Sie sind auf Seite 1von 9

Tema 5.- S.I. Seguridad activa en el sistema 1.

INTRODUCCIN A LA SEGURIDAD DEL SISTEMA


La seguridad activa se define como el conjunto de medidas que previenen o intentan evitar los daos en el sistema informtico. Es decir, trata los mecanismos de proteccin que podemos utilizar en nuestro equipo informtico para evitar accesos indeseados de intrusos (personas o programas informticos). Mejoraremos la seguridad en el acceso al ordenador mediante el uso de contraseas en la BIOS y en el gestor de arranque. Tambin impediremos la carga de un sistema operativo desde dispositivos extrables, memora externa USB, CD/DVD,, configurar las contraseas en las cuentas, mejoraremos la seguridad ante los ataques definiendo polticas de contraseas y mecanismos de autentificacin.

2. SEGURIDAD EN EL ACCESO AL ORDENADOR


Para evitar cualquier acceso indeseado a nuestro equipo debemos asegurar el arranque del mismo mediante el uso de contraseas. En el proceso de encendido del ordenador, vemos la importancia que tiene la BIOS en el mismo; es la encargada de localizar y cargar el sistema operativo.

2.1. CMO EVITARMOS QUE PERSONAS AJENAS MODIFIQUEN LA BIOS?


El uso de contraseas para acceder a la BIOS evitar que personal no autorizado realice modificaciones indeseadas en la configuracin de la misma, as como cambios en la secuencia de arranque, lo que permitira la puesta en marcha del equipo desde medios extrables y el acceso a los datos almacenados en el mismo, vulnerando la confidencialidad de estos.

NOTA: para entrar en la BIOS debemos pulsar la tecla Supr o F2 al iniciar el ordenador,
aunque esto realmente depende de la BIOS del equipo. Si se te olvida la contrasea de la BIOS, tendrs que abrir el PC y quitar durante un rato la pila de la placa base. Despus volvemos a instalarla y ya tenemos reseteada la BIOS con la configuracin del fabricante.

2.2 PROTEGER EL GRUB CON CONTRASEA


Para evitar que personas no autorizadas tengan acceso a la edicin de las opciones de arranque de los distintos sistemas operativos que controla el GRUB, se debe poner una contrasea al GRUB. Las contraseas para acceder a los sistemas operativos gestionados por el gestor de arranque deben cifrarse. Si nos descubren la contrasea que permite acceder a la edicin del GRUB veran la contrasea y por tanto accederan al sistema. Si por el contrario la clave se encuentra cifrada veran una cadena de caracteres sin sentido. Podemos abrir un nuevo terminal en Ubuntu de diversas maneras: pulsando ALT+F2, que nos abrir una ventana en la que debemos escribir gnome-terminal o bien haciendo clic sobre Aplicaciones, Accesorios y Terminal.

el gestor de arranque GRUB permite seleccionar entre los distintos sistemas operativos que tengamos instalados en el equipo. Este gestor es el que habitualmente instalan por defecto las nuevas distribuciones de sistemas GNU/Linux. 1/9

NOTA:

Tema 5.- S.I. Seguridad activa en el sistema 2.3. CIFRADO DE PARTICIONES


El cifrado de particiones se realiza para proteger la confidencialidad de los datos almacenados en los distintos volmenes del equipo mediante el cifrado de particiones. Cualquier software de encriptacin de disco protege la informacin contra el acceso de personas no autorizadas.

2.4. CUOTAS DE DISCO


La mayora de los sistemas operativos poseen mecanismos para impedir que ciertos usuarios hagan un uso indebido de la capacidad del disco, y as evitar la ralentizacin del equipo por saturacin del sistema de ficheros y el perjuicio al resto de los usuarios al limitarles el espacio en el disco. Las cuotas de discos se pueden configurar en funcin de varios criterios, segn usuarios, grupos o por volmenes. Las cuotas de discos en Windows solo se pueden utilizar sobre volmenes con sistemas de ficheros NTFS. Hay que tener cuidado con ser excesivamente restrictivo con la cuota. Ya que podramos impedir incluso el inicio de sesin de un usuario, por no tener suficiente espacio para crear su carpeta en Documents and Settings. Para ejecutar el visor de sucesos podemos escribir eventvwr.msc en la consola o en el men ejecutar de Inicio, o ir al Panel de Control > Herramientas Administrativas > Visor de sucesos.

NOTA:

3. AUTENTIFICACIN DE LOS USUARIOS


Autenticar es dar la seguridad de que alguien o algo es lo que representa o parece. Los mtodos de autenticacin son los mecanismos que una mquina tiene para comprobar que el usuario que intenta acceder es quien dice ser. Estos mtodos se pueden clasificar en tres grupos en funcin de los medios que se vayan a utilizar para identificarse: Algo que el usuario sabe y que el resto de las personas desconocen, por ejemplo el usuario y la contrasea en la cuenta de correo electrnico. Algo que el usuario posee, por ejemplo una tarjeta de identidad. Alguna caracterstica propia del usuario, rasgos fsicos o comportamiento. Hay sistemas de autenticacin que combinan distintos mtodos para alcanzar un mayor grado de seguridad, por ejemplo cuando vamos a sacar dinero en un cajero automtico, primero debemos insertar nuestra tarjeta de crdito (algo que poseo) y despus introducir el nmero de identificacin o PIN (algo que conozco).

3.1. POLTICAS DE CONTRASEAS


La seguridad del sistema va a estar fuertemente relacionada con la buena eleccin de la contrasea y la confidencialidad de la misma. Por lo que muchas empresas tienen definidas polticas de contraseas donde se establece la longitud mnima, su formato, el tiempo que ser vlida, etc. 2/9

Tema 5.- S.I. Seguridad activa en el sistema


Caractersticas que debe cumplir una buena contrasea: No deben estar formadas por palabras que encontremos en diccionarios, ni en espaol ni en cualquier idioma, ya que cualquier programa de fuerza bruta lo descubrira con facilidad. No deben usarse slo letras maysculas o minsculas. No deben estar formadas exclusivamente por nmeros. No debemos utilizar informacin personal: nombre de familiares, fecha de nacimientoEste fallo es muy habitual en las preguntas que te realizan determinadas pginas cuando no recuerdas la contrasea. No debemos invertir palabras reconocibles, como atatap. No debemos repetir los mismos caracteres en la misma contrasea. No debemos escribir la contrasea en ningn sitio, ni en papel ni en documentos electrnicos que no hayan sido encriptados. No debemos enviarla en ningn correo electrnico que nos la solicite. No debemos comunicarla a nadie por telfono. Debemos limitar el nmero de intentos fallidos. Si excede el nmero mximo de intentos permitidos, el usuario debe quedar bloqueado. Debemos cambiar las contraseas de acceso dadas por defecto por los fabricantes de routers y otros perifricos, que nos permiten el acceso a la red. No debemos utilizar la misma contrasea en las distintas mquinas o sistemas. Las contraseas deben caducar y exigir que se cambien cada cierto tiempo, al menos una vez al ao. No debemos permitir que las aplicaciones recuerden las contraseas.

CONCLUSIN:

Las contraseas deben ser cadenas de caracteres que incluyan tanto letras maysculas, minsculas, nmeros y caracteres especiales sin ningn tipo de lgica. La longitud debe ser superior a 8 caracteres, aunque lo ms recomendable es que supere los 15. Una contrasea mal elegida o mal protegida puede suponer un importante agujero en la seguridad del sistema. Hay muchos programas que generan contraseas con las caractersticas que nosotros le indiquemos.

3.2 SISTEMAS BIOMTRICOS


Se utilizan para autentificar a los usuarios a travs de sus rasgos fsicos o conductas.

CMO FUNCIONA UN SISTEMA BIOMTRICO?


Se compone de dos mdulos, el de inscripcin y el de identificacin. El primero mediante sensores lee y extrae la caracterstica que identifica al usuario, almacenando el patrn e una base de datos. El segundo conocido como mdulo de identificacin, lee y extrae la caracterstica que reconoce al usuario. Ese patrn es comparado con los que se tienen almacenados en la base de datos y se devuelve la decisin sobre la identidad del usuario.

3/9

Tema 5.- S.I. Seguridad activa en el sistema

Los tipos de sistemas biomtricos ms populares son: Verificaciones anatmicas: Mano: huellas dactilares, geometra, venas. Rostro: geometra. Patrones oculares: retina, iris. Verificacin del comportamiento: - Timbre de la voz. - Escritura: uso del teclado, firma del usuario. - Longitud y cadencia de cada paso.

4. VULNERABILIDADES DEL SISTEMA


Se define como como debilidad de cualquier tipo que compromete la seguridad del sistema informtico. Los sistemas operativos son programados y sometidos a numerosas pruebas antes de ser lanzados al mercado, pero no se descubren sus verdaderas vulnerabilidades hasta que los <<expertos en seguridad, (hackers, crackers, virus...), lo someten a sus duras pruebas. Entonces, esos agujeros son corregidos con la mayor celeridad posible por los programadores del sistema. Por ello, siempre debemos mantener el sistema actualizado. Windows publica las actualizaciones los segundos martes de cada mes, conocido como Patch Tuesday (martes de correccin), a no ser que sea una actualizacin crtica, en ese caso se publica segn se termine.

EVITAR VULNERABILIDADES EN WINDOWS


Para ello debemos mantener el sistema actualizado con los ltimos parches. Windows nos permite no solamente buscar las actualizaciones sino tambin cambiar la configuracin, consultar el historial de actualizaciones, restaurar actualizaciones ocultas y ver las preguntas frecuentes sobre el proceso de actualizar el proceso. Podremos configurar las actualizaciones automticas o programarlas a una hora determinada los das que nos interese. Debemos mantener actualizado no solamente el sistema operativo, sino tambin los programas que tenemos instalados y por supuesto el firmware de los distintos perifricos que conectamos al equipo.

4/9

Tema 5.- S.I. Seguridad activa en el sistema


Como perderamos mucho tiempo consultando la pgina de cada fabricante para ver si han publicado nuevas actualizaciones de las aplicaciones instaladas, podemos utilizar algunos de los nmeros programas gratuitos que existen. Estos se conectan a Internet y nos informan de si hay nuevas actualizaciones publicadas que an no tengamos instaladas (Por ejemplo: http://cleansofts.org, etc).

6. SOFTWARE QUE VULNERA LA SEGURIDAD DEL SISTEMA


Vamos a ver tanto las aplicaciones ( virus, gusanos, troyanos, ), como el tipo de intrusos que mediante el uso de las mismas amenazan la seguridad del sistema

6.1. CLASIFICACIN DE LOS ATACANTES


Hackers: son personas con grandes conocimientos informticos y telemticos. Dedican gran esfuerzo a investigar los sistemas operativos y los sistemas de seguridad para descubrir todas sus vulnerabilidades. La principal motivacin de los hackers es seguir aprendiendo y mostrar las vulnerabilidades al mundo. En ningn caso buscan un beneficio econmico o daar la estructura del sistema (Ejemplo similar: persona que ha sido capaz de acceder al interior de una caja fuerte, pero no se ha llevado nada, simplemente le satisface el hecho de haber sido capaz de abrirla). Tambin son conocidos como hackers de sombrero blanco. Crackers o hackers de sombrero negro: el trmino hacker fue utilizado por los medios de comunicacin de forma genrica, para referirse a cualquier intruso en un sistema, sin tener en cuenta la finalidad del ataque. Por lo que los propios hackers inventaron una nueva palabra para designar a aquellas personas que rompan las barreras de seguridad de los sistemas con fines maliciosos, bien por un beneficio econmico o bien por venganza, La palabra cracker proviene de Criminal hACKER, es decir, hackers criminales. Phreakers: son expertos en telefona. Son conocidos como los pone crackers. Buscan un beneficio econmico saboteando las redes telefnicas para realizar llamadas gratuitas. Ciberterroristas: son expertos en informtica y en intrusismo en la red, que ponen sus conocimientos al servicio de pases y organizaciones para el espionaje o sabotaje informtico. Programadores de virus: son expertos en programacin, en sistemas y en redes, que crean pequeos programas dainos, que por uno u otro motivo llegan a la red y se distribuyen con rapidez ocasionando daos en los sistemas o en la informacin almacenada en los mismos. Carders: atacan los sistemas de tarjetas, especialmente los cajeros automticos. Sniffers: lo podramos traducir como cotilla, son las personas que se dedican a escuchar el trfico de la red, para intentar recomponer y descifrar los mensajes que circulan por la misma. Lammers: tambin conocidos como wannabes o script-kiddies o click-kiddies, son chicos jvenes que sin grandes conocimientos informticos, se creen verdaderos hackers y se lo hacen creer a los miembros de sus pandillas. Estos slo se han descargado herramientas o programas de Internet para realizar ataques informticos y los han puesto en marcha sin saber cmo funcionan. Los verdaderos hackers muestran un gran rechazo hacia los lammers. Newbie: son los hackers novatos, empiezan a aprender y van superando los primeros retos para llegar a ser verdaderos hackers. Luser: trmino que utilizan los atacantes para referirse al usuario que va a ser atacado. Es la abreviatura de Local USER. 5/9

Tema 5.- S.I. Seguridad activa en el sistema


NOTA: La palabra hacker ha sido utilizada errneamente por la prensa para referirse a aquellas personas involucradas en cualquier acto que ataque la seguridad informtica, sin tener en cuenta el fin del mismo. Zombie: Ordenador en el que un hacker de sombrero negro ha conseguido instalar software malicioso para hacerse con el control del mismo. Spam: tambin conocido como correo basura. Correo habitualmente de publicidad que no ha sido solicitado. NOTA: Debes cambiar las contraseas que ponen por defecto los fabricantes a los distintos perifricos que nos permiten la conexin a Internet para evitar conexiones no autorizadas a los mismos.

6.2. TIPOS DE ATAQUES


Clasificacin segn los objetivos de la seguridad que vulnera: Interrupcin: Este tipo de ataque vulnera la disponibilidad de un recurso del sistema o de la red. El recurso no podr ser utilizado. Ejemplos: denegacin del servicio, el apagado manual de cualquier recurso (equipos, servidor, impresoras), el robo de un disco duro, cortar una lnea de comunicacin, deshabilitacin de un sistema de ficheros (umount). Intercepcin: ataca la confidencialidad. Un intruso accede a informacin almacenada en nuestro sistema o al que hemos trasmitido por la red, es decir, la informacin ha cado en manos de personal no autorizado. Ejemplos: captura de informacin en la red o copia de archivos no autorizada. Modificacin: ataca el objetivo de integridad. Los datos han sido manipulados por personal no autorizado en algn momento entre su creacin y su llegada al destinatario. La informacin que se dispone despus de un ataque de estas caractersticas no es vlida ni consistente. Ejemplos, las modificaciones de programas para que realicen acciones diferentes a las propuestas originalmente, modificar un mensaje transmitido por la red, Fabricacin: este tipo de ataque vulnera la autenticidad. Se trata de modificaciones destinadas a conseguir que el producto final sea similar al atacado de forma que sea difcil distinguirlo del original. Por ejemplo: el phising. Clasificacin en funcin de la forma de actuar de los ataques: Spoofing o suplantacin de la identidad: la tcnica de spoofing (engao o falseamiento) se usa en redes Ethernet conmutadas, es decir, en redes que hacen uso de switch como elemento de interconexin. Este ataque consiste en falsear algn dato de un PC atacado. Existen distintos tipos de spoofing, como puede ser el arp spoofing o arp poisoning, que consiste en engaar a la tabla arp que los equipos guardan en memoria, tabla que simplemente asocia una direccin fsica o mac de una tarjeta de red con su IP. Con esta tcnica de engao podemos hacer creer a un PC atacado que la direccin fsica de otro PC, tambin atacado de la red, es la del PC del atacante, consiguiendo con ello que todo el trfico de red entre los dos PC atacados pase por el PC del atacante, es lo que se conoce como man in middle (hombre en medio). Otra versin de este tipo de ataques es el DNS spoofing o engao de DNS, que consiste en falsear la respuesta del servidor DNS sobre una peticin y darle una direccin IP diferente a la real. Es decir, que cuando un PC atacado pide por ejemplo la IP de www.mibanco.es a su servidor DNS, el equipo atacante falsear el paquete de datos de los DNS con la respuesta y le puede engaar dndole la IP de otro equipo 6/9

Tema 5.- S.I. Seguridad activa en el sistema


cualquiera. As en vez de conectarse a su banco se conectara a otro PC diferente pudiendo falsear la pgina de entrada de su banca electrnica y capturando sus claves de acceso a la misma. NOTA: el comando ARP permite ver o modificar las entradas de la tabla de IP-MAC. MAC: Media Access Control, es un nmero de 48 bits que generalmente se expresa como 12 dgitos hexadecimales, y que identifica de forma nica a cada tarjeta de red Ethernet. Sniffing o anlisis de trfico: este tipo de ataques consiste en escuchar el trfico de la red. En las redes de rea local que utilizan el HUB como medio de interconexin entre los equipos, esta tcnica se convierte en un juego de nios. Los hubs o concentradores repiten toda la informacin recibida por cada uno de sus puertos. Para dificultar el uso de esta tcnica, debemos sustituir los concentradores por switchs o conmutadores, ya que estos ltimos al tener definidas las tablas de direccionamiento slo mandan la informacin recibida por el puerto adecuado. Pero es tan fcil como utilizar una tcnica de MAC flooding, que consiste en saturar la memoria de los conmutadores para que pierdan la tabla de direccionamiento y terminen funcionando como concentradores, es decir, que reenven la informacin recibida por todos los puertos por no saber por cul de ellos debe enviarla. Conexin no autorizada a equipos y servidores: este tipo de ataque consiste en descubrir distintos agujeros en la seguridad de un sistema informtico y establecer con el mismo una conexin no autorizada. Ya sea porque hemos descubierto las contraseas de algunos usuarios, o bien utilizando aplicaciones malware que aprovechan las puertas traseras o agujeros para permitir el acceso al equipo desde el exterior. Introduccin en el sistema de malware. Virus, troyanos y gusanos: stos son conocidos como malware, programas malintencionados, que infectan nuestro equipo daando de mltiples formas nuestro sistema. Los virus son programas que se propagan entre los equipos. Su cdigo se adjunta al de otro programa existente en el sistema para facilitar la propagacin del mismo y causar los daos para los que han sido diseados por el creador. La caracterstica principal es que su cdigo ha sido escrito con la intencin de que se vaya replicando para as infectar el mayor nmero de equipos posibles. Ejemplos: Barrotes, Viernes 13, Los gusanos son diseados con el mismo fin que los virus, que se propaguen por la red. Se diferencian en que stos no necesitan la intervencin del usuario, ya que no se adjuntan a ningn otro programa, sino que son distribuidos de manera completa por la red consumiendo en la gran mayora de los casos un gran ancho de banda de la red o pueden llegar a bloquear el equipo infectado. Ejemplos: Sasser y Blaster. Los troyanos son aplicaciones aparentemente inofensivas que facilitan en la mayora de los casos el acceso remoto a los equipos infectados. Estas aplicaciones se pueden esconder en archivos adjuntos en los mensajes que enviamos por la red. Estos daos varan desde aquellos que no realizan ningn perjuicio al equipo infectado hasta otros que realizan verdaderos destrozos irreversibles en nuestro sistema. Para evitar el ataque de este tipo de programas se han comercializado aplicaciones denominadas antivirus que mantienen actualizadas sus ficheros de firmas para detectar y eliminar los programas con cdigo malicioso. La mayora de los antivirus online nicamente permiten detectar si nuestra mquina est infectada. 7/9

Tema 5.- S.I. Seguridad activa en el sistema


Es aconsejable tener instalado un antivirus, teniendo en cuenta que todos ellos ralentizan tanto el arranque como el normal funcionamiento del equipo por consumir recursos del equipo. Keyloggers: significa registrador (logger) de teclas (keys), nos da una idea del tipo de ataque que va a realizar. Se utiliza como herramienta maliciosa para conocer todo lo que un usuario escribe a travs del teclado, incluso a veces registran capturas de pantalla del equipo. Para alcanzar estos objetivos existen herramientas hardware y software. Los perifricos diseados para tal fin pueden ir desde un teclado en apariencia idntico a uno normal pero que contiene una memoria no voltil donde almacena la informacin escrita o bien mediante un pequeo dispositivo que se conecta entre el puerto del ordenador y un teclado. Denegacin del servicio: este tipo de ataque tambin es conocido por sus siglas DoS (Denial Of Service). Se ejecuta contra los servidores o redes de ordenadores con el propsito de interrumpir el servicio que estn ofreciendo. Tambin son conocidos los ataques de este tipo lanzados contra los servidores raz del sistema de nombres distribuido DNS, con el fin de dejar Internet paralizada al no poder disponer los usuarios del servicio de resolucin de nombres. Entre los mltiples tipos de ataque DoS se pueden destacar los siguientes: La mayora de los ataques de denegacin de servicios son realizados al unsono desde mltiples mquinas que han sido convertidas en zombies por crackers de la red, llamndose en este caso DDoS, ataque de Denegacin de Servicio Distribuido. Ping de la muerte, consiste en enviar multitud de pings a un ordenador con un tamao de bytes muy grande, lo que bloquea las conexiones en los antiguos sistemas operativos. Inundacin de peticiones SYN: ms conocido por SYN Flood, consiste en hacer una peticin de establecimiento de conexin a un servidor y no responder a su aceptacin de conexin, bien sea porque se false el paquete de peticin con una IP falsa o por alguna otra causa. Este tipo de ataque provoca una saturacin en las conexiones abiertas del servidor, de tal forma que si estas son muy elevadas pueden llegar a producir un colapso del servicio ofrecido con la consiguiente denegacin de servicio. Mediante el simple uso del comando netstat (permite ver el estado de las conexiones) se puede ver si estamos siendo vctimas de un ataque de este tipo y para combatirlo se recomienda el uso de filtros en los routers que paren el trfico de IP que puedan ser falseadas. Dialers: conocidos tambin como marcadores telefnicos. Son programas de conexin a Internet mediante un mdem, que realizan una llamada a un telfono con tarificacin especial, como aquellos que empezaban por 905. Estos programas actuaban sin la intervencin y sin el consentimiento del usuario provocando una factura telefnica desorbitada. Hoy en da con las conexiones ADSL los dialers casi han desaparecido en la mayora de los hogares. Ingeniera social: es un ataque que afecta al objetivo de confidencialidad de la seguridad informtica. Esta tcnica consiste en obtener informacin secreta de una persona u organismo para utilizarla posteriormente con fines maliciosos. Habitualmente los ingenieros sociales utilizan el correo electrnico, pginas web falsas, el correo ordinario o el telfono para llevar a cabo sus planes. Ejemplos: phishing y spam. Phishing: es una tcnica de engao al usuario, que intenta adquirir informacin confidencial del mismo suplantando la identidad de otras personas, organismos o pginas Web de Internet. Uno de los mtodos de Phishing ms utilizados consiste en 8/9

Tema 5.- S.I. Seguridad activa en el sistema


colgar en Internet una pgina que es copia idntica de alguna otra, como puede ser la de alguna entidad financiera o banco. El engao consiste en que si alguien confunde esta pgina falsa con la original e introduce en ella sus datos personales, nmero de la tarjeta o PIN de la misma, estos nmeros se les manda directamente a los creadores de la estafa. Debemos mirar con detenimiento las direcciones URL de las pginas visitadas, pues a menudo tiene una pequea diferencia que a primera vista no se notar pero que obligatoriamente ha de tener. Hasta hace poco tiempo, este tipo de ataques solamente afectaba a entidades financieras, pero actualmente han afectado a otros organismos como el INEM, Cmaras de Comercios de diferentes ciudades y ltimamente a la Agencia Tributaria (emiten un correo electrnico que informa al receptor del mensaje que tiene derecho a un reembolso de impuestos inexistente. Pero para poder disponer del dinero, el receptor debe enviar los nmeros de cuentas bancarias y tarjetas de crdito).

9/9

Das könnte Ihnen auch gefallen