Вы находитесь на странице: 1из 29

Tpicos Avanzados de

Seguridad Computacional
Nombre del Estudiante, Matrcula y Grupo:
Jos Carlos Snchez Parrilla
84473
CC24

Asesor Disciplinar: Mtra. Patricia Erendira Benavides Muratalla

Amecameca, Estado de Mxico a 25 de Septiembre de 2017

Tipos de control de acceso de


sistemas operativos
Actividad de Aprendizaje 3
Realiza una investigacin abarcando los siguientes puntos, para cada uno de los sistemas operativos siguientes, Mac OSX,
Windows 7, Windows Server 2008, Linux RedHat, OpenBSD
1. Definicin de Roles (usuario, grupo, propietario, etc.)
*MAC OSX

Si el Mac tiene varios usuarios, debera configurar una cuenta para cada persona, de modo que cada una pueda personalizar ajustes
y opciones sin afectar a los dems. Ocasionalmente, puede dejar que los usuarios inicien sesin como invitados sin acceder a los
archivos y ajustes de los dems usuarios. Tambin puede crear grupos. Solo un administrador del Mac puede realizar estas tareas.

Aadir un usuario
Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.

Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de administrador.

Haga clic en el botn Aadir bajo la lista de usuarios.

Haga clic en el men desplegable Nueva cuenta y, a continuacin, seleccione un tipo de usuario.

Administrador: Un administrador puede aadir y gestionar otros usuarios, instalar apps y cambiar ajustes. El nuevo usuario que
crea al configurar el Mac por primera vez es un administrador. El Mac puede tener varios administradores. Puede crear nuevos
y convertir usuarios estndar en administradores. No configure inicio de sesin automtico para un administrador. En caso
contrario, cualquier persona podra simplemente reiniciar el Mac y obtener acceso con privilegios de administrador. Para
proteger su Mac, no comparta con nadie los nombres y contraseas de administrador.

Estndar: Un administrador se encarga de configurar a los usuarios estndar. Los usuarios estndar pueden instalar
aplicaciones y cambiar sus propios ajustes, pero no pueden aadir a otros usuarios ni cambiar los ajustes de otros usuarios.

Gestionada con controles parentales: Los usuarios gestionados con controles parentales slo pueden acceder a las aplicaciones
y a los contenidos que especifique el administrador que gestione a estos usuarios. El administrador puede restringir los contactos
y el acceso a sitios web del usuario y definir lmites de tiempo para el uso del ordenador.

Solo compartir: El usuario de tipo solo compartir puede acceder a los archivos compartidos de manera remota pero no puede
iniciar sesin en el ordenador ni realizar cambios en los ajustes del mismo. Para dar al usuario permiso para acceder a sus
archivos compartidos o a su pantalla, puede ser necesario cambiar ajustes en los paneles Compartir archivos, Compartir
pantalla o Gestin remota de las preferencias de Compartir. Para obtener ms informacin, consulte Usar Compartir archivos
para compartir archivos y Visin general de compartir pantalla.

Para obtener ms informacin sobre las opciones para cada tipo de usuario, haga clic en el botn Ayuda de la esquina inferior
izquierda del cuadro de dilogo.

1. Introduzca un nombre completo para el nuevo usuario. Se generar un nombre de cuenta automticamente. Para utilizar otro
nombre de cuenta, introdzcalo ahora (no podr cambiarlo ms tarde).

2. Introduzca una contrasea para el usuario y vuelva a introducirla para verificacin. Introduzca una pista de contrasea para
ayudar al usuario a recordar su contrasea.

3. Haga clic en Crear usuario.

4. Dependiendo del tipo de usuario que haya creado, puede tambin realizar una de las siguientes operaciones:

Para un administrador, seleccione Permitir al usuario administrar este ordenador.

Para un nio u otro usuario gestionado, seleccione Activar controles parentales. Haga clic en Abrir controles parentales
y configure las restricciones para el usuario. Para obtener ms informacin, consulte Configurar los controles parentales.

Utilice el panel de preferencias Compartir para especificar si el usuario puede compartir sus archivos y compartir su pantalla.

Si el Mac tiene Touch ID, un usuario nuevo puede aadir una huella despus de iniciar sesin en el Mac. De este modo, puede utilizar
Touch ID para desbloquear el Mac e tems protegidos por contrasea, y tambin para comprar tems en iTunes Store, App Store y
iBooks Store utilizando su ID de Apple. Para obtener ms informacin, consulte Usar Touch ID en el Mac.

Crear un grupo
Al pertenecer a un grupo, varios usuarios pueden disfrutar de los mismos privilegios de acceso. Por ejemplo, puede otorgar a un grupo
privilegios de acceso especficos para una carpeta o un archivo, de modo que todos los miembros del grupo tengan acceso. Adems,
puede asignar a un grupo privilegios de acceso especficos para cada una de sus carpetas compartidas.

1. Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.
2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.

3. Haga clic en el botn Aadir bajo la lista de usuarios.

4. Haga clic en el men desplegable Nueva cuenta y, a continuacin, seleccione Grupo.

5. Asigne un nombre al grupo y haga clic en Crear grupo.

6. Seleccione cada uno de los usuarios y los grupos que desea aadir al nuevo grupo.

Utilice el panel de preferencias Compartir para especificar si los miembros del grupo pueden compartir sus archivos y compartir su
pantalla.

Convertir un usuario estndar o gestionado en administrador


1. Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.

2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.

3. Seleccione un usuario estndar o gestionado en la lista de usuarios y seleccione Permitir al usuario administrar este ordenador.

Permitir que los usuarios ocasionales inicien sesin como invitados


Puede permitir que otras personas utilicen su Mac temporalmente como usuarios invitados sin aadirlas como usuarios individuales.
Puede usar controles parentales para configurar restricciones para los invitados de modo que slo puedan acceder a los tems que
usted desee compartir.

Los invitados no necesitan ninguna contrasea para iniciar sesin.

Los invitados no pueden cambiar los ajustes de los usuarios ni del ordenador.

Los invitados no pueden iniciar sesin de forma remota cuando la opcin Sesin remota est activada en el panel de preferencias
Compartir
Los archivos creados por un invitado se almacenan en una carpeta temporal, pero esa carpeta y su contenido se eliminan cuando el
usuario cierra la sesin.

El acceso como invitado funciona con la funcin Buscar mi Mac de iCloud para ayudarle a encontrar su Mac si lo pierde. Puede
localizar su Mac si alguien lo encuentra, inicia sesin como invitado y utiliza Safari para acceder a Internet. Consulte Utilizar Encontrar
mi Mac.

Nota: Si FileVault est activado, los invitados solo pueden usar Safari y no podrn acceder a su disco encriptado ni crear archivos.

1. Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.

2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.

3. Seleccione Usuario invitado en la lista de usuarios.

4. Seleccione Permitir a los invitados conectarse a este ordenador.

5. Si lo desea, seleccione Activar controles parentales y haga clic en Abrir controles parentales. Para obtener ms informacin,
consulte Configurar los controles parentales.

6. Para permitir que los usuarios invitados utilicen sus carpetas compartidas desde otro ordenador de la red, seleccione Permitir a
los usuarios invitados conectarse a las carpetas compartidas.

Personalizar la forma de iniciar sesin


Si es administrador, puede especificar el aspecto de la pantalla de inicio de sesin para todos los dems usuarios.

1. Seleccione men Apple > Preferencias del Sistema, haga clic en Usuarios y grupos y en Opciones inicio sesin.

2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.

3. Haga clic en el men desplegable Inicio de sesin automtico y, a continuacin, seleccione un usuario o Desactivado.
Si selecciona un usuario, este iniciar sesin automticamente cada vez que encienda el Mac. Si selecciona Desactivado, cuando
arranque el Mac se mostrar una ventana de inicio de sesin con todos los usuarios. El inicio de sesin automtico se efectuar
a partir de la prxima vez que reinicie el Mac.

Nota: El inicio de sesin automtico permite que cualquier persona acceda al Mac simplemente reinicindolo. Si el inicio de sesin
automtico est activado, asegrese de que el Mac no inicia sesin automticamente como administrador. Cuando FileVault est
activado, el inicio de sesin automtico est desactivado.

4. Seleccione las opciones que desee. Si tiene alguna duda, haga clic en el botn Ayuda para obtener informacin detallada.

Para permitir a nuevos usuarios acceder a sus archivos compartidos o a su pantalla, puede ser necesario cambiar ajustes en el panel
Compartir archivos, Compartir pantalla o Gestin remota de las preferencias de Compartir. Para obtener ms informacin,
consulte Usar Compartir archivos para compartir archivos y Visin general de compartir pantalla.

Seleccione men Apple > Preferencias del Sistema y haga clic en Compartir.

*WINDOWS 7

Explicacin del control de cuentas de usuario


El control de cuentas de usuario funciona guardando el acceso a los derechos de administrador y esto implica elevaciones de
privilegios: al intentar realizar las tareas administrativas, el sistema operativo se eleva automticamente a los derechos de
administrador o solicita algn tipo de consentimiento o credenciales para hacerlo.
Windows 7 reconoce tres clases amplias de usuarios:
La cuenta predefinida "Administrador"
Esta cuenta es especial por varias razones y est deshabilitada de forma predeterminada en Windows Vista y Windows 7. Dado que
esta cuenta desactiva explcitamente algunas caractersticas de seguridad importantes (como el modo protegido de Internet
Explorer), as como UAC, no es conveniente usar la cuenta de administrador para nada.
Insisto encarecidamente en dejar deshabilitada la cuenta Administrador.
Mantener esta cuenta deshabilitada (lo que significa que tendr tentaciones de usarla realmente) ayudar a mantener el equipo ms
seguro.
Una cuenta con derechos de administrador
Aunque un usuario tiene la capacidad de elevarse a los derechos de administrador debido a la pertenencia al
grupo Administradoreslocal, UAC se interpone en los momentos clave con indicadores que confirman sus intenciones:
Este es el modo Pedir consentimiento, en el que al hacer clic en S, se eleva la tarea y se ejecuta como administrador.
Para realizar las tareas administrativas, use siempre este tipo de cuenta Administrador personalizada en lugar de la cuenta
predefinida Administrador.
Windows 7 presenta un control deslizante para la configuracin de UAC que permite cambiar el nivel de los avisos de UAC y que
incluye una opcin para deshabilitarlo por completo (el modo Aprobacin de administrador).
Una cuenta de usuario estndar
En los sistemas UNIX y Linux siempre ha estado claro qu es una tarea administrativa y qu es una tarea de usuario: simplemente
resultaba patente qu era qu.
Es ms, el mejor ejemplo de la cultura de esta distincin de roles se encuentra en el comportamiento de los grupos de noticias de los
aos ochenta. Si un usuario enviaba mensajes desde su cuenta raz (la del administrador del equipo), se le rea: "No ejecutar como
raz"
Estas cuentas simplemente no tienen la potencia para realizar las tareas administrativas directamente, ni tienen la capacidad de
elevarse con una simple confirmacin. En su lugar, requieren credenciales como una contrasea o una tarjeta inteligente. Esto se
solicita a travs del siguiente aviso al usuario:
Esto se conoce informalmente como modo Consentimiento temporal (donde alguien se puede apoyar en el hombro del usuario para
escribir una contrasea y elevar una tarea aprobada).
Creo firmemente en las cuentas de usuario estndar
Las he usado desde Windows XP Service Pack 2, tanto en mi porttil como en mi estacin de trabajo de desarrollo de software
principal. A veces ha sido difcil, pero ha disminuido drsticamente la superficie de ataque de mi sistema y ha contribuido a que mis
equipos de Windows no hayan estado jams en peligro.
Al empezar a trabajar con Windows 7, por supuesto, quera trabajar como usuario estndar, pero no saba cmo funcionaba (en
Windows 7 ni en Windows Vista) y esencialmente me bloquee a m mismo en mi propio equipo (vea Protegerse de su propio equipo,
ms adelante en este documento).
As despus de averiguar lo que ocurra (y reinstalar un par de veces), cre esta sugerencia tcnica para ayudar a un usuario
mentalizado con la seguridad a hacer lo ms seguro.
Este documento presenta dos procedimientos: uno para una instalacin por primera vez del sistema operativo y otro para reajustar
un sistema ya instalado donde el usuario principal es un administrador personalizado.
Mtodo 1: Configurar una nueva instalacin
Resulta fcil hacer bien una nueva instalacin porque no hay ninguna instalacin anterior que haya que solucionar. En esta
ilustracin se usan dos cuentas de Windows:

SteveAdmin: la primera cuenta creada durante la instalacin; se debera usar solamente para las tareas administrativas.

Steve: la segunda cuenta creada como usuario estndar; esta cuenta estndar se usa para el trabajo diario.

La cuenta predefinida Administrador no se usar para nada y se mantendr deshabilitada.


Siga estos pasos para instalar Windows 7:
Instalar Windows 7 y crear un usuario inicial denominado "SteveAdmin"
Este debera ser el proceso "instalacin desde DVD" normal. Las partes iniciales tardan algn tiempo (y al menos un reinicio) antes
de hacer cualquier pregunta relacionada con la configuracin de los usuarios.
Cuando se le pida confirmacin, asigne al primer usuario el nombre SteveAdmin. Se crea automticamente como una cuenta
Administrador.
Si decide dar una contrasea a la cuenta, asegrese de recordarla; se requerir para todas las tareas administrativas en el equipo.
Completar la instalacin de Windows 7
Esto incluye configurar Actualizaciones automticas, agregar los controladores necesarios, configurar la red, etc.
Todo esto se hace como el usuario administrador SteveAdmin.
Crear una nueva cuenta denominada "Steve" como usuario estndar
Mientras tenga iniciada la sesin como SteveAdmin, navegue al Panel de control:

Haga clic en el icono Inicio.

Haga clic en Panel de control.

Haga clic en Agregar o quitar cuentas de usuario en Cuentas de usuario y proteccin infantil.

Haga clic en Crear una nueva cuenta bajo la lista de cuentas actuales.

Rellene el cuadro de dilogo con el nuevo nombre de usuario (Steve) y, a continuacin, haga clic en Usuario estndar.

Haga clic en Crear cuenta para completarlo.

Asignar una contrasea al nuevo usuario "Steve" (si lo desea)


Cuando se haya creado la cuenta, aparecer una lista de usuarios actuales con el subttulo "Elegir la cuenta que desee cambiar".
Haga clic en el icono de la cuenta Steve creada recientemente, que se debera mostrar como Usuario estndar.
Haga clic en Crear una contrasea y escriba una contrasea (dos veces), junto con una sugerencia de contrasea si lo desea.

*RED HAT

Bajo Red Hat Enterprise Linux, un usuario puede iniciar una sesin en un sistema y utilizar cualquier aplicacin o archivos a los
cuales tengan permiso de acceso despus de crear una cuenta de usuario normal. Red Hat Enterprise Linux determina si un usuario
o grupo puede acceder estos recursos basado en los permisos asignados a ellos.
Existen tres tipos diferentes de permisos para archivos, directorios y aplicaciones. Estos permisos son utilizados para controlar los
tipos de acceso permitido. Se utilizan diferentes smbolos de un carcter para describir cada permiso en un listado de directorio. Se
usan los siguientes smbolos:
r Indica que una categora dada de usuario puede leer un archivo.
w Indica que una categora de usuario puede escribir a un archivo.
x Indica que una categora de usuario puede ejecutar los contenidos de un archivo.
Un cuarto smbolo (-) indica que no se permite ningn acceso.
Cada uno de estos tres permisos son asignados a tres categoras diferentes de usuarios. Las categoras son:
owner El dueo o propietario de un archivo o aplicacin.
group El grupo dueo del archivo o aplicacin.
everyone Todos los usuarios con acceso al sistema.
Como se indic anteriormente, es posible ver los permisos para un archivo invocando un listado de directorios largo con el
comando ls -l. Por ejemplo, si el usuario juancrea un archivo ejecutable llamado foo, la salida del comando ls -l foo sera as:

-rwxrwxr-x 1 juan juan 0 Sep 26 12:25 foo

Los permisos para este archivo se listan al principio de la lnea, comenzando con rwx. El primer conjunto de smbolos define el
acceso del dueo - en este ejemplo, el dueo juan tiene acceso completo y puede leer, escribir y ejecutar el archivo. El prximo
conjunto de smbolos rwx define el acceso de grupo (una vez ms, con acceso completo), mientras que el ltimo conjunto de
smbolos define el tipo de acceso permitido para todos los dems usuarios. Aqu, todos los otros usuarios pueden leer y ejecutar el
archivo, pero no pueden modificarlo de ninguna forma.
Otro aspecto importante a tener en mente con relacin a los permisos y a las cuentas de usuarios es que cada aplicacin ejecutada
en Red Hat Enterprise Linux se ejecuta en el contexto de un usuario especfico. Tpicamente, esto significa que si el
usuario juan lanza una aplicacin, la aplicacin se ejecuta usando el contexto de juan. Sin embargo, en algunos casos la aplicacin
puede necesitar un nivel de acceso ms privilegiado para poder realizar la tarea. Tales aplicaciones incluyen aquellas que modifican
los parmetros del sistema o que conectan usuarios. Por esta razn, se deben crear permisos especiales.
Hay tres tipos de permisos especiales dentro de Red Hat Enterprise Linux. Ellos son:
setuid utilizado solamente para aplicaciones, este permiso indica que la aplicacin se va a ejecutar como el dueo del
archivo y no como el usuario lanzando la aplicacin. Se indica por el carcter s en el lugar de x en la categora del
propietario. Si el propietario del archivo no tiene permisos de ejecucin, la S se coloca en maysculas para reflejar este
hecho.
setgid usada principalmente por las aplicaciones, este permiso indica que la aplicacin se ejecutar como el grupo que es
dueo del archivo y no como el grupo del usuario lanzando la aplicacin.
Si se aplica a un directorio, todos los archivos creados dentro del directorio son propiedad del grupo que posee el directorio, y
no por el grupo del usuario creando el archivo. El permiso de setgid se indica por el carcter s en el lugar de x en la categora
de grupo. Si el grupo que posee el archivo o directorio no tiene permisos de ejecucin, se coloca en maysculas la S para
reflejar este hecho.
sticky bit utilizado principalmente en directorios, este bit indica que un archivo creado en el directorio solamente puede ser
eliminado por el usuario que cre el archivo. Esto se indica por el carcter t en el lugar de x en la categora de todo el mundo
(everyone). Si la categora everyone no tiene permisos de ejecucin, la T se coloca en maysculas para reflejar este hecho.
Bajo Red Hat Enterprise Linux, el sticky bit se coloca por defecto en el directorio /tmp/ exactamente por esta razn.

Nombres de usuarios y UIDs, Grupos y GIDs


En Red Hat Enterprise Linux, los nombres de cuentas de usuarios y grupos son principalmente para la conveniencia de la gente.
Internamente, el sistema utiliza identificadores numricos. Para los usuarios este identificador se conoce como un UID, mientras que
para los grupos se conoce como GID. Los programas que hacen disponibles la informacin de usuarios o grupos para los usuarios,
traducen los valores de UID/GID a sus equivalentes ms legibles para el usuario.
Hay dos instancias donde el valor numrico real de un UID o GID tiene un significado especfico. El UID o GID de cero (0) se utiliza
para el usuario root y se tratan de forma especial por Red Hat Enterprise Linux automticamente se le otorga acceso completo.
La segunda situacin es que los UIDs y los GIDs por debajo de 500 se reservan para el uso del sistema. A diferencia de UID/GID
cero (0), los UIDs y GIDs por debajo de 500 no son tratados de forma especial por Red Hat Enterprise Linux. Sin embargo, estos
UIDs/GIDs nunca son asignados a un usuario, pues es posible que algunos componentes de sistemas utilicen o utilizaran alguno de
estos UIDs/GIDs en algn momento. Para ms informacin sobre estos usuarios y grupos estndar, consulte el captulo
llamado Usuarios y Grupos en el Manual de referencia de Red Hat Enterprise Linux.
Cuando se aaden nuevas cuentas de usuario usando las herramientas estndar de Red Hat Enterprise Linux, a las nuevas cuentas
de usuario se les asigna el primer UID y GID disponible comenzando por 500. La prxima cuenta de usuario se le asignar un
UID/GID de 501, seguido de UID/GID 502 y as sucesivamente.
Ms adelante en este captulo se hace una breve descripcin de las herramientas disponibles bajo Red Hat Enterprise Linux para la
creacin de usuarios. Pero antes de revisar estas herramientas, la seccin siguiente revisa los archivos que Red Hat Enterprise
Linux utiliza para definir cuentas y grupos del sistema.
Archivos que controlan Cuentas de Usuarios y Grupos
En Red Hat Enterprise Linux la informacin sobre cuentas de usuarios y grupos es almacenada en varios archivos de texto dentro
del directorio /etc/. Cuando un administrador del sistema crea una nueva cuenta de usuario, estos archivos deben ser editados
manualmente o se deben usar las aplicaciones para hacer los cambios necesarios.
La seccin siguiente documenta los archivos en el directorio /etc/ que almacenan informacin de usuarios y grupos bajo Red Hat
Enterprise Linux.

/etc/passwd
El archivo /etc/passwd es un archivo legible por todo el mundo y contiene y una lista de usuarios, cada uno en una lnea separada.
En cada lnea hay una lista delimitada por dos puntos (:) conteniendo la informacin siguiente:
Nombre de usuario El nombre que el usuario escribe cuando se conecta al sistema.
Contrasea Contiene la contrasea encriptada (o una x si se utilizan contraseas shadow - ms detalles sobre esto
enseguida).
ID del usuario (UID) El equivalente numrico del nombre de usuario el cual es referenciado por el sistema y las
aplicaciones cuando se determinan los privilegios de acceso.
ID de Grupo (GID) El equivalente numrico del nombre principal de grupo que utiliza el sistema y las aplicaciones para
referenciar el grupo cuando se determinan los privilegios de acceso.
GECOS Nombrado por razones histricas, el campo GECOS[1] es opcional y se utiliza para almacenar informacin
adicional (tal como el nombre completo del usuario). Se pueden almacenar mltiples entradas en este campo, en una lista
limitada por comas. Las utilidades como finger acceden a este comando para proporcionar informacin adicional del usuario.
Directorio principal La ruta absoluta al directorio principal del usuario, tal como /home/juan/.
Shell El programa lanzado automticamente cada vez que un usuario se conecta. Usualmente es un intrprete de
comandos (a menudo llamado shell). Bajo Red Hat Enterprise Linux, el valor por defecto es /bin/bash. Si se deja este campo
en blanco, se utilizar /bin/sh. Si se deja a un archivo que no existe, entonces el usuario no podr conectarse al sistema.
He aqu un ejemplo de una entrada en /etc/passwd:

root:x:0:0:root:/root:/bin/bash

Esta lnea muestra que el usuario root tiene una contrasea shadow, as como tambin un UID y GID de 0. El
usuario root tiene /root/ como directorio principal y utiliza /bin/bash como intrprete de comandos.
Para ms informacin sobre /etc/passwd, consulte la pgina man de passwd(5).
/etc/shadow
Debido a que el archivo /etc/passwd debe ser legible por todo el mundo (la razn principal es que este archivo se utiliza para llevar a
cabo la traduccin del UID al nombre de usuario), hay un riesgo relacionado en almacenar las contrasea de todo el mundo
en /etc/passwd. Cierto, las contraseas estan encriptadas. Sin embargo, es posible realizar ataques contra contraseas si las
contraseas encriptada estn disponibles.
Si un atacante puede obtener una copia de /etc/passwd, este puede llevar a cabo un ataque en secreto. En vez de arriesgar la
deteccin teniendo que intentar un inicio de sesin con cada contrasea potencial generada por un descifrador de contraseas, el
atacante puede utilizar un descifrador de contraseas de la forma siguiente:
Un descifrador de contraseas genera una contrasea potencial
Cada contrasea potencial es encriptada utilizando el mismo algoritmo que utiliza el sistema
La contrasea potencial encriptada es comparada con las contraseas encriptadas en /etc/passwd
El aspecto ms peligroso de este ataque es que puede ocurrir en un sistema muy lejos de su organizacin. Debido a esto, el
atacante puede utilizar hardware con el ms alto rendimiento disponible, haciendo posible pasar a travs de nmeros masivos de
contraseas rpidamente.
Por esta razn, el archivo /etc/shadow solamente est disponible por el usuario root y contiene contraseas (e informacin opcional
de caducidad) para cada usuario. Como en el archivo /etc/passwd, cada informacin de usuario est en una lnea separada. Cada
una de estas lneas es una lista delimitada por dos puntos (:) incluyendo la informacin siguiente:
Nombre de usuario El nombre que el usuario escribe cuando se conecta al sistema. Esto permite que la
aplicacin login de inicio de sesin, recupere la contrasea del usuario (y la informacin relacionada).
Contrasea encriptada La contrasea encriptada con 13 a 24 carcteres. La contrasea es encriptada usando bien sea la
biblioteca de funciones crypt(3) o el algoritmo de hash md5. En este campo, los valores diferentes a una contrasea
encriptada o en hash, se utilizan para controlar la conexin del usuario y para mostrar el status de la contrasea. Por
ejemplo, si el valor es ! o *, la cuenta es bloqueada y al usuario no se le permite conectarse. Si el valor es !!, nunca se ha
establecido una contrasea (y el usuario, como no ha establecido una contrasea, no se podr conectar).
Ultima fecha en que se cambi la contrasea El nmero de das desde el 1 de enero, 1970 (tambin conocido
como epoch) en que la fecha fue modificada. Esta informacin es utilizada en conjunto con los campos de caducidad de la
contrasea.
Nmero de das antes de que la contrasea debe ser modificada El nmero mnimo de das que deben pasar antes de que
la contrasea se pueda cambiar.
Nmero de das antes de que se requiera un cambio de contrasea El nmero de das que deben pasar antes de que se
deba cambiar la contrasea.
Nmero de das de advertencia antes de cambiar la contrasea El nmero de das antes que el usuario es notificado de
que la contrasea v a expirar.
Nmero de das antes de desactivar la contrasea El nmero de das despus que una contrasea expira antes de
desactivar la cuenta.
Fecha desde que la cuenta fue desactivada La fecha (almacenada como el nmero de das desde epoch) desde que la
cuenta del usuario ha sido desactivada.
Un campo reservado Un campo que es ignorado en Red Hat Enterprise Linux.
He aqu un ejemplo de una lnea de /etc/shadow:

juan:$1$.QKDPc5E$SWlkjRWexrXYgc98F.:12825:0:90:5:30:13096:

Esta lnea muestra la informacin siguiente para el usuario juan:


La ltima vez que se cambi la contrasea fue el 11 de febrero, 2005
No hay in mnimo de tiempo requerido antes de que la contrasea debe ser cambiada
La contrasea se debe modificar cada 90 das
El usuario recibir una notificacin cinco das antes de que la contrasea deba ser modificada
La cuenta ser desactivada 30 das despus que expire la contrasea si no se realiza ninguna conexin
La cuenta caduca el 9 de noviembre del 2005
Para ms informacin sobre el archivo /etc/shadow, consulte la pgina man shadow(5).

/etc/group
El archivo /etc/group es un archivo legible por todo el mundo y contiene una lista de los grupos, cada uno en una lnea separada.
Cada lnea es una lista de cuatro campos, delimitados por dos puntos (:) que incluye la informacin siguiente:
Nombre del grupo El nombre del grupo. Utilizado por varios programas de utilidades como un identificador legible para el
grupo.
Contrasea de grupo Si se configura, esto permite a los usuarios que no forman parte del grupo a unirse a el usando el
comando newgrp y escribiendo la contrasea almacenada aqu. Si hay una x minscula en este campo, entonces se estn
usando contraseas shadow.
ID del grupo (GID) El equivalente numrico del nombre del grupo. Lo utilizan el sistema operativo y las aplicaciones para
determinar los privilegios de acceso.
Lista de miembros Una lista delimitada por comas de los usuarios que pertenecen al grupo.
He aqu una lnea de ejemplo de /etc/group:

general:x:502:juan,shelley,bob

Esta lnea muestra que el grupo general est utilizando contraseas shadow, tiene un GID de 502, y que juan, shelley y bob son
miembros.
Para ms informacin sobre /etc/group, consulte la pgina man de group(5).

/etc/gshadow
El archivo /etc/gshadow es un archivo legible solamente por el usuario root y contiene las contraseas encriptadas para cada grupo,
as como tambin informacin de los miembros del grupo y de administracin. De la misma forma que en el archivo /etc/group, cada
informacin de grupos est en una lnea separada. Cada una de estas lneas es una lista delimitada por smbolos de dos puntos (:)
incluyendo la informacin siguiente:
Nombre del grupo El nombre del grupo. Utilizado por varios programas de utilidades como un identificador legible para el
grupo.
Contrasea encriptada La contrasea encriptada para el grupo. Si est configurada, los que no sean miembros del grupo
pueden unirse a este escribiendo la contrasea para ese grupo usando el comando newgrp. Si el valor de este campo es !,
entonces ningn usuario tiene acceso al grupo usando el comando newgrp. Un valor de !! se trata de la misma forma que un
valor de ! sin embargo, tambin indica que nunca se ha establecido una contrasea para el grupo. Si el valor en nulo,
solamente los miembros del grupo pueden conectarse al grupo.
Administradores del grupo Los miembros del grupo listados aqu (en una lista delimitada por comas) pueden aadir o
eliminar miembros del grupo usando el comando gpasswd.
Miembros del grupo Los miembros del grupo listados aqu (en una lista delimitada por comas), son miembros normales, no
administrativos, del grupo.
He aqu una lnea de ejemplo de /etc/gshadow:
general:!!:shelley:juan,bob

Esta lnea muestra que el grupo general no tiene contrasea y no permite a los no miembros a unirse al grupo usando newgrp.
Adems, shelley es el administrador del grupo y juan y bob son miembros normales, no administrativos.
Puesto que la edicin manual de estos archivos incrementa las posibilidades de errores sintcticos, se recomienda que se utilicen
las aplicaciones suministradas con Red Hat Enterprise Linux para este propsito. La seccin siguiente revisa las herramientas
principales para realizar estas tareas.

*
OPEN BSD
Manejo de usuarios

Entre las labores del administrador est agregar, eliminar y modificar informacin de usuarios del sistema.

El administrador puede agregar usuarios con el comando adduser. Su uso tpico se esboza a continuacin[14]

# adduser
...
Enter username []: juan
Enter full name []: Juan Valdez
Enter shell csh ksh nologin sh [ksh]:
Uid [1003]:
Login group juan [juan]:
Login group is ``juan''. Invite juan into other groups: guest no
[no]: wheel
Login class auth-defaults auth-ftp-defaults daemon default staff
[default]: staff
Enter password []:
Enter password again []:

Name: juan
Password: ****
Fullname: Juan Valdez
Uid: 1003
Gid: 1003 (juan)
Groups: juan wheel
Login Class: staff
HOME: /home/juan
Shell: /bin/ksh
OK? (y/n) [y]:

Note que todo usuario del sistema tiene:

Una identificacin

juan en el ejemplo recin presentado

Un UID

Se trata de un nmero que lo identifica (1003 en el ejemplo)

Un GID

O nmero que identifica al grupo principal al que pertenece el usuario (1003 en el ejemplo).

Un intrprete de comandos

Que ser el que tendr el usuario al iniciar nuevas sesiones (en el ejemplo es /bin/ksh).

Una clase de login

Que establecer parmetros para la sesin, por ejemplo lmite en el uso de memoria y recursos. En el ejemplo es staff, pero
para usuarios que no vayan a administrar el sistema se sugieredefault

Eventualmente uno o ms grupos secundarios

Cada usuario fuera de su grupo principal puede pertenecer a otros grupos. En este ejemplo, el usuario pertenecer adems
al grupo wheel, lo cual indica que har labores administrativas.
Un directorio personal

Cuyo propietario ser el usuario y quedar como directorio de trabajo cada vez que inicie una sesin. En el ejemplo
es /home/juan (note que por defecto todos los directorios de usuarios son subdirectorios de /home).

Para eliminar un usuario y su directorio personal:

userdel -r juan

Es posible modificar informacin de los usuarios de diversas formas:

Con el comando vipw que le permitir modificar directamente el archivo de claves y usuarios
Con el comando chfn usuario podr modificar algunos datos del perfil del usuario.

Elabora un cuadro comparativo sobre tipos de ataques comunes conocidos a nivel de usuario y de red.

Agresiones Descripcin Notas

Contraseas Dejar las contraseas


nulas o por administrativas en blanco o Comnmente asociado con hardware de red tales como
defecto usar la contrasea por enrutadores, cortafuegos, VPNs y aparatos de
defecto proporcionada por almacenamiento conectados a la red (NAS).
el fabricante. Esto sucede
ms a menudo en hardware Comn en muchos sistemas operativos hereditarios,
tales como enrutadores y especialmente aquellos que vinculan servicios (tales
cortafuegos, aunque como UNIX y Windows.)
algunos servicios que
corren en Linux pueden Los administradores algunas veces crean cuentas de
contener contraseas usuarios con privilegios apresuradamente y dejan la
administrativas por defecto contrasea en blanco, un punto perfecto de entrada
(aunque Red Hat Enterprise para un usuario malicioso que descubre la cuenta.
Linux no se despacha con
ellas).
Agresiones Descripcin Notas

Contraseas Hay servicios seguros que a


compartidas por veces empaquetan llaves Ms comn en puntos de acceso inalmbricos y en
defecto de seguridad por defecto aparatos de servidor seguro preconfigurado
para propsitos de
desarrollo o de prueba. Si CIPE (refirase a Captulo 6) contiene una llave esttica
estas llaves se dejan sin de ejemplo que debe ser modificada antes de moverse
modificar y se colocan en a un ambiente de produccin.
un ambiente de produccin
en la
Internet, cualquier usuario
con la misma llave por
defecto tiene acceso a ese
recurso y toda la
informacin confidencial
que pueda contener.

IP Spoofing Una mquina remota acta


(Engao de IPs) como un nodo en su red El spoofing es bastante difcil pues implica que la
local, encuentra prediccin de nmeros TCP/IP SYN-ACK del atacante
vulnerabilidades con sus coordinen una conexin al sistema objetivo, pero hay
servidores e instala un disponibles una gran cantidad de herramientas que
programa en el fondo o un pueden asistir a un pirata en llevar a cabo tales
caballo de troya para ganar acciones.
control sobre los recursos
de su red. Depende de los servicios ejecutndose en el sistema
objetivo (tales como rsh, telnet, FTP y otros) que usan
tecnicas de autenticacin basada en fuente, que no son
realmente recomendadas comparadas con PKI u otras
formas de autenticacin encriptada como las usadas
por ssh o SSL/TLS.
Agresiones Descripcin Notas

Eavesdropping Reunir datos que pasan


(Bajar los aleros) entre dos nodos activos en Este tipo de ataque funciona principalmente con
una red mediante el rastreo protocolos de transmisin de texto plano tales como
de la conexin entre los dos Telnet, FTP y HTTP.
nodos.
El atacante remoto debe tener acceso a un sistema
comprometido en una LAN para poder llevar a cabo tal
ataque; usualmente el atacante ha usado una agresin
activa (tal como IP spoofing o Hombre-en-el-medio) para
comprometer un sistema en una LAN.

Las medidas preventivas incluyen colocar los servicios


con intercambio de llaves encriptadas, contraseas de
una sola ocasin, o autenticacin encriptada para
prevenir el huzmeo de contraseas; tambin se
recomienda una encriptacin robusta durante las
transmisiones.

Vulnerabilidades Una atacante encuentra


de servicios una falla o un hueco en un Los servicios basados en HTTP tales como CGI son
servicio que se ejecuta en vulnerables a la ejecucin remota de comandos e
la Internet; a travs de esa inclusive hasta el acceso interactivo desde la shell. An
vulnerabilidad, el atacante si el servicio HTTP se ejecuta como un servicio sin
puede comprometer el privilegios tal como "nobody", se puede leer informacin
sistema completo y tal como archivos de configuracin y mapas de la red, o
cualquier dato que el atacante puede comenzar un ataque de rechazo de
contenga y tambin podra servicios lo que drena los recursos del sistema o se
posiblemente comprometer declara como no disponible a otros usuarios.
otros sistemas en la red.
Los servicios pueden tener vulnerabilidades que pasan
desapercibidos durante el desarrollo y pruebas; estas
vulnerabilidades (tales como desbordamiento del buffer,
Agresiones Descripcin Notas

donde los atacantes pueden hacer fallar un servicio


usando valores arbitrarios que llenen el buffer de la
memoria de una aplicacin, otorgando al atacante un
intrprete de comandos interactivo desde el cual este
puede ejecutar comandos arbitrarios) pueden otorgar
control administrativo completo al atacante.

Los administradores deberan asegurarse de que lo


servicios no se ejecuten como el usuario root y deberan
mantenerse al da con los remiendos y las
actualizaciones de errores para sus aplicaciones desde
sus fabricantes u organizaciones de seguridad tales
como CERT y CVE.

Vulnerabilidades Los atacantes encuentran


de las fallas en aplicaciones de Las estaciones de trabajo y los escritorios son ms
aplicaciones escritorio y de estaciones susceptibles de ataques porque los trabajadores no
de trabajo (tales como tienen la suficiente experiencia para prevenir o detectar
clientes de correo una mquina comprometida, al contrario de un servidor
electrnico) y ejecutan manejado por un administrador. Es imperativo informar
cdigo arbitrario, implantan a las personas sobre los riesgos de instalar software no
caballos de troya para autorizado o de abrir correo no solicitado.
comprometer los sistemas
en un futuro o daan los Se pueden implementar medidas de seguridad tales
sistemas. Pueden ocurrir como que el cliente de correo no abra automticamente
otras agresiones si la o ejecute los anexos. Adicionalmente, las
estacin de trabajo tiene actualizaciones automticas del software de las
privilegios administrativos estaciones de trabajo a travs de Red Hat Network u
sobre el resto de la red. otros servicios de administracin de sistemas, pueden
aliviar la carga de las distribuciones de seguridad en
mltiples puestos.
Agresiones Descripcin Notas

Ataques de Un atacante o grupo de


rechazo de atacantes pueden coordinar El caso ms sealado de DoS ocurri en los Estados
servicio (DoS, un ataque a la red o a los Unidos en el ao 2000. Varios sitios web de gran trfico
Denial of Service) recursos de un servidor de se presentaron indisponibles debido a un ataque
una organizacin, mediante coordinado de flujo de ping usando varios sistemas
el envo de paquetes a la comprometidos con conexiones de gran ancho de
mquina objetivo (bien sea banda actuando como zombies o nodos de difusin
un servidor, enrutador o redirigidos.
estacin de trabajo). Esto
obliga al recurso a no estar Los paquetes fuentes son usualmente falsificados (as
disponible para validar a los como tambin redifundidos), haciendo la investigacin a
usuarios. la fuente verdadera del ataque muy difcil.

Los avances en el filtrado de ingreso (IETF rfc2267)


usando iptables y la tecnologa de Network IDS, tal
como snort, asisten a los administradores en seguir la
trayectoria y en prevenir ataques distribuidos de DoS.

Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de
"parche" tiempo despus de su creacin.

Existen agujeros de seguridad en los sistemas operativos.


Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de informacin respecto al tema.

Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un Sistema Informtico.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de
los clientes (ciudadanos) bajara enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las
deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos,
lanzados por el CERT, han dado sus frutos.

Acceso - Uso - Autorizacin


La identificacin de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.
Especficamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de
un intruso. Por ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado(simulacin de
usuario).

Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidenteenvuelve un
conjunto de ataques que pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas
utilizadas, tiempos, etc.).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en
su experiencia en los laboratorios del CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un nmero razonable
para estudios es de 100 ataques por incidentes.

Deteccin de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en la deteccin de intrusos: SATAN) realiz un
estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que
realizar comparaciones.
El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos
grupos: rojos (red) y amarillos (yellow).
Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee
problemas de seguridad conocidos en disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo rojo es
un equipo que tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios
pero tambin reseables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle
serios daos o bien, que es necesario realizar tests ms intrusivos para determinar si existe o no un problema del grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y los porcentajes de vulnerabilidad para cada
uno. Aunque los resultados son lmites superiores, no dejan de ser... escandalosos.

Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan serios problemas de seguridad y Farmer
destaca que casi un tercio de ellos podan ser atacados con un mnimo esfuerzo.

Identificacin de las Amenazas


La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma operacional y los objetivos del
atacante.
Las consecuencias de los ataques se podran clasificar en:

Data Corruption: la informacin que no contena defectos pasa a tenerlos.


Denial of Service (DoS): servicios que deberan estar disponibles no lo estn.
Leakage: los datos llegan a destinos a los que no deberan llegar.

Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran que cada da se registran
ms ataques informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear.
La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos
atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.
Cualquier adolescente de 15 aos (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta
de ataque desarrollada por los Gurs, es capaz de dejar fuera de servicio cualquier servidor de informacin de cualquier organismo
en Internet, simplemente siguiendo las instrucciones que acompaan la herramienta.
Los nmero que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro Hacker. Evidentemente la informacin puede
ser aprovechada para fines menos lcitos que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.

Nota I: Estos incidentes slo representan el 30% correspondientes a los Hackers.


Nota II: En 1992 el DISA(2) realiz un estudio durante el cual se llevaron a cabo 38.000 ataques a distintas sitios de
organizaciones gubernamentales (muchas de ellas militares). El resultado de los ataques desde 1992 a 1995 se resumen en el
siguiente cuadro(3):
Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si en el ao 2000 se denunciaron 21.756
casos eso arroja 3.064.225 incidentes en ese ao.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al ao anterior es menor. Esto puede deberse a
diversas causas:

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza
de los clientes (ciudadanos) bajara enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las
deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados
por el CERT, han dado sus frutos.
Tipos de Ataques (leer mas)
A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser
realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los Insiders (operadores, programadores, data
entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar "agujeros" en
el diseo, configuracin y operacin de los sistemas.

Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao

Errores de Diseo, Implementacin y Operacin


Muchos sistemas estn expuestos a "agujeros" de seguridad que son explotados para acceder a archivos, obtener privilegios o
realizar sabotaje. Estas vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son descubiertas (cada da)
en sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet, correo electrnico y todas clase de
servicios informtico disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y controlados que aquellos que existen en
sistemas operativos cerrados (como Windows). La importancia (y ventaja) del cdigo abierto radica en miles de usuarios analizan
dicho cdigo en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
Constantemente encontramos en Internet avisos de nuevos descubrimientos de problemas de seguridad (y herramientas de
Hacking que los explotan), por lo que hoy tambin se hace indispensable contar con productos que conocen esas debilidades,
puedan diagnosticarlas y actualizar el programa afectado con el parche adecuado.

Implementacin de las Tcnicas


A lo largo de mi investigacin he recopilando distinto tipos de programas que son la aplicacin de las distintas tcnicas enumeradas
anteriormente. La mayora de las mismos son encontrados fcilmente en Internet en versiones ejecutables, y de otros se encuentra
el cdigo fuente, generalmente en lenguaje C, Java y Perl.
Cada una de las tcnicas explicadas (y ms) pueden ser utilizadas por un intruso en un ataque. A continuacin se intentarn
establecer el orden de utilizacin de las mismas, pero siempre remarcando que un ataque insume mucha paciencia, imaginacin
acumulacin de conocimientos y experiencia dada (en la mayora de los casos) por prueba y error.

1. Identificacin del problema (vctima): en esta etapa se recopila toda la informacin posible de la vctima. Cuanta ms
informacin se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms difcil ser su
rastreo.
2. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin sobre los sistemas activos de la vctima,
cuales son los ms vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece
apropiada en la etapa de Identificacin, no significa que esto resulte as en esta segunda etapa.
3. Enumeracin: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con
las etapas anteriores es que aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas.
Estas intrusiones pueden (y deberan) ser registradas, por el administrador del sistema, o al menos detectadas para luego ser
bloqueadas.
4. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a
realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses.

Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien administrados y configurados.
Ocasionalmente los defectos propios de la arquitectura de los sistemas proporciona un fcil acceso, pero esto puede ser, en la
mayora de los casos, subsanado aplicando las soluciones halladas.

Cmo defenderse de estos Ataques?


La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus protocolos) y a los sistemas
operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.
La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que
permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:

1. Mantener las mquinas actualizadas y seguras fsicamente


2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).
3. Aunque una mquina no contenga informacin valiosa, hay que tener en cuenta que puede resultar til para un atacante, a la
hora de ser empleada en un DoS coordinado o para ocultar su verdadera direccin.
4. No permitir el trfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores"
durante un ataque Smurf.
5. Filtrar el trfico IP Spoof.
6. Auditorias de seguridad y sistemas de deteccin.
7. Mantenerse informado constantemente sobre cada unas de las vulnerabilidades encontradas y parches lanzados. Para esto
es recomendable estar suscripto a listas que brinden este servicio de informacin.
8. Por ltimo, pero quizs lo ms importante, la capacitacin continua del usuario.

Referencias:
Ataques mas comunes en la red. Recuperado de http://carlos-antares-carlos.blogspot.mx/2011/05/ataques-mas-comunes-en-
la-red.html
Tipos de ataques. Recuperado de http://www.segu-info.com.ar/ataques/ataques.htm
Seguridad en nivel red. Recuperado de https://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones-
node4.html
Resumen de tipos de ataques comunes. Recuperado de https://www.trucoswindows.net/resumen-tipos-ataques-comunes/
Labores bsicas de administracin. Recuperado de http://structio.sourceforge.net/guias/basico_OpenBSD/administra.html
Configure usuarios, inivtados y grupos en mac. Recuperado de
https://support.apple.com/kb/PH25796?viewlocale=es_ES&locale=pt_BR
Configurar Windows 7 para una cuenta de usuario. Recuperado de https://technet.microsoft.com/es-
es/library/ee623984(v=ws.10).aspx
Cuentas de usuario, grupos y permisos. Recuperado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-acctsgrps-
rhlspec.html

Вам также может понравиться