.

Unidad I

La siguiente figura muestra un rbol ADS para una empresa pequea.

La siguiente figura muestra un rbol ADS para una empresa mediana,


observe que al igual que el esquema NDS se puede categorizar los
usuarios y recursos por departamentos.

Pag. 11

Administracion de Redes

Tecsup Virtu@l

La siguiente figura muestra un rbol ADS para una empresa grande,


observe que las sucursales son representadas como dominios y dentro
se tienen los departamentos.

La administracin de usuarios se realiza a travs del programa Microsoft


Management Console (MMC), desde la cual se puede administrar casi
todos los aspectos del servidor y de sus servicios de red.

Aparentemente la base de datos ADS se guarda en el directorio:


\winnt\ntds.
3.4. VIOLACIN DE LAS CONTRASEAS DE LOS USUARIOS
Debe tenerse especial cuidado con los archivos que contienen las contraseas de los
usuarios, debido a que existe una gran cantidad de programas que pueden descifrar
las contraseas almacenadas en ellas.

Pag. 12

Pwltool para Windows 9x


Cain y Abel para Windows 9x
L0pht para Windows NT
Pandora para Netware.
John Ripper para Unix/Linux

Unidad I

Tecsup Virtu@l

Administracion de Redes

Estos programas pueden obtener las contraseas de 2 maneras:

Unidad I

Utilizando un diccionario, el cual es un archivo que contiene las posibles


palabras que pueden ser utilizadas como contraseas.
Utilizando la fuerza bruta, el cual consiste en realizar combinaciones de letras,
dgitos y smbolos para poder descifrar la contrasea, mientras ms larga sea la
contrasea mas tiempo se tomar en descifrarla.

La siguiente figura muestra al programa Cain descifrando las contraseas


utilizadas en Windows 9x.

La siguiente figura muestra al programa L0phtCrack descifrando las


contraseas almacenadas en Windows NT.

Pag. 13

Administracion de Redes

Tecsup Virtu@l

4. ADMINISTRACIN DE SERVIDORES
Un servidor es una computadora que proporciona un recurso o un servicio para que puedan
ser utilizados por los clientes de la red u otras redes.
Por lo tanto un servidor puede ser:

Servidor
Servidor
Servidor
Servidor
Servidor

de cuentas : mantiene la base de datos de los usuarios, grupos, etc.


de archivos : comparte y administra carpetas y archivos.
de impresoras
: comparte y administra impresoras.
web
: administra las peticiones HTTP.
de correo : administra las peticiones SMTP, POP3, IMAP4.

Un servidor puede tener ms de una funcin, es decir, puede ser servidor de archivo, de
impresoras, de cuentas, web y de correo, esta configuracin no es la recomendable. Por lo
general se debe de tener una computadora por cada servicio a implementar, es decir, una
computadora como servidor de cuentas, otra computadora como servidor de archivo y as
sucesivamente.
Debido a que el servidor es uno de los elementos crticos en la red deber tener en cuenta
lo siguiente:

Monitorear los recursos del servidor.


Implementar la tolerancia a fallos de algn componente del servidor.
Protegerla de ataques internos y externos.

4.1. MONITOREAR LOS RECURSOS DEL SERVIDOR


Esto implica que debe registrar peridicamente los valores de los principales
componentes de un servidor:

Procesador
Se debe de registrar el porcentaje de utilizacin del procesador (es).
Disco duro
Se debe de registrar el espacio disponible en el disco duro.
La velocidad de lectura y escritura: bytes/segundo.
RAM (Random Access Memory).
Se debe de registrar el espacio disponible en el disco duro.
La velocidad de lectura y escritura: bytes/segundo.

El monitoreo de estos componentes nos permite, en cierta medida, predecir el trabajo


de nuestro servidor, determinar en qu horas del da, en qu das se hace uso
intensivo del servidor.

Pag. 14

Unidad I

Tecsup Virtu@l

Administracion de Redes

Tambin estos registro nos van a dar un indicio de qu componentes son los
causantes del bajo rendimiento de nuestro servidor. Un programa especializado en
monitoreo de servidores es Intrak:
http://www.intrak.com/

Gracias a la informacin obtenida se puede elevar el rendimiento del servidor de


muchas maneras:

Unidad I

Colocando componentes que ofrezcan el menor tiempo de respuesta, es decir, los


ms rpidos: RAM con menor tiempo de acceso, discos duros con tiempos de
acceso menores y con cache incorporado, tarjetas de vdeo con procesador
acelerador, etc.
Aumentando la memoria virtual, pero lo ms recomendable es agregar RAM.
Desactivar o desinstalar los programas y servicios que no son necesarios, por
ejemplo juegos.
Configurando manualmente los parmetros de los servicios instalados, para ello
debe de revisar el manual del producto (mucho cuidado con esto).

Pag. 15

Administracion de Redes
4.1.1.

Tecsup Virtu@l

ADMINISTRACIN DE SERVIDORES PROPIETARIOS


Muchos fabricantes de servidores ofrecen una
administracin, entre los ms importantes tenemos:

herramienta

de

Netfinity de IBM.
http://www.pc.ibm.com/ww/netfinity/systems_management/index.ht
ml
LanDesk de Intel
http://www.intel.com/network/products/landesk/landesk_server_ma
nager_products.htm
Compaq Insight de Compaq
http://www.compaq.com/products/servers/management/index.html

Estas herramientas permiten realizar las siguientes tareas:

Inventario y diagnsticos de los componentes del servidor.


Monitoreo constante para ofrecer una alerta en el caso de que algn
componente est a punto de fallar o est daado.
Registro histrico del estado de los componentes (consumo de
procesador, uso de RAM, etc).

4.2. IMPLEMENTAR LA TOLERANCIA A FALLOS DE ALGN COMPONENTE DEL


SERVIDOR
La tolerancia a fallos nos va a permitir ofrecer un servicio an cuando algn
componente del servidor se malogre o deje de funcionar.
Por ejemplo, si un disco duro se daa el servidor debe ser capaz de seguir
funcionando como si nada hubiese pasado.
La mejor forma de implementar la tolerancia a fallos es teniendo componentes
redundantes (2 discos duros, 2 fuentes de poder), de tal manera que si uno se
malogra el otro componente entra a funcionar sin necesidad de apagar el servidor.

Pag. 16

Unidad I

Tecsup Virtu@l

4.2.1.

Administracion de Redes

CLUSTERING
El nivel de tolerancia a fallos puede llegar inclusive a tener ms de un
servidor que realice la misma funcin, esto se hace con la tecnologa
Clustering. Un Clster, es un conjunto de servidores (2 o ms) que
inicialmente se distribuyen el trabajo proporcionalmente, de tal manera que
ofrecen un nivel de respuesta mayor que un solo servidor, adicionalmente,
en caso de fallar uno de ellos, se redistribuyen las tareas entre los restantes,
manteniendo el servicio en funcionamiento.

Muchos fabricantes ofrecen esta solucin en forma de hardware:


Compaq
:
http://www5.compaq.com/products/software/clusters.html
IBM
: http://www.ibm.com/servers/clusters/

Unidad I

Pag. 17

Administracion de Redes

Tecsup Virtu@l

Algunos fabricantes de sistemas operativos ofrecen soluciones de clster:

4.2.2.

Microsoft
Novell
Linux

: http://www.microsoft.com/windows
: http://www.novell.com/products/clusters/
: http://www.redhat.com/products/ha_server/

BACKUP (COPIA DE SEGURIDAD)


Otra forma de estar prevenido a los fallos del sistema es haciendo copias de
seguridad (backup) de la informacin vital de los servidores y estaciones
ms importantes. Las copias de seguridad debern hacerse peridicamente,
de preferencia semanalmente, si fuese posible diariamente.
Un programa especializado en copias de seguridad es:

ARCserv

http://support.ca.com/arcservesupp.html

4.3. PROTEGERLA DE ATAQUES INTERNOS Y EXTERNOS


La seguridad del servidor es una de las prioridades del administrador de la red, para
ello debe tenerse en cuenta que los servidores deben protegerse de ataques internos
y ataques externos.
4.3.1.

ATAQUES INTERNOS
Son aquellos ataques originados directamente en el servidor, como un
acceso indebido de usuarios, ejecucin de aplicaciones no permitidas, para
evitar este tipo de ataques se recomienda los siguiente:
Colocar los servidores en un lugar de acceso restringido, de preferencia
en una habitacin con llave, de esta manera evitamos que algn usuario
pueda obtener informacin vital del servidor (como los archivos de
contraseas).
Definir las polticas de seguridad para que los usuarios no puedan
ingresar localmente al servidor (hacer logon en el servidor).

Pag. 18

Colocar antivirus en los servidores y actualizarlos por lo menos una vez


al mes, puede utilizar cualquier antivirus como por ejemplo:
McAfee Antivirus
http://www.mcafeeb2b.com/
Norton Antivirus
http://www.symantec.com/nav/index.html

Unidad I

Tecsup Virtu@l

Administracion de Redes

4.3.2.

Antes de instalar un programa en el servidor deber instalar dicho


programa en un servidor de prueba, de tal manera que si ocasionase
problemas no afectara el normal desempeo de su red.
Al momento de compartir un recurso (carpeta o impresora) con los
usuarios de la red, reasigne los permisos, por ejemplo en Windows NT al
compartir una carpeta el grupo especial TODOS tiene el permiso de
Control Total, es decir todos los usuarios tienen todos los permisos, en
este caso debe de restringirse el acceso, en el caso de Netware es
inverso, inicialmente una carpeta tiene los permisos restringidos luego el
administrador debe de otorgar permisos, lo mismo ocurre en Unix.

ATAQUES EXTERNOS
Hoy en da muchas de nuestras redes empresariales estn conectadas a
Internet o van a ser conectadas y por ello estn sujetas a los ataques
desde Internet. Los servidores con una direccin IP son los ms propensos a
ser atacados desde Internet, el ataque puede ser:

Unidad I

Extraccin de las contraseas de los usuarios, esto es peligroso


debido a que si el intruso obtiene la contrasea del administrador de la
red, puede acceder a la informacin de la red, existen varios programas
que pueden obtener y descifrar las contraseas de los usuarios, por
ejemplo:
Pwltool para Windows 9x
Cain y Abel para Windows 9x
L0pht para Windows NT
Pandora para Netware.
John Ripper para Unix/Linux

Programas Trojanos, son programas que aparentan ser inofensivos,


pero en el fondo permiten al intruso obtener informacin del sistema, en
donde el programa trojano se est ejecutando, por ejemplo:
NetBus.
BackOrifice.

Negacin de servicio (Denial of Service: DoS), este tipo de


ataques hace inaccesible algn servicio ofrecido por el servidor, de tal
manera que a pesar de estar funcionando el servidor, los clientes no
pueden acceder a ella, debido a que el intruso est pidiendo conexin al
servidor tantas veces que el servidor no puede atender ms
requerimientos. Algunos ataques aprovechan tambin los errores de
programacin de los sistemas operativos, los ataques DOS ms
conocidos son:
BoinkClick
ICMP
Land
Nestea
Smurf
SS-Ping
Syn
Teardrop
UDP
Winnuke

Pag. 19

Administracion de Redes

Tecsup Virtu@l

Para prevenir los ataques a los servidores se recomienda lo siguiente:

Coloque un Firewall en su red para filtrar el acceso desde y hacia


Internet.

Instale el ltimo Service Pack (conjunto de programas que corrigen


errores del sistema operativo o aplicacin) a sus servidores, debido a
que ellos contienen las correcciones de los errores que pueden ocasionar
una brecha de seguridad en su servidor.
Instale los Hot Fix (correccin de un error en una determinada
aplicacin) apropiados para determinadas aplicaciones.
Recuerde que tanto los sistemas operativos (Windows NT, Netware,
Unix, etc) y las aplicaciones (Office, SQL, Managewise, SMS, etc) tienen
Service Pack y posiblemente Hot Fix, por lo tanto, siempre est atento a
las noticias difundidas por los fabricantes o proveedores de software.
Desactive los servicios o puertos TCP que no est utilizando, porque
muchos hackers y seudo hackers aprovechan los errores de
programacin de estos puertos, permitindoles el acceso a nuestros
servidores.
Puede utilizar herramientas como WSPing Pro Pack para buscar los
puertos TCP/UDP que estn abiertos.
Al instalar un servicio cambie los valores por defecto y personalcelos,
por ejemplo, el directorio donde se instala, la cuenta de usuario que
puede administrar dicho servicio, etc.
Nunca instale programas sin antes haberlos pasado por un antivirus,
esto elimina el peligro de virus y de programas trojanos.

Para estar siempre atento a las noticias de seguridad revisar los siguientes
sitios web:

http://indigo.ie/~lmf/home.htm
http://www.hispasec.com
http://ibrujula.com/canales/tech/
http://www.sans.org/newlook/home.htm
http://www.securityfocus.com/
http://www.password-crackers.com/crack.html

FIN DE LA UNIDAD

Pag. 20

Unidad I

Вам также может понравиться