Sanchez Carlos Act3
Sanchez Carlos Act3
Sanchez Carlos Act3
Seguridad Computacional
Nombre del Estudiante, Matrcula y Grupo:
Jos Carlos Snchez Parrilla
84473
CC24
Si el Mac tiene varios usuarios, debera configurar una cuenta para cada persona, de modo que cada una pueda personalizar ajustes
y opciones sin afectar a los dems. Ocasionalmente, puede dejar que los usuarios inicien sesin como invitados sin acceder a los
archivos y ajustes de los dems usuarios. Tambin puede crear grupos. Solo un administrador del Mac puede realizar estas tareas.
Aadir un usuario
Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.
Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de administrador.
Haga clic en el men desplegable Nueva cuenta y, a continuacin, seleccione un tipo de usuario.
Administrador: Un administrador puede aadir y gestionar otros usuarios, instalar apps y cambiar ajustes. El nuevo usuario que
crea al configurar el Mac por primera vez es un administrador. El Mac puede tener varios administradores. Puede crear nuevos
y convertir usuarios estndar en administradores. No configure inicio de sesin automtico para un administrador. En caso
contrario, cualquier persona podra simplemente reiniciar el Mac y obtener acceso con privilegios de administrador. Para
proteger su Mac, no comparta con nadie los nombres y contraseas de administrador.
Estndar: Un administrador se encarga de configurar a los usuarios estndar. Los usuarios estndar pueden instalar
aplicaciones y cambiar sus propios ajustes, pero no pueden aadir a otros usuarios ni cambiar los ajustes de otros usuarios.
Gestionada con controles parentales: Los usuarios gestionados con controles parentales slo pueden acceder a las aplicaciones
y a los contenidos que especifique el administrador que gestione a estos usuarios. El administrador puede restringir los contactos
y el acceso a sitios web del usuario y definir lmites de tiempo para el uso del ordenador.
Solo compartir: El usuario de tipo solo compartir puede acceder a los archivos compartidos de manera remota pero no puede
iniciar sesin en el ordenador ni realizar cambios en los ajustes del mismo. Para dar al usuario permiso para acceder a sus
archivos compartidos o a su pantalla, puede ser necesario cambiar ajustes en los paneles Compartir archivos, Compartir
pantalla o Gestin remota de las preferencias de Compartir. Para obtener ms informacin, consulte Usar Compartir archivos
para compartir archivos y Visin general de compartir pantalla.
Para obtener ms informacin sobre las opciones para cada tipo de usuario, haga clic en el botn Ayuda de la esquina inferior
izquierda del cuadro de dilogo.
1. Introduzca un nombre completo para el nuevo usuario. Se generar un nombre de cuenta automticamente. Para utilizar otro
nombre de cuenta, introdzcalo ahora (no podr cambiarlo ms tarde).
2. Introduzca una contrasea para el usuario y vuelva a introducirla para verificacin. Introduzca una pista de contrasea para
ayudar al usuario a recordar su contrasea.
4. Dependiendo del tipo de usuario que haya creado, puede tambin realizar una de las siguientes operaciones:
Para un nio u otro usuario gestionado, seleccione Activar controles parentales. Haga clic en Abrir controles parentales
y configure las restricciones para el usuario. Para obtener ms informacin, consulte Configurar los controles parentales.
Utilice el panel de preferencias Compartir para especificar si el usuario puede compartir sus archivos y compartir su pantalla.
Si el Mac tiene Touch ID, un usuario nuevo puede aadir una huella despus de iniciar sesin en el Mac. De este modo, puede utilizar
Touch ID para desbloquear el Mac e tems protegidos por contrasea, y tambin para comprar tems en iTunes Store, App Store y
iBooks Store utilizando su ID de Apple. Para obtener ms informacin, consulte Usar Touch ID en el Mac.
Crear un grupo
Al pertenecer a un grupo, varios usuarios pueden disfrutar de los mismos privilegios de acceso. Por ejemplo, puede otorgar a un grupo
privilegios de acceso especficos para una carpeta o un archivo, de modo que todos los miembros del grupo tengan acceso. Adems,
puede asignar a un grupo privilegios de acceso especficos para cada una de sus carpetas compartidas.
1. Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.
2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.
6. Seleccione cada uno de los usuarios y los grupos que desea aadir al nuevo grupo.
Utilice el panel de preferencias Compartir para especificar si los miembros del grupo pueden compartir sus archivos y compartir su
pantalla.
2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.
3. Seleccione un usuario estndar o gestionado en la lista de usuarios y seleccione Permitir al usuario administrar este ordenador.
Los invitados no pueden cambiar los ajustes de los usuarios ni del ordenador.
Los invitados no pueden iniciar sesin de forma remota cuando la opcin Sesin remota est activada en el panel de preferencias
Compartir
Los archivos creados por un invitado se almacenan en una carpeta temporal, pero esa carpeta y su contenido se eliminan cuando el
usuario cierra la sesin.
El acceso como invitado funciona con la funcin Buscar mi Mac de iCloud para ayudarle a encontrar su Mac si lo pierde. Puede
localizar su Mac si alguien lo encuentra, inicia sesin como invitado y utiliza Safari para acceder a Internet. Consulte Utilizar Encontrar
mi Mac.
Nota: Si FileVault est activado, los invitados solo pueden usar Safari y no podrn acceder a su disco encriptado ni crear archivos.
1. Seleccione men Apple > Preferencias del Sistema y haga clic en Usuarios y grupos.
2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.
5. Si lo desea, seleccione Activar controles parentales y haga clic en Abrir controles parentales. Para obtener ms informacin,
consulte Configurar los controles parentales.
6. Para permitir que los usuarios invitados utilicen sus carpetas compartidas desde otro ordenador de la red, seleccione Permitir a
los usuarios invitados conectarse a las carpetas compartidas.
1. Seleccione men Apple > Preferencias del Sistema, haga clic en Usuarios y grupos y en Opciones inicio sesin.
2. Haga clic en el icono del candado para desbloquearlo y, a continuacin, introduzca un nombre y una contrasea de
administrador.
3. Haga clic en el men desplegable Inicio de sesin automtico y, a continuacin, seleccione un usuario o Desactivado.
Si selecciona un usuario, este iniciar sesin automticamente cada vez que encienda el Mac. Si selecciona Desactivado, cuando
arranque el Mac se mostrar una ventana de inicio de sesin con todos los usuarios. El inicio de sesin automtico se efectuar
a partir de la prxima vez que reinicie el Mac.
Nota: El inicio de sesin automtico permite que cualquier persona acceda al Mac simplemente reinicindolo. Si el inicio de sesin
automtico est activado, asegrese de que el Mac no inicia sesin automticamente como administrador. Cuando FileVault est
activado, el inicio de sesin automtico est desactivado.
4. Seleccione las opciones que desee. Si tiene alguna duda, haga clic en el botn Ayuda para obtener informacin detallada.
Para permitir a nuevos usuarios acceder a sus archivos compartidos o a su pantalla, puede ser necesario cambiar ajustes en el panel
Compartir archivos, Compartir pantalla o Gestin remota de las preferencias de Compartir. Para obtener ms informacin,
consulte Usar Compartir archivos para compartir archivos y Visin general de compartir pantalla.
Seleccione men Apple > Preferencias del Sistema y haga clic en Compartir.
*WINDOWS 7
SteveAdmin: la primera cuenta creada durante la instalacin; se debera usar solamente para las tareas administrativas.
Steve: la segunda cuenta creada como usuario estndar; esta cuenta estndar se usa para el trabajo diario.
Haga clic en Agregar o quitar cuentas de usuario en Cuentas de usuario y proteccin infantil.
Haga clic en Crear una nueva cuenta bajo la lista de cuentas actuales.
Rellene el cuadro de dilogo con el nuevo nombre de usuario (Steve) y, a continuacin, haga clic en Usuario estndar.
*RED HAT
Bajo Red Hat Enterprise Linux, un usuario puede iniciar una sesin en un sistema y utilizar cualquier aplicacin o archivos a los
cuales tengan permiso de acceso despus de crear una cuenta de usuario normal. Red Hat Enterprise Linux determina si un usuario
o grupo puede acceder estos recursos basado en los permisos asignados a ellos.
Existen tres tipos diferentes de permisos para archivos, directorios y aplicaciones. Estos permisos son utilizados para controlar los
tipos de acceso permitido. Se utilizan diferentes smbolos de un carcter para describir cada permiso en un listado de directorio. Se
usan los siguientes smbolos:
r Indica que una categora dada de usuario puede leer un archivo.
w Indica que una categora de usuario puede escribir a un archivo.
x Indica que una categora de usuario puede ejecutar los contenidos de un archivo.
Un cuarto smbolo (-) indica que no se permite ningn acceso.
Cada uno de estos tres permisos son asignados a tres categoras diferentes de usuarios. Las categoras son:
owner El dueo o propietario de un archivo o aplicacin.
group El grupo dueo del archivo o aplicacin.
everyone Todos los usuarios con acceso al sistema.
Como se indic anteriormente, es posible ver los permisos para un archivo invocando un listado de directorios largo con el
comando ls -l. Por ejemplo, si el usuario juancrea un archivo ejecutable llamado foo, la salida del comando ls -l foo sera as:
Los permisos para este archivo se listan al principio de la lnea, comenzando con rwx. El primer conjunto de smbolos define el
acceso del dueo - en este ejemplo, el dueo juan tiene acceso completo y puede leer, escribir y ejecutar el archivo. El prximo
conjunto de smbolos rwx define el acceso de grupo (una vez ms, con acceso completo), mientras que el ltimo conjunto de
smbolos define el tipo de acceso permitido para todos los dems usuarios. Aqu, todos los otros usuarios pueden leer y ejecutar el
archivo, pero no pueden modificarlo de ninguna forma.
Otro aspecto importante a tener en mente con relacin a los permisos y a las cuentas de usuarios es que cada aplicacin ejecutada
en Red Hat Enterprise Linux se ejecuta en el contexto de un usuario especfico. Tpicamente, esto significa que si el
usuario juan lanza una aplicacin, la aplicacin se ejecuta usando el contexto de juan. Sin embargo, en algunos casos la aplicacin
puede necesitar un nivel de acceso ms privilegiado para poder realizar la tarea. Tales aplicaciones incluyen aquellas que modifican
los parmetros del sistema o que conectan usuarios. Por esta razn, se deben crear permisos especiales.
Hay tres tipos de permisos especiales dentro de Red Hat Enterprise Linux. Ellos son:
setuid utilizado solamente para aplicaciones, este permiso indica que la aplicacin se va a ejecutar como el dueo del
archivo y no como el usuario lanzando la aplicacin. Se indica por el carcter s en el lugar de x en la categora del
propietario. Si el propietario del archivo no tiene permisos de ejecucin, la S se coloca en maysculas para reflejar este
hecho.
setgid usada principalmente por las aplicaciones, este permiso indica que la aplicacin se ejecutar como el grupo que es
dueo del archivo y no como el grupo del usuario lanzando la aplicacin.
Si se aplica a un directorio, todos los archivos creados dentro del directorio son propiedad del grupo que posee el directorio, y
no por el grupo del usuario creando el archivo. El permiso de setgid se indica por el carcter s en el lugar de x en la categora
de grupo. Si el grupo que posee el archivo o directorio no tiene permisos de ejecucin, se coloca en maysculas la S para
reflejar este hecho.
sticky bit utilizado principalmente en directorios, este bit indica que un archivo creado en el directorio solamente puede ser
eliminado por el usuario que cre el archivo. Esto se indica por el carcter t en el lugar de x en la categora de todo el mundo
(everyone). Si la categora everyone no tiene permisos de ejecucin, la T se coloca en maysculas para reflejar este hecho.
Bajo Red Hat Enterprise Linux, el sticky bit se coloca por defecto en el directorio /tmp/ exactamente por esta razn.
/etc/passwd
El archivo /etc/passwd es un archivo legible por todo el mundo y contiene y una lista de usuarios, cada uno en una lnea separada.
En cada lnea hay una lista delimitada por dos puntos (:) conteniendo la informacin siguiente:
Nombre de usuario El nombre que el usuario escribe cuando se conecta al sistema.
Contrasea Contiene la contrasea encriptada (o una x si se utilizan contraseas shadow - ms detalles sobre esto
enseguida).
ID del usuario (UID) El equivalente numrico del nombre de usuario el cual es referenciado por el sistema y las
aplicaciones cuando se determinan los privilegios de acceso.
ID de Grupo (GID) El equivalente numrico del nombre principal de grupo que utiliza el sistema y las aplicaciones para
referenciar el grupo cuando se determinan los privilegios de acceso.
GECOS Nombrado por razones histricas, el campo GECOS[1] es opcional y se utiliza para almacenar informacin
adicional (tal como el nombre completo del usuario). Se pueden almacenar mltiples entradas en este campo, en una lista
limitada por comas. Las utilidades como finger acceden a este comando para proporcionar informacin adicional del usuario.
Directorio principal La ruta absoluta al directorio principal del usuario, tal como /home/juan/.
Shell El programa lanzado automticamente cada vez que un usuario se conecta. Usualmente es un intrprete de
comandos (a menudo llamado shell). Bajo Red Hat Enterprise Linux, el valor por defecto es /bin/bash. Si se deja este campo
en blanco, se utilizar /bin/sh. Si se deja a un archivo que no existe, entonces el usuario no podr conectarse al sistema.
He aqu un ejemplo de una entrada en /etc/passwd:
root:x:0:0:root:/root:/bin/bash
Esta lnea muestra que el usuario root tiene una contrasea shadow, as como tambin un UID y GID de 0. El
usuario root tiene /root/ como directorio principal y utiliza /bin/bash como intrprete de comandos.
Para ms informacin sobre /etc/passwd, consulte la pgina man de passwd(5).
/etc/shadow
Debido a que el archivo /etc/passwd debe ser legible por todo el mundo (la razn principal es que este archivo se utiliza para llevar a
cabo la traduccin del UID al nombre de usuario), hay un riesgo relacionado en almacenar las contrasea de todo el mundo
en /etc/passwd. Cierto, las contraseas estan encriptadas. Sin embargo, es posible realizar ataques contra contraseas si las
contraseas encriptada estn disponibles.
Si un atacante puede obtener una copia de /etc/passwd, este puede llevar a cabo un ataque en secreto. En vez de arriesgar la
deteccin teniendo que intentar un inicio de sesin con cada contrasea potencial generada por un descifrador de contraseas, el
atacante puede utilizar un descifrador de contraseas de la forma siguiente:
Un descifrador de contraseas genera una contrasea potencial
Cada contrasea potencial es encriptada utilizando el mismo algoritmo que utiliza el sistema
La contrasea potencial encriptada es comparada con las contraseas encriptadas en /etc/passwd
El aspecto ms peligroso de este ataque es que puede ocurrir en un sistema muy lejos de su organizacin. Debido a esto, el
atacante puede utilizar hardware con el ms alto rendimiento disponible, haciendo posible pasar a travs de nmeros masivos de
contraseas rpidamente.
Por esta razn, el archivo /etc/shadow solamente est disponible por el usuario root y contiene contraseas (e informacin opcional
de caducidad) para cada usuario. Como en el archivo /etc/passwd, cada informacin de usuario est en una lnea separada. Cada
una de estas lneas es una lista delimitada por dos puntos (:) incluyendo la informacin siguiente:
Nombre de usuario El nombre que el usuario escribe cuando se conecta al sistema. Esto permite que la
aplicacin login de inicio de sesin, recupere la contrasea del usuario (y la informacin relacionada).
Contrasea encriptada La contrasea encriptada con 13 a 24 carcteres. La contrasea es encriptada usando bien sea la
biblioteca de funciones crypt(3) o el algoritmo de hash md5. En este campo, los valores diferentes a una contrasea
encriptada o en hash, se utilizan para controlar la conexin del usuario y para mostrar el status de la contrasea. Por
ejemplo, si el valor es ! o *, la cuenta es bloqueada y al usuario no se le permite conectarse. Si el valor es !!, nunca se ha
establecido una contrasea (y el usuario, como no ha establecido una contrasea, no se podr conectar).
Ultima fecha en que se cambi la contrasea El nmero de das desde el 1 de enero, 1970 (tambin conocido
como epoch) en que la fecha fue modificada. Esta informacin es utilizada en conjunto con los campos de caducidad de la
contrasea.
Nmero de das antes de que la contrasea debe ser modificada El nmero mnimo de das que deben pasar antes de que
la contrasea se pueda cambiar.
Nmero de das antes de que se requiera un cambio de contrasea El nmero de das que deben pasar antes de que se
deba cambiar la contrasea.
Nmero de das de advertencia antes de cambiar la contrasea El nmero de das antes que el usuario es notificado de
que la contrasea v a expirar.
Nmero de das antes de desactivar la contrasea El nmero de das despus que una contrasea expira antes de
desactivar la cuenta.
Fecha desde que la cuenta fue desactivada La fecha (almacenada como el nmero de das desde epoch) desde que la
cuenta del usuario ha sido desactivada.
Un campo reservado Un campo que es ignorado en Red Hat Enterprise Linux.
He aqu un ejemplo de una lnea de /etc/shadow:
juan:$1$.QKDPc5E$SWlkjRWexrXYgc98F.:12825:0:90:5:30:13096:
/etc/group
El archivo /etc/group es un archivo legible por todo el mundo y contiene una lista de los grupos, cada uno en una lnea separada.
Cada lnea es una lista de cuatro campos, delimitados por dos puntos (:) que incluye la informacin siguiente:
Nombre del grupo El nombre del grupo. Utilizado por varios programas de utilidades como un identificador legible para el
grupo.
Contrasea de grupo Si se configura, esto permite a los usuarios que no forman parte del grupo a unirse a el usando el
comando newgrp y escribiendo la contrasea almacenada aqu. Si hay una x minscula en este campo, entonces se estn
usando contraseas shadow.
ID del grupo (GID) El equivalente numrico del nombre del grupo. Lo utilizan el sistema operativo y las aplicaciones para
determinar los privilegios de acceso.
Lista de miembros Una lista delimitada por comas de los usuarios que pertenecen al grupo.
He aqu una lnea de ejemplo de /etc/group:
general:x:502:juan,shelley,bob
Esta lnea muestra que el grupo general est utilizando contraseas shadow, tiene un GID de 502, y que juan, shelley y bob son
miembros.
Para ms informacin sobre /etc/group, consulte la pgina man de group(5).
/etc/gshadow
El archivo /etc/gshadow es un archivo legible solamente por el usuario root y contiene las contraseas encriptadas para cada grupo,
as como tambin informacin de los miembros del grupo y de administracin. De la misma forma que en el archivo /etc/group, cada
informacin de grupos est en una lnea separada. Cada una de estas lneas es una lista delimitada por smbolos de dos puntos (:)
incluyendo la informacin siguiente:
Nombre del grupo El nombre del grupo. Utilizado por varios programas de utilidades como un identificador legible para el
grupo.
Contrasea encriptada La contrasea encriptada para el grupo. Si est configurada, los que no sean miembros del grupo
pueden unirse a este escribiendo la contrasea para ese grupo usando el comando newgrp. Si el valor de este campo es !,
entonces ningn usuario tiene acceso al grupo usando el comando newgrp. Un valor de !! se trata de la misma forma que un
valor de ! sin embargo, tambin indica que nunca se ha establecido una contrasea para el grupo. Si el valor en nulo,
solamente los miembros del grupo pueden conectarse al grupo.
Administradores del grupo Los miembros del grupo listados aqu (en una lista delimitada por comas) pueden aadir o
eliminar miembros del grupo usando el comando gpasswd.
Miembros del grupo Los miembros del grupo listados aqu (en una lista delimitada por comas), son miembros normales, no
administrativos, del grupo.
He aqu una lnea de ejemplo de /etc/gshadow:
general:!!:shelley:juan,bob
Esta lnea muestra que el grupo general no tiene contrasea y no permite a los no miembros a unirse al grupo usando newgrp.
Adems, shelley es el administrador del grupo y juan y bob son miembros normales, no administrativos.
Puesto que la edicin manual de estos archivos incrementa las posibilidades de errores sintcticos, se recomienda que se utilicen
las aplicaciones suministradas con Red Hat Enterprise Linux para este propsito. La seccin siguiente revisa las herramientas
principales para realizar estas tareas.
*
OPEN BSD
Manejo de usuarios
Entre las labores del administrador est agregar, eliminar y modificar informacin de usuarios del sistema.
El administrador puede agregar usuarios con el comando adduser. Su uso tpico se esboza a continuacin[14]
# adduser
...
Enter username []: juan
Enter full name []: Juan Valdez
Enter shell csh ksh nologin sh [ksh]:
Uid [1003]:
Login group juan [juan]:
Login group is ``juan''. Invite juan into other groups: guest no
[no]: wheel
Login class auth-defaults auth-ftp-defaults daemon default staff
[default]: staff
Enter password []:
Enter password again []:
Name: juan
Password: ****
Fullname: Juan Valdez
Uid: 1003
Gid: 1003 (juan)
Groups: juan wheel
Login Class: staff
HOME: /home/juan
Shell: /bin/ksh
OK? (y/n) [y]:
Una identificacin
Un UID
Un GID
O nmero que identifica al grupo principal al que pertenece el usuario (1003 en el ejemplo).
Un intrprete de comandos
Que ser el que tendr el usuario al iniciar nuevas sesiones (en el ejemplo es /bin/ksh).
Que establecer parmetros para la sesin, por ejemplo lmite en el uso de memoria y recursos. En el ejemplo es staff, pero
para usuarios que no vayan a administrar el sistema se sugieredefault
Cada usuario fuera de su grupo principal puede pertenecer a otros grupos. En este ejemplo, el usuario pertenecer adems
al grupo wheel, lo cual indica que har labores administrativas.
Un directorio personal
Cuyo propietario ser el usuario y quedar como directorio de trabajo cada vez que inicie una sesin. En el ejemplo
es /home/juan (note que por defecto todos los directorios de usuarios son subdirectorios de /home).
userdel -r juan
Con el comando vipw que le permitir modificar directamente el archivo de claves y usuarios
Con el comando chfn usuario podr modificar algunos datos del perfil del usuario.
Elabora un cuadro comparativo sobre tipos de ataques comunes conocidos a nivel de usuario y de red.
Amenazas Lgicas
Los protocolos de comunicacin utilizados carecen (en su mayora) de seguridad o esta ha sido implementada en forma de
"parche" tiempo despus de su creacin.
Esta lista podra seguir extendindose a medida que se evalen mayor cantidad de elementos de un Sistema Informtico.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de
los clientes (ciudadanos) bajara enormemente.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las
deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos,
lanzados por el CERT, han dado sus frutos.
Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.
Cuando un atacante tiene acceso desautorizado est haciendo uso desautorizado del sistema.
Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado(simulacin de
usuario).
Luego un Ataque ser un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidenteenvuelve un
conjunto de ataques que pueden ser distinguidos de otro grupo por las caractersticas del mismo (grado, similitud, tcnicas
utilizadas, tiempos, etc.).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en
su experiencia en los laboratorios del CERT afirma que esta cantidad vara entre 10 y 1.000 y estima que un nmero razonable
para estudios es de 100 ataques por incidentes.
Deteccin de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas ms tiles en la deteccin de intrusos: SATAN) realiz un
estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites
orientados al comercio y con contenidos especficos, adems de un conjunto de sistemas informticos aleatorios con los que
realizar comparaciones.
El estudio se realiz empleando tcnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos
grupos: rojos (red) y amarillos (yellow).
Los problemas del grupo rojo son los ms serios y suponen que el sistema est abierto a un atacante potencial, es decir, posee
problemas de seguridad conocidos en disposicin de ser explotados. As por ejemplo, un problema de seguridad del grupo rojo es
un equipo que tiene el servicio de FTP annimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios
pero tambin reseables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle
serios daos o bien, que es necesario realizar tests ms intrusivos para determinar si existe o no un problema del grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el nmero de equipos en cada categora y los porcentajes de vulnerabilidad para cada
uno. Aunque los resultados son lmites superiores, no dejan de ser... escandalosos.
Como puede observarse, cerca de los dos tercios de los sistemas analizados tenan serios problemas de seguridad y Farmer
destaca que casi un tercio de ellos podan ser atacados con un mnimo esfuerzo.
Desde 1990 hasta nuestros das, el CERT viene desarrollando una serie de estadsticas que demuestran que cada da se registran
ms ataques informticos, y estos son cada vez ms sofisticados, automticos y difciles de rastrear.
La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza el ataque, los tipos de procesos
atacados, los resultados esperados y/u obtenidos y los objetivos perseguidos por los intrusos.
Cualquier adolescente de 15 aos (Script Kiddies), sin tener grandes conocimientos, pero con una potente y estable herramienta
de ataque desarrollada por los Gurs, es capaz de dejar fuera de servicio cualquier servidor de informacin de cualquier organismo
en Internet, simplemente siguiendo las instrucciones que acompaan la herramienta.
Los nmero que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro Hacker. Evidentemente la informacin puede
ser aprovechada para fines menos lcitos que para los cuales fue pensada, pero esto es algo ciertamente difcil de evitar.
Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza
de los clientes (ciudadanos) bajara enormemente.
Los administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por s mismos las
deficiencias detectadas. A esto hay que aadir las nuevas herramientas de seguridad disponibles en el mercado.
Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados
por el CERT, han dado sus frutos.
Tipos de Ataques (leer mas)
A continuacin se expondrn diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser
realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc.
En los primeros tiempos, los ataques involucraban poca sofisticacin tcnica. Los Insiders (operadores, programadores, data
entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una
password vlida. A travs de los aos se han desarrollado formas cada vez ms sofisticadas de ataque para explotar "agujeros" en
el diseo, configuracin y operacin de los sistemas.
Ingeniera Social
Ingeniera Social Inversa
Trashing (Cartoneo)
Ataques de Monitorizacin
Ataques de Autenticacin
Denial of Service (DoS)
Ataques de Modificacin - Dao
1. Identificacin del problema (vctima): en esta etapa se recopila toda la informacin posible de la vctima. Cuanta ms
informacin se acumule, ms exacto y preciso ser el ataque, ms fcil ser eliminar las evidencias y ms difcil ser su
rastreo.
2. Exploracin del sistema vctima elegido: en esta etapa se recopila informacin sobre los sistemas activos de la vctima,
cuales son los ms vulnerables y cuales se encuentran disponibles. Es importante remarcar que si la victima parece
apropiada en la etapa de Identificacin, no significa que esto resulte as en esta segunda etapa.
3. Enumeracin: en esta etapa se identificaran las cuentas activas y los recursos compartidos mal protegidos. La diferencia con
las etapas anteriores es que aqu se establece una conexin activa a los sistemas y la realizacin de consultas dirigidas.
Estas intrusiones pueden (y deberan) ser registradas, por el administrador del sistema, o al menos detectadas para luego ser
bloqueadas.
4. Intrusin propiamente dicha: en esta etapa el intruso conoce perfectamente el sistema y sus debilidades y comienza a
realizar las tareas que lo llevaron a trabajar, en muchas ocasiones, durante meses.
Contrariamente a lo que se piensa, los sistemas son difciles de penetrar si estn bien administrados y configurados.
Ocasionalmente los defectos propios de la arquitectura de los sistemas proporciona un fcil acceso, pero esto puede ser, en la
mayora de los casos, subsanado aplicando las soluciones halladas.
Referencias:
Ataques mas comunes en la red. Recuperado de http://carlos-antares-carlos.blogspot.mx/2011/05/ataques-mas-comunes-en-
la-red.html
Tipos de ataques. Recuperado de http://www.segu-info.com.ar/ataques/ataques.htm
Seguridad en nivel red. Recuperado de https://www.rediris.es/cert/doc/docu_rediris/recomendaciones/html/recomendaciones-
node4.html
Resumen de tipos de ataques comunes. Recuperado de https://www.trucoswindows.net/resumen-tipos-ataques-comunes/
Labores bsicas de administracin. Recuperado de http://structio.sourceforge.net/guias/basico_OpenBSD/administra.html
Configure usuarios, inivtados y grupos en mac. Recuperado de
https://support.apple.com/kb/PH25796?viewlocale=es_ES&locale=pt_BR
Configurar Windows 7 para una cuenta de usuario. Recuperado de https://technet.microsoft.com/es-
es/library/ee623984(v=ws.10).aspx
Cuentas de usuario, grupos y permisos. Recuperado de http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-acctsgrps-
rhlspec.html