Você está na página 1de 107

Administracin de Sistemas Informticos

Antonio Sanz Antonio_sanz@flashmail.com

Indice
Introduccin....................................................................................................................5 Objetivos del curso.........................................................................................................5 Presentacin de Linux.................................................................................................... 6 Presentacin de Windows.............................................................................................. 7 Partition Magic & Norton Ghost.................................................................................... 8 Instalacin de Red Hat Linux 7.1................................................................................... 9 Administracin bsica de Linux...................................................................................10 Manejo bsico del shell............................................................................................ 10 Comandos bsicos 1................................................................................................. 10 Apagar y reiniciar el Sistema Operativo...................................................................10 Estructura de ficheros del Sistema Operativo.......................................................... 11 Descripcin de los permisos de un fichero...............................................................11 Comandos bsicos 2................................................................................................. 12 Tuberas o redireccionamientos................................................................................12 Comandos bsicos 3................................................................................................. 12 Descripcin de un proceso de Linux........................................................................ 13 Comandos bsicos 4................................................................................................. 13 Montar dispositivos.................................................................................................. 13 Manejo bsico de las XWindows Gnome........................................................... 14 Conceptos de Administracin de Sistemas ( en construccin )....................................15 Conceptos bsicos de Seguridad Informtica ..............................................................16 Introduccin..............................................................................................................16 Seguridad informtica.............................................................................................. 16 Seguridad absoluta............................................................................................... 16 Seguridad mesurada............................................................................................ 17 Equilibrio seguridad / usabilidad..........................................................................17 Mnimo privilegio................................................................................................ 17 Seguridad en profundidad.................................................................................... 17 Seguridad mediante oscuridad..............................................................................18 Seguridad del eslabn ms dbil.......................................................................... 18 Seguridad evolutiva..............................................................................................18 Requisitos de seguridad............................................................................................19 Control de acceso / Autenticacin .......................................................................19 Confidencialidad.................................................................................................. 19 Integridad / no repudio......................................................................................... 20 Disponibilidad...................................................................................................... 20 Privacidad.............................................................................................................20 Posibles amenazas y ataques contra un sistema....................................................... 21 Hacker.................................................................................................................. 21 Cracker................................................................................................................. 21 Script kiddie......................................................................................................... 21 Lamer....................................................................................................................21 Tipos de ataques....................................................................................................... 22 Posibles daos.......................................................................................................... 23 Herramientas de seguridad....................................................................................... 24 Plan de Seguridad.....................................................................................................25 Prcticas bsicas de Seguridad Informtica..................................................................27 Introduccin..............................................................................................................27

Topologa de Red..................................................................................................... 28 Antivirus...................................................................................................................29 Correo electrnico.................................................................................................... 30 Navegacin Web...................................................................................................... 30 Seguridad de los equipos de la Intranet.................................................................... 31 Otros programas de comunicaciones........................................................................32 Cortafuegos personales.............................................................................................33 Backups.................................................................................................................... 33 Formacin continuada.............................................................................................. 34 Conclusiones............................................................................................................ 35 Cortafuegos ( firewalls )...............................................................................................36 Introduccin..............................................................................................................36 Caractersticas.......................................................................................................... 36 Tipologa ................................................................................................................. 37 Conclusiones............................................................................................................ 39 Virus informticos........................................................................................................40 Introduccin..............................................................................................................40 Primer paso: Infeccin..............................................................................................40 Segundo Paso: Reproduccin...................................................................................41 Tercer Paso: Actuacin............................................................................................ 41 Primera contramedida: Prevencin ......................................................................... 41 Segunda contramedida: Deteccin........................................................................... 42 Tercera contramedida: Reaccin.............................................................................. 42 Procolo TCP / IP y Redes LAN ( en construccin )..................................................... 44 Instalacin de un equipo con SO Windows 2000 Advanced Server............................ 45 Introduccin .............................................................................................................45 Recogida de informacin preliminar........................................................................ 45 Creacin de las particiones del equipo..................................................................... 45 Arranque desde el CDROM..................................................................................... 46 Creacin y asignacin de particiones....................................................................... 46 Configuracin de dispositivos.................................................................................. 46 Instalacin minimizando componentes.................................................................... 47 Configuracin de la red ........................................................................................... 47 Verificacin de la correcta instalacin del equipo................................................... 47 Administracin bsica de Windows 2000 Advanced Server....................................... 48 Introduccin .............................................................................................................48 Herramientas de Gestin de Windows 2000............................................................ 48 Realizacin de tareas de administracin y gestin................................................... 51 Aadir un elemento hardware al equipo...............................................................51 Desinstalar un programa del SO...........................................................................52 Aadir nuevos componentes de Windows 2000.................................................. 53 Configurar una conexin de red local ................................................................. 54 Configurar una impresora y compartirla en red....................................................55 Acceder a una impresora de red........................................................................... 55 Crear una tarea programada..................................................................................56 Gestionar servicios del sistema............................................................................ 58 Acceder a los logs de incidencias del sistema...................................................... 58 Compartir Recursos..............................................................................................59 Administrar usuarios........................................................................................... 60 Crear un disco de reparacin de emergencia de Windows 2000..........................62

Administrador de Tareas...................................................................................... 62 Aadir y eliminar programas en el inicio de Windows 2000............................... 63 Securizacin de un equipo con SO Windows 2000 Advanced Server.........................64 Introduccin..............................................................................................................64 Aplicacin del Service Pack y las actualizaciones correspondientes....................... 64 Desactivacin de servicios no utilizados..................................................................64 Deshabilitacion del protocolo NetBIOS sobre TCP/IP........................................... 66 Gestin de cuentas de usuario.................................................................................. 67 Activacin de mecanismos de log del sistema......................................................... 68 Polticas de seguridad genricas (modificacin manual o aplicacin de plantillas).... 68 Polticas de seguridad a nivel de usuario ( Poledit ).................................................70 Proteccin de ciertos comandos del sistema............................................................ 71 Activacin del Salvapantallas.................................................................................. 72 Proteccin del arranque ........................................................................................... 72 Refuerzo de la pila de protocolos TCP/IP................................................................ 72 Instalacin del resto de aplicaciones........................................................................ 73 Verificacin de la seguridad de la instalacin.......................................................... 74 Informacin extra..................................................................................................... 74 Instalacin y configuracin del cortafuegos personal AtGuard 3.22............................76 Configuracin base del AtGuard.............................................................................. 76 Definicin de reglas..................................................................................................80 Instalacin y configuracin del antivirus AVX 5.9.1................................................... 85 Instalacin del AVX 5.9.1........................................................................................ 85 Configuracin del AVX 5.9.1.................................................................................. 86 Realizacin de un scan con AVX 5.9.1....................................................................87 Criptografa bsica, certificados digitales y PKI.......................................................... 89 Esquemas de cifrado asimtrico o de clave pblica................................................. 89 Firmas digitales........................................................................................................ 92 Certificados digitales................................................................................................93 Infraestructura de Clave Pblica.............................................................................. 94 Instalacin, configuracin y uso del PGP.....................................................................97 Introduccin..............................................................................................................97 Instalacin del PGP.................................................................................................. 97 Arranque del PGP.....................................................................................................98 Generacin de un par de claves................................................................................ 98 Copia de seguridad de las claves............................................................................ 100 Publicacin de las claves........................................................................................101 Obtencin de claves PGP....................................................................................... 102 Revocacin de una clave PGP................................................................................103 Cifrado y firmado de ficheros.................................................................................104 Cifrado de ficheros................................................................................................. 104 Firma de ficheros....................................................................................................105 Descifrado de ficheros............................................................................................105 Verificacin de firmas............................................................................................ 106 Creacin de ficheros autodescifrables o SDA........................................................ 106 Borrado seguro de informacin.............................................................................. 106 Envo de correo seguro...........................................................................................106

Introduccin
El propsito de este documento es proporcionar una fuente de informacin para todos aquellos que, con unos conocimientos bsicos de informtica, deseen introducirse ms a fondo en temas de administracin de sistemas y, posteriormente, de seguridad informtica. La duracin del curso, y por tanto de este documento, es en principio ilimitada. Se empezar por temas bsicos de administracin de sistemas para pasar luego a temas de seguridad informtica, siempre subiendo el nivel de complejidad pero sobre unas bases bien asentadas. Se facilitan una serie de guas, consejos, opiniones personales, etc...todo ello junto con una buena cantidad de enlaces que permitan siempre obtener una gran cantidad de informacin aadida. El curso est moderadamente desordenado y puede parecer que es una mezcla de varios documentos separados...cosa totalmente cierta. Todos los documentos que componen el curso han sido reciclados para el mismo, por lo que quizs se eche de menos algo de cohesin. Se ha hecho todo lo posible para que sea un curso sencillo, completo y moderadamente ameno.

Objetivos del curso


Los objetivos del curso son los siguientes: Realizar una instalacin dual de Linux y Windows en el mismo equipo. Obtener los conocimientos necesarios para realizar las tareas de administracin del mismo en ambos SO, pudiendo configurar e instalar varios servicios y herramientas, as como saber solucionar problemas bsicos. Conseguir unas nociones de seguridad bsicas que permitan configurar de forma segura los SO y las aplicaciones contenidas en ellos. Obtener conocimientos avanzados de administracin de sistemas informticos y de seguridad, que permitan desempear las tareas de administrador de red y/o experto en seguridad informtica.

Presentacin de Linux
Linux es bueno. Linux es tu amigo. Confa en tu Linux Linux: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Robustez, fiabilidad y rendimiento. Gran cantidad de software libre ( open source ) de coste cero. Alta capacidad de configuracin. Mayor nivel de seguridad.

Desventajas: Curva de aprendizaje mayor. Aparicin de problemas oscuros. Falta de madurez en la compatibilidad hardware y en el entorno grfico. Sabores de Linux: El Linux en s mismo en nicamente un ncleo o kernel. Cada versin de Linux viste al kernel con las aplicaciones y mtodos que considera oportuno (algo similar a tener un mismo motor de coche, y que cada fabricante haga sus propios chasis y ponga los extras que crea mejores). Actualmente existen cuatro sabores de Linux extendidos: Red Hat, Debian, SuSe y Mandrake. Eleccin de Red Hat: Es uno de las versiones de Linux ms extendidas, y es bastante fcil de configurar. Tiene los RPM, paquetes de software ya precompilado que facilita enormemente la instalacin.

Presentacin de Windows
Windows es.....es....es....cul era la siguiente pregunta? Windows: Sistema Operativo totalmente funcional tanto a nivel de usuario como a nivel de servidor. Ventajas: Fcil de emplear. Curva de aprendizaje rpida. Ampliamente utilizado a nivel de usuario. Gran cantidad de software disponible.

Desventajas: Tanto el Sistema Operativo como la mayora de las aplicaciones son de pago. Difcil configuracin a fondo. Menor nivel de seguridad. Fallos oscuros de S.O.. Eleccin de Windows 2000 Advanced Server: Es la ltima versin estable del SO Windows para estaciones servidoras, y es ms estable, manejable y robusto que cualquier otra versin de Windows.

Partition Magic & Norton Ghost


Partition Magic: Programa que permite crear y modificar particiones de un disco duro sin tener que eliminar los datos que contienen. Ser empleado para crear las particiones en las que instalaremos ambos SO. Tipos de particiones: FAT, FAT32, NTFS ( para Windows ), EXT2FS, Swap ( para Linux). Crearemos una particin NTFS de al menos 2Gb para Windows 2000 ( 4Gb si el espacio lo permite). Para Linux crearemos una particin EXT2FS de al menos 1Gb (2Gb si el espacio lo permite), y otra Swap cuya tamao ser aproximadamente el doble de la memoria RAM del equipo. El resto del espacio en disco duro se invertir en una particin FAT32 (que servir para intercambiar datos entre ambos SO). Desde el propio Partition Magic se modificar la particin de Linux para que sea considerada como activa (la que busca el ordenador cuando arranca el equipo). Norton Ghost: Programa que permite realizar una copia perfecta de una particin, comprimindola y guardndola en un solo fichero. Ser empleada para, una vez instalado y configurado correctamente cada uno de los SO, crear una imagen Ghost cuyo tamao permita meterla en un CDROM. En caso de fallo en el SO, restaurar la imagen es un proceso rpido (unos 5 minutos), que puede ahorrar horas de instalacin y configuracin.

Instalacin de Red Hat Linux 7.1


Configurar el equipo para que arranque desde el CDROM (se hace desde la BIOS, y hay que cambiar la opcin boot sequence o boot order). Se eligen el idioma (espaol), el tipo de teclado y el ratn que se deseen (normalmente los valores detectados suelen ser los correctos). Se realizar una instalacin personalizada (la de estacin de trabajo y la de servidor hacen la instalacin desatendida con una configuracin por defecto, que no nos interesa). Configurar las particiones: Se indica la particin EXT2FS en la que se va a instalar el SO, as como la Swap que emplear el mismo. Se configurar la particin FAT32 para que aparezca cuando arranquemos el Linux. LILO: Gestor de arranque de Linux. Se configurar en el primer sector de la particin del SO, NUNCA en la MBR (porque sino, el instalar Windows 2000 la sobrescribir y perderemos la informacin de arranque de Linux). Se introducir la contrasea de root y se crear una cuenta adicional para acceder al equipo (a la que luego se darn permisos de superusuario, a fin de tenerla como cuenta de backup en caso de emergencia). Se seleccionarn los paquetes necesarios para el equipo. Solo debern instalarse las categoras que sean necesarias (el ajuste fino de paquetes se har despus de que el SO est instalado). Se configurarn las XWindows (el entorno de ventanas de Linux). Se elegir la opcin de NO iniciar el equipo en el entorno grfico (si se estropea el entorno grfico no podremos iniciar una sesin de forma sencilla). Se copiarn los paquetes y se reiniciar el equipo (no olvidar sacar el CDROM). La instalacin concluye en este punto, y debera aparecer la etiqueta boot: en la pantalla del equipo (es el LILO, el gestor de arranque de Linux). Pulsando Return o esperando unos segundos Linux arrancar automticamente (desde este punto ser donde elijamos el SO que queremos emplear cada vez que se arranque el equipo). Una vez realizado el proceso de arranque, nos pedir un nombre de usuario (root) y una contrasea (la que se haya especificado anteriormente). Si la contrasea es correcta, tendremos acceso a un shell del sistema.

Administracin bsica de Linux

Manejo bsico del shell

El shell es el entorno de operacin ms comn de Linux, siendo algo muy similar al entorno DOS del SO Windows (se teclean comandos y se reciben las respuestas en pantalla, todo en modo texto). Es posible arrancar varios shells y actuar entre ellos pulsando las teclas Alt+F1, Alt+F2...hasta Alt+F4. El shell dispone de varias ayudas para mejorar su usabilidad: se pueden recuperar comandos con las teclas de arriba y abajo. En el caso de comandos largos, es posible escribir las primeras letras del mismo y pulsar TAB para activar la funcin de autocompletar (tambin es til para mostrar todos los comandos que empiezan por esa cadena de letras). LS (list): Sirve para hacer un listado de los ficheros de un directorio. La opcin -l hace un listado con datos extra (permisos, fecha de modificacin, etc). La opcin -a muestra ficheros ocultos del sistema, y la opcin -t los muestra ordenados por fecha de modificacin. Ejemplo: ls alt.

Comandos bsicos 1

CD (change directory): Sirve para moverse por la estructura de ficheros del sistema operativo. Con la opcin . . se mueve un directorio hacia arriba. Con el nombre del directorio, nos introducimos en el mismo. Si se emplea sin ningn modificador, nos lleva al directorio de inicio del usuario. PWD (print working directory): Sirve para saber el directorio actual en el que nos encontramos. CAT: Muestra el contenido de un fichero. Si es un binario, mostrar caracteres basura y es posible que corrompa la terminal (hacer que solo salgan caracteres basura). EXIT: Termina la sesin de un shell. Si se est en entorno grfico, se cierra la pantalla. Si se est en modo texto, se cierra la sesin y se muestra la pantalla de inicio de sesin o login.

Apagar y reiniciar el Sistema Operativo

HALT: Apaga el sistema de forma ordenada. Siempre debera apagarse el equipo con este comando (o con su equivalente grfico). REBOOT: Reinicia el sistema de forma ordenada.

10

Estructura de ficheros del Sistema Operativo

Linux tiene una estructura de ficheros en modo rbol (existe una raz de la que cuelgan el resto de directorios). La raz del rbol de ficheros es el directorio /. /BIN: Guarda comandos del sistema de acceso pblico (cat, ls, cd...). /BOOT: Contiene la informacin necesaria para que se inicie el Sistema Operativo (en este directorio se encuentra el kernel del mismo). /DEV: Guarda la configuracin de los dispositivos o devices del Linux. No se opera sobre ella. /ETC: Contiene ficheros de configuracin tanto del sistema como de los programas instalados. /LIB: Contiene libreras del sistema. /MNT: Contiene los dispositivos de datos externos ( CDROM, disquetera, etc...). /OPT: Guarda programas instalados en el sistema. Es usado para guardar los programas que instala el usuario y as diferenciarlo de los instalados por el sistema. /PROC: Contiene los procesos que se ejecutan en el sistema. No se debe tocar ya que puede desestabilizar el sistema. /ROOT: Guarda los ficheros del superusuario. /SBIN: Guarda comandos del sistema que solo root puede ejecutar. /TMP: Directorio de acceso pblico donde tanto el SO como las aplicaciones guardan ficheros temporales. /USR: Guarda los programas instalados por el sistema (Netscape, Acrobat Reader, etc). /VAR: Guarda ficheros varios del sistema (logs del mismo, directorios de correo, temporales de la impresora, etc...).

Descripcin de los permisos de un fichero

Un fichero o directorio del sistema tiene unos permisos establecidos: -rwxr-xr-x 1 root root 940 sep 3 12:18 APTICE.txt

El primer guin indica que es un fichero (si fuera d sera un directorio, por ejemplo). Luego hay tres bloque de letras rwx, que corresponden a read, write & execute (lectura, escritura y ejecucin). El primer bloque corresponde los permisos del dueo del fichero. El segundo corresponde a los permisos del grupo al que pertenece el usuario, y el tercero corresponde al resto de usuarios del sistema. En este caso, todo el mundo tiene permisos de lectura y ejecucin, pero solo root puede modificarlo. El nombre del usuario y del grupo al que pertenece (usuario root y grupo root en este caso). El nmero de caracteres que ocupa el fichero en el disco duro La fecha en la que se ha producido la ltima modificacin. El nombre del fichero. VIP: El root de un equipo puede saltarse todos los permisos de los ficheros de un sistema, as como cambiarlos a su antojo.

11

Comandos bsicos 2

PASSWD: Permite cambiar la contrasea de acceso al equipo. CP: Permite copiar un fichero. Ejemplo: cp fichero1.txt /root/. Se puede cambiar el nombre al fichero destino. Con la opcin -r copia tambin directorios. MV: Mueve un fichero a otra parte del rbol de ficheros o lo cambia de nombre. RM: Borra un fichero. VIP: Lo que el rm se llev, se lo llev para siempre. Mucho cuidado con lo que se borra. Con la opcin -r borra directorios enteros. MKDIR: Crea un directorio. TOUCH: Crea un fichero de tamao nulo, o hace que cambie la fecha de modificacin de uno ya existente. MORE: Acta de forma similar al CAT, pero corta la visualizacin por pantallas para que pueda leerse el fichero. GREP: Busca una cadena de caracteres en un fichero o flujo de datos. Ejemplo: grep cadena fichero.

Tuberas o redireccionamientos

Es posible lanzar la salida de un programa a otro para que la procese empleando pipes o tuberas. En Linux se representan mediante el carcter | (ALTGR+1). Ls alt | more Saca un listado de los ficheros pausando en cada pantalla. Cat nombres.txt | grep Susana Busca en el fichero la cadena de texto Susana. Tambin es posible realizar una redireccin a la entrada o la salida de un comando mediante los operadores > y <. Ls alt > lista.txt Vuelca el listado de ficheros al fichero lista.txt Mail asanz@aptice.org < mail.txt Manda como texto el fichero mail.txt
Comandos bsicos 3

MAN: Muestra la ayuda sobre un comando del sistema. De utilidad suma. CLEAR: Limpia la pantalla y muestra el prompt base del shell. PS: Muestra una lista de los procesos que corren en el sistema bajo el usuario. Con la opcin -ef muestra todos los procesos que se ejecutan en el mismo. Truco: ps ef | grep nombre_proceso. DF: Muestra el espacio libre en las particiones del sistema. Con la opcin -h lo muestra en MB. FREE: Muestra la cantidad de memoria RAM que queda libre en el sistema. UPTIME: Muestra el tiempo que ha estado activo el sistema, as como la carga del mismo.

12

Descripcin de un proceso de Linux

La salida del comando ps consiste en lneas similares a la siguiente: root 27226 1 0 Sep24 ? 00:00:00 /opt/apache/bin/httpd DSSL

La primera lnea muestra el usuario que ejecuta el proceso. A continuacin vienen dos nmeros que especifican el nmero del proceso y el nmero del proceso que acta como padre del mismo. Luego sigue la fecha de inicio del proceso, y el tiempo de CPU que ha estado consumiendo. Para finalizar, se muestra el nombre del proceso con el PATH completo y alguna de sus opciones.
Comandos bsicos 4

KILL: Mata un proceso. Es necesario saber el nmero del proceso para poderlo eliminar (se suele hacer antes un ps ef|grep nombre). Con la opcin -9 lo mata bien muerto, y con la opcin -HUP lo mata y lo vuelve a lanzar. TOP: Muestra informacin variada del sistema (CPU consumida, RAM empleada, procesos que consumen ms recursos, etc...). NETSTAT: Muestra las conexiones de red activas, as como los puertos en los que estn escuchando los servicios activos del equipo.

Montar dispositivos

Bajo Linux, los dispositivos de datos externos (CDROM, disquetera, Zip, etc...) no pueden ser empleados de forma directa, siendo necesario activarlos mediante lo que se denomina una operacin de montaje mediante el comando MOUNT. Ej: mount /dev/fd0 /mnt/floppy mount /dev/cdrom /mnt/cdrom

El primer parmetro indica el tipo de dispositivo ( fd0 = disquetera, cdrom = CDROM), y el segundo indica el lugar en el que se monta (se puede obviar porque estos dispositivos tienen lugar por defecto). De la misma forma, para poder expulsar uno de los media antes citados, se deber desmontar el dispositivo con el comando UMOUNT. Es necesario no estar en el PATH de estos dispositivos, ya que el UMOUNT dar un error y no nos dejar realizar la operacin. Es posible montar particiones FAT32 con este comando. Para ello hay que seguir los pasos que se describen a continuacin: Crear un directorio en el que se monte la particin: mkdir /almacen Utilizar el comando FDISK con el nombre del disco en el que se encuentre la particin (lo ms usual es /dev/hda): fdisk /dev/hda

13

Acceder a la lista de particiones del disco duro pulsando p, y mirar el nmero de la particin FAT32. Montar la particin con MOUNT: mount /dev/hda3 /almacen

Manejo bsico de las XWindows Gnome

Inicio del entorno grfico: Comando STARTX (sin ms). Descripcin de las ventanas (prcticamente igual a un entorno Windows). Gnome: Entorno grfico que se apoya en las X (el otro muy usado es el KDE. Que cada uno elija el que ms le guste, aunque Gnome est pegando fuerte). Iconos ms usados: Huella ( = Inicio de Windows). Bocadillo con interrogante ( = Ayuda). Pantalla + Huella ( = Lanzar un shell). Caja de herramientas ( = centro de configuracin de las X). Herramientas de configuracin del sistema: linuxconf (crear usuarios y configurar red). Control Panel: Centro de control del SO desde Gnome (configurar impresora, red y mdem, parar y arrancar servicios, etc...). Setup: Configuracin bsica del hardware del equipo (se lanza mejor desde fuera de las X). Montar dispositivos desde Gnome: Huella Programas Sistema Disk Management. RPM: Red Hat Package Modules: Programas empaquetados de abrir e instalar, muy tiles para una instalacin rpida (no dan problemas de instalacin, y se pueden eliminar limpiamente del sistema. A cambio, no son tan configurables como se consigue compilando el cdigo fuente). Instalar un paquete: rpm i nombre. Desinstalar un paquete: rpm e nombre del paquete (sin la extensin . rpm!). Gnome tiene una utilidad denominada GnoRPM que permite una gestin de paquetes sencilla.

14

Conceptos de Administracin de Sistemas ( en construccin )

15

Conceptos bsicos de Seguridad Informtica


Introduccin

Este documento pretende ser una pequea introduccin a la seguridad informtica. En ella se van a definir el concepto de seguridad aplicada a sistemas informticos y se van a presentar una serie de nociones bsicas de seguridad, as como varias definiciones genricas con el fin de obtener una base slida dentro de esta rea de conocimiento.
Seguridad informtica

La seguridad informtica es el rea de conocimiento que, englobada dentro de la informtica, se encarga de establecer los procedimientos, herramientas y protocolos necesarios para garantizar el correcto, seguro y continuo funcionamiento de los diferentes elementos que componen un sistema o red informtica (empleamos la definicin de seguro como aqul sistema que se comporta como lo desea su propietario). El campo de la seguridad informtica se puede dividir en varias reas diferenciadas: Sistemas Operativos: Se refiere a la seguridad intrnseca del propio sistema operativo empleado ( Windows, Linux, Mac OS )... Aplicaciones o Servicios: Se refieren a los programas empleados tanto para acceder como para entregar datos. (Servidores Web, gestores de correo electrnico, etc...). Redes: Trata la seguridad de los datos transmitidos de un ordenador a otro, as como de la seguridad de todos los dispositivos que conforman la red. Datos: Compone las normas necesarias para una adecuada proteccin de los datos de un sistema. Fsica: Aunque de forma bastante tangencial, se asocian ciertos parmetros de seguridad fsica a la seguridad informtica.

Sin entrar en profundidad a tratar temas tcnicos, existen unos conceptos bsicos cuya comprensin es de vital importancia para poder afrontar con perspectiva la materia.

Seguridad absoluta
El trmino seguridad absoluta no existe. Es definitivamente imposible construir un sistema 100% seguro. Dado que los diseadores y arquitectos del sistema son personas, es probable que se cometan fallos que puedan ser aprovechados de forma posterior por posibles intrusos. Es factible afirmar que cualquier grupo con recursos y la determinacin suficiente como para intentar romper un sistema de seguridad logre su objetivo.

16

Lo que se pretende conseguir en trminos de seguridad es definir una serie de medidas de seguridad que formen una barrera lo ms impenetrable posible. La idea es que la rotura de dicha barrera suponga una cantidad de recursos o una cantidad de determinacin que la gran mayora de los intrusos no tenga o no est dispuesta a invertir. Es muy importante tener en cuenta este concepto, porque va a permeabilizar por completo el resto de principios y de requisitos.

Seguridad mesurada
De forma previa a la securizacin de un sistema, es necesario realizar un anlisis de lo que se desea proteger, y de qu tipos de amenazas se desea proteger los recursos del sistema. Gracias a este anlisis se podrn observar las amenazas ms probables y disear de esta forma las medidas ms adecuadas desde un punto de vista econmico. Este punto es de gran importancia ya que en la gran mayora de los casos los recursos asignados a seguridad suelen ser escasos, por lo que hay que optimizar su uso de la forma ms eficiente posible.

Equilibrio seguridad / usabilidad


Las contramedidas que un sistema de seguridad impone para garantizar una buena defensa (controles de acceso, contraseas, etc...) suelen reirse a menudo con la facilidad de uso y administracin del mismo, es decir, de su usabilidad final. El tener una usabilidad total sin seguridad repercute negativamente en el sistema, ya que cualquier intruso puede lograr un acceso fcil al mismo y realizar las operaciones que desee. El tener una seguridad total tampoco es beneficioso, ya que las abundantes medidas de seguridad impuestas harn el uso del sistema demasiado complicado y decididamente improductivo. El objetivo de un sistema de seguridad es lograr un equilibrio entre la seguridad y la usabilidad del sistema al que protege, aceptando algunos riesgos de seguridad menores a cambio de una alta usabilidad, y sacrificando parte de la usabilidad del sistema a cambio de una alta seguridad (muy en la lnea de la seguridad mesurada).

Mnimo privilegio
Las aplicaciones, usuarios y servicios que operan sobre el sistema no deberan tener ms permisos o privilegios que los que sean necesarios para realizar con comodidad su trabajo diario. Un usuario de un PC no necesita la contrasea de administrador de un equipo, as como el servidor Web no tiene por qu saber acceder al servidor de correo de la empresa. Esta regla es muy importante ya que nos ayudar a establecer conjuntos de permisos con los que generaremos nuestras polticas de seguridad.

Seguridad en profundidad

17

La dependencia de un solo elemento de seguridad para la proteccin de un sistema puede provocar el compromiso total del mismo en caso de fallo de dicho elemento. Es por ello por lo que los sistemas de seguridad se disean con varias capas de seguridad, de forma que se introduzcan elementos de seguridad que dificulten de un posible intruso a los recursos del mismo. En la medida de lo posible, se debern idear estrategias que protejan nuestros recursos con varios elementos de seguridad (un ejemplo puede ser una contrasea para acceder al sistema y otra para abrir los ficheros cifrados).

Seguridad mediante oscuridad


La seguridad mediante oscuridad se basa en el desconocimiento de los mtodos o elementos que componen el sistema. Aun cuando no se deban publicar los detalles concretos de un sistema de seguridad a fin de no facilitar informacin a un posible intruso, es totalmente desaconsejable confiar nicamente en dicho desconocimiento como medida de seguridad para la proteccin de un sistema. Es cuestin de tiempo que se produzcan filtraciones y que dichos detalles sean de conocimiento pblico en un espacio de tiempo limitado.

Seguridad del eslabn ms dbil


La seguridad puede concebirse fcilmente como una cadena, en la que la fortaleza de la misma depende de la fortaleza del eslabn ms dbil con el que ha sido forjada. Aplicando este ejemplo a la seguridad podemos afirmar que la robustez de la estrategia de seguridad debe ser lo ms uniforme posible, de forma que se obtenga una estructura homognea que no ofrezca puntos sencillos de entrada al sistema.

Seguridad evolutiva
La seguridad es un campo que cambia continuamente. Cada da aparecen nuevas vulnerabilidades, herramientas y defensas. Se debern establecer los requisitos necesario para que la seguridad de un sistema pueda prevenir posibles riesgos futuros y a la vez ser fcilmente actualizable.

18

Requisitos de seguridad

Control de acceso / Autenticacin


El control de acceso engloba todos los procedimientos y herramientas necesarios para realizar una regulacin de los recursos a los usuarios del sistema. De forma intrnseca al control de accesos viene aadida la idea del nivel de permisos, que establece categoras de usuarios con diferentes permisos sobre el sistema (permisos de usuario, permisos de administrador, etc...). El mecanismo de control de acceso ms usual suele ser el de un nombre de usuario junto con una contrasea, con los permisos establecidos por el propio sistema operativo o el software al que se accede. Existen sin embargo otros medio de control de acceso, como pueden ser: Acceso mediante certificados digitales: Se emplean esquemas de clave pblica para acceder al sistema, almacenados en el propio equipo o en tokens criptogrficos. Acceso mediante desafo / respuesta ( SecureID ). Se establecen protocolos criptogrficos mediante el uso de una tarjeta de acceso. Acceso biomtrico.

Se debern establecer los medios necesarios para evitar que una persona no autorizada pueda lograr acceso al sistema. Deber hacerse lo posible para que las restricciones de acceso se mantengan aun cuando el intruso pueda disponer de acceso fsico al sistema.

Confidencialidad
La confidencialidad supone que nicamente las personas autorizadas van a poder acceder a la informacin del sistema, ya sea esta almacenada en un equipo o transmitida a travs de una comunicacin entre dos o ms equipos. La forma ms usual de garantizar la confidencialidad de la informacin se basa en el empleo de esquemas de cifrado ( de clave secreta o de clave pblica ) en cada uno de los casos. Se suelen emplear esquemas de cifrado de clave secreta (3DES, por ejemplo) para proteger la informacin contenida en un equipo y esquemas de clave pblica ( RSA o DSA ) para proteger la informacin transmitida. Debern emplearse esquemas de cifrado que utilicen algoritmos de robustez ampliamente probada y con longitudes de clave lo suficientemente elevadas como para que sean resistentes a ataques de fuerza bruta.

19

Integridad / no repudio
La integridad es un requisito de importancia pareja al de la confidencialidad. Garantizar la integridad de una informacin supone que nadie ha sido capaz de alterar el mensaje, no pudiendo eliminar, aadir o modificar la informacin contenida en el mismo. De la misma forma, el no repudio enlaza los conceptos de autenticacin e integridad aadiendo a la no modificacin de la informacin la certeza de que dicha informacin ha sido transmitida o generada por una persona concreta, sin posibilidad de que otra persona pueda impersonar a la original. Los protocolos ms empleados para garantizar la integridad y el no repudio de la informacin son los de clave pblica, emplazados principalmente dentro de los esquemas de firma digital, que emplean certificados digitales para su operacin.

Disponibilidad
El tener una infraestructura de comunicaciones costosa y perfectamente segura sirve de bien poco si no est ofreciendo sus servicios a los usuarios. La disponibilidad es un criterio de seguridad muy importante, ya que debe ejercerse como proteccin de diversos ataques (como los conocidos DoS o Denegacin de Servicio). Tambin se contemplan soluciones para prevenir fallos de hardware, etc...todas en busca del 24x7 o disponibilidad total.

Privacidad
Ser necesario disponer de herramientas que garanticen la privacidad de las comunicaciones de los usuarios en el sistema, siempre y cuando accedan a recursos comunes. Dichas herramientas debern centrarse en la eliminacin de cookies, web bugs y cualquier otro intento de localizar al usuario y/o recopilar informacin del mismo.

20

Posibles amenazas y ataques contra un sistema

Existe una cierta confusin iniciada en los medios de comunicacin acerca de la definicin de intruso informtico. Aun cuando cualquier persona que penetre en un sistema puede definirse como intruso informtico, existen importantes variantes en su comportamiento que hace fcil su clasificacin:

Hacker
Un hacker es una persona con profundos conocimientos de seguridad de redes, sistemas operativos y servicios. Su inters en la intrusin en sistemas informticos reside en la exploracin de nuevas posibilidades y en el reto que supone la intrusin misma. Un hacker, tal y como se ajusta a las definiciones creadas por los expertos en seguridad, podra entrar en un sistema de forma ilegal, ojear algunos ficheros sin importancia y salir del mismo sin causar dao alguno, llegando en algunos casos a avisar de posibles fallos al administrador del sistema ltimamente se ha puesto de moda el asignar sombreros a los hackers, en funcin de su afiliacin. As pues, los hackers de sombrero blanco seran los ms ajustados a la definicin anterior. Los hackers de sombrero negro entran ms en la definicin de cracker, que se comentara en el siguiente apartado. Una tercera clase, los de sombrero gris oscilan entre ambas categoras.

Cracker
Un cracker es una persona con conocimientos variados de seguridad informtica, que entra en los sistemas para buscar su propio beneficio, ya sea robando informacin o disrumpiendo la operacin de los mismos por pura diversin. Dentro de la jerga, un cracker es tambin aqul que posee amplios conocimientos de programacin y se especializa en la rotura de las protecciones establecidas en el software comercial (como hemos citado antes, existen algunos que realizan dicha actividad como reto personal, mientras que otros lo realizan para ganar dinero con ella).

Script kiddie
Un script-kiddie es una persona con conocimientos mnimos de seguridad, que se dedica a emplear programas de fcil uso desarrollados por hackers o crackers (del tipo de pulsar y tirar). Pueden considerarse un subconjunto de los lamers, que se describen a continuacin.

Lamer
Persona con pocos conocimientos de seguridad, que emplea trucos fciles y programas precocinados para lograr entrar en sistema poco protegidos. Suelen ser principalmente fanfarrones que suponen un nivel de amenaza mnimo.

21

Tipos de ataques

Existen una variada cantidad de ataques que un posible intruso puede realizar contra un sistema: Ataques de rastreo o fingerprinting: El intruso realiza una bsqueda de informacin de acceso pblico (bases de datos, DNS, dominios registrados, etc...) con el fin de recabar nombres de mquinas, servicios y personas existentes en la red. Ataques de barrido de puertos: El intruso realiza conexiones contra todas las mquinas obtenidas en el punto anterior, con el fin de obtener la disponibilidad de las mismas, as como el nombre tanto del Sistema Operativo como de los servicios ofrecidos por el equipo. Identificacin de vulnerabilidades: El intruso realiza una bsqueda de vulnerabilidades de los Sistemas Operativos y servicios obtenidos en el punto anterior y realiza una verificacin de la existencia de dichas vulnerabilidades. Un xito en esta fase constituye una vulneracin del sistema. Acceso al sistema: El posible intruso, habiendo ganado acceso al equipo, instala herramientas dedicadas a cubrir sus huellas y poder expandirse al resto de equipos. Diversos ataques que podra realizar podran ser: 1. Interceptacin de contraseas: El intruso podra instalar un analizador de red o sniffer que recogera los paquetes de autenticacin del resto de usuarios de la red. 2. Robo de contraseas: El intruso podra robar el fichero de contraseas y someterlo a un proceso de adivinacin por fuerza bruta (prueba de todo el espacio de contraseas), a fin de obtener las contraseas del resto de usuarios del sistema. 3. Falsificacin de la identidad o IP spoofing : El intruso podra hacer pasar su mquina por otra del sistema, con el fin de sobrepasar los controles de acceso existentes. 4. Manipulacin del sistema: El intruso podra instalar versiones modificadas o troyanizadas de varios comandos y servicios del sistema con el fin de ocultar sus huellas, guardar un acceso al sistema o obtener las contraseas del resto de usuarios. 5. Ingeniera social: El intruso podra suplantar la personalidad de un administrador o un usuario del sistema, con el fin de profundizar en su penetracin en el mismo. 6. Robo de informacin El intruso podra substraer informacin existente en el equipo, o proceder a su manipulacin. 7. Denegacin de servicio: El intruso podra corromper las bases de datos o agotar el ancho de banda del sistema, causando graves daos.

22

Posibles daos

El sufrir un ataque informtico supone sin duda un grave incidente de seguridad, que puede acarrear graves consecuencias, entre las que se que incluyen: Robo de informacin: El intruso puede haber copiado informacin existente en el sistema. Documentos de nminas, cdigo de programas, informacin de clientes.... Prdida de datos: El intruso puede destruir la informacin contenida en el sistema. En el caso de no tener copias de seguridad puede resultar catastrfico. Indisponibilidad de servicios: El atacante puede dejar el sistema inoperativo, siendo incapaz de dar servicio a sus usuarios. Prdida de imagen pblica: El sufrir un ataque informtico conllevar sin duda alguna una prdida de prestigio y de imagen, mayor aun si dicha intrusin llega hasta los medios de comunicacin. Posibles consecuencias legales: Si en el sistema se albergan datos o se prestan servicios a terceras personas, estas pueden emprender acciones legales sobre los dueos del sistema atacado.

23

Herramientas de seguridad

En la actualidad existe una gran cantidad de herramientas de seguridad, la mayora de las cuales conllevan una doble funcionalidad: pueden ser usadas tanto para penetrar en un sistema como para protegerlo de ataques. Algunas de las herramientas ms usadas pueden ser: Cortafuegos o firewalls: Dispositivos que se colocan entre la red y el exterior, realizan un control del trfico entrante y saliente a la red interna, pudiendo realizar acciones de filtrado del mismo en funcin a una poltica establecida. Verificadores de integridad: Programas que realizan una imagen del sistema, que puede ser empleada en otro momento para comprobar los cambios realizados en el sistema. Analizadores de logs: Herramientas que analizan los registros de acceso al sistema, en busca de actividad inusual, siendo capaces de generar alarmas. IDS (Intrusin Detection Systems, o Sistemas de Deteccin de Intrusos): Programas que escuchan los paquetes que circulan por un segmento de red, a la espera de identificar posibles ataques contra cualquier equipo de la misma, pudiendo generar alarmas y en algunos casos bloquear el ataque. Analizadores de puertos: Herramientas que pueden emplearse para detectar la existencia de un sistema, su Sistema Operativo y los puertos que tiene abiertos. Analizadores de vulnerabilidades: Herramientas que realizan comprobaciones automatizadas de vulnerabilidades, pudiendo algunas incluso corregir de forma automtica dichas vulnerabilidades. Sniffers o analizadores de trfico: Herramientas que capturan todo el trfico visible en un segmento de red, siendo capaces de capturar las contraseas de protocolos que no empleen esquemas de cifrado. Password crackers: Herramientas que intentan descifrar las contraseas de acceso a un sistema mediante tcnicas de fuerza bruta. Troyanos: Programas que se insertan en un equipo con la intencin de realizar funciones no autorizadas. Su principal uso es la creacin de una puerta trasera o backdoor a travs de la cual acceder al sistema. Rootkit: Conjunto de programas encargados de ocultar la presencia de un intruso en el sistema. En la mayora de los casos sustituyen los comandos que podran alertar al administrador, modifican los registros de acceso al sistema, etc...

24

Plan de Seguridad

El Plan de Seguridad es la herramienta utilizada por la empresa para garantizar la seguridad de sus sistemas y servicios. Consiste en una serie de normas, procedimientos y polticas que se implantan en la estructura de una organizacin con el objetivo de detectar, corregir y prevenir todos los riesgos de seguridad, tanto presentes como futuros. La estructura de un Plan de Seguridad se divide en varias fases: Identificacin de elementos a proteger. Anlisis y valoracin de los riesgos presentes y futuros. Diseo de unas medidas de seguridad que eliminen o mitiguen dichos riesgos. Implantacin de dichas medidas de seguridad. Auditora de las medidas implementadas (repetida de forma peridica). Revisin y actualizacin de las medidas implantadas.

A grosso modo, un buen Plan de Seguridad debera contemplar los siguientes aspectos: Poltica de gestin y administracin de equipos, elementos de red y servicios, que cubra la instalacin, configuracin y uso diario seguro de todos los elementos que conforman la red. Poltica de administracin de parches y actualizaciones, que mantenga los equipos al nivel de actividad ptimo en cuanto a seguridad y rendimiento. Procedimientos de transmisin segura de datos, que garanticen la seguridad de las comunicaciones entre la empresa y clientes o proveedores. Normas de seguridad fsica, que permitan realizar un control de acceso efectivo a las instalaciones en las que se encuentran los elementos que conforman la red. Procedimientos de gestin y administracin de usuarios y contraseas, que establezcan un control efectivo y robusto de los accesos y permisos existentes en el sistema. Poltica de antivirus, que permita asegurar que los contenidos ofrecidos estn libres de virus, troyanos y cualquier otro elemento pernicioso para el usuario. Poltica de gestin y almacenamiento de logs o registros, que permita realizar un seguimiento de los accesos realizados tanto a los servicios como a los recursos de la empresa. Poltica de copias de seguridad o backups, que permita, ante un fallo catastrfico del sistema, restaurar el mismo con la menor prdida de datos posible. Procedimientos ante contingencias del sistema, que garanticen una actuacin rpida y eficaz ante cualquier fallo del servicio.

25

Procedimientos ante incidencias de seguridad del sistema, que permitan reaccionar, identificar, actuar y contrarrestar cualquier tipo de acceso no autorizado a los sistemas que prestan el servicio. Procedimientos de formacin y concienciacin del personal de la empresa, con el fin de garantizar el conocimiento de unas prcticas bsicas de seguridad.

Es importante resear que el Plan de Seguridad es una iniciativa que afecta a todos los estratos de un sistema. Se gesta y efecta desde el Departamento de Sistemas Informticos, pero necesita por una parte del apoyo de la Direccin (para que asigne los recursos econmicos y humanos necesarios para su ejecucin), y por otra parte de todos los usuarios del sistema, que deben estar concienciados y sensibilizados acerca de la importancia de la seguridad en su sistema.

26

Prcticas bsicas de Seguridad Informtica


Introduccin

La ventaja que supone el uso de Internet en el desarrollo de actividades laborales es ms que evidente. La posibilidad de estar en contacto prcticamente continuo con clientes, proveedores o compaeros de trabajo facilita en gran medida las comunicaciones, y por tanto aumenta el rendimiento de la empresa La conexin inicial de muchas pequeas y medianas empresas consista en lneas de acceso telefnico bsico o RDSI, que se empleaban de forma moderada dado su elevado coste y su baja velocidad. A medida que se ha ido desarrollando la tecnologa de comunicaciones, han ido apareciendo nuevas tecnologas de acceso, que lideradas por el cable y el ADSL, ofrecen una alta velocidad y la posibilidad de establecer una conexin a Internet permanente, incrementando las posibilidades de desarrollo: pgina web corporativa, navegacin de alta velocidad, conexin de comerciales y sucursales a la Intranet corporativa... En un principio, todo son ventajas. Sin embargo, es necesario plantear un inconveniente muy serio: su empresa, al estar conectada de forma permanente a Internet, puede fcilmente convertirse en blanco de ataques informticos. Desde programas diseados para explorar aleatoriamente direcciones de Internet en busca de blancos vulnerables hasta atacantes decididos a penetrar en su red, puede afirmarse sin duda alguna que existen una serie de amenazas nada desdeables para la seguridad de sus sistemas informticos. La seguridad total, el estar seguro al 100%, es una utopa. Si alguien promete seguridad total, o bien est exagerando sus bondades comerciales, o bien est mintiendo. Sin embargo, en el rea de la seguridad informtica se cumple perfectamente la ley del 80/20: se puede conseguir un 80% de seguridad (convertido a palabras, una seguridad ms que razonable), con un 20% del esfuerzo (una cantidad bastante escaso). Se podra extender dicha ley hasta un 90/10, verificando que el esfuerzo en seguridad resulta una inversin rentable, y altamente beneficiosa para una empresa. El resto del artculo se basa en una serie de puntos y reas de seguridad en las que, de forma fcil y poco costosa, puede establecerse una estrategia de seguridad robusta y fiable.

27

Topologa de Red

En una Intranet de una empresa de pequeo o mediano tamao, los tipos de conexiones ms comunes van a estar constituidos por lneas RDSI con un router de pequeo tamao o de lneas ADSL con un cable-mdem. En el primero de los casos, los equipos se conectan directamente a Internet, siendo el router el encargado de realizar las tareas de comunicacin. En el segundo de los casos, es necesaria la instalacin de un software que realice dichas tareas de routing, lo que se entiende como proxy. En ambos casos es perfectamente factible implementar una estrategia de seguridad que proteja a nuestra red. En el primero de ellos, es perfectamente factible montar un pequeo firewall o cortafuegos entre el router y el elemento de conexin de red de forma que se establezcan una serie de reglas sobre el tipo de trfico permitido hacia dentro y hacia fuera de la red. Dicho cortafuegos puede ser perfectamente un ordenador de pequea capacidad con el sistema operativo Linux ( un Pentium 133 con 64 Mb de RAM puede manejar perfectamente una ADSL de pequea y mediana capacidad ), o bien puede adquirirse un firewall box, una caja que contiene un cortafuegos va hardware que cumple con las mismas funciones ( se pueden hallar por precios que van desde las 100 hasta las 300 pesetas ). En el segundo de los casos, ya que no es posible conectar un cortafuegos entre el ordenador y el cable-mdem, ser necesario confiar en el software de proxy (la mayora de los avanzados poseen la capacidad de bloquear trfico no deseado), o instalar un cortafuegos en el propio equipo que se coloque por encima del proxy y que acte como polica del trfico entrante y saliente. Tanto el router como el cable-mdem pueden suponer elementos adicionales de seguridad, ya que ambos (en el caso de los segundos, solo algunos modelos) permiten la inclusin de ACL ( Access Control Lists o Listas de Control de Acceso ), que pueden bloquear el trfico de la misma forma que las reglas de un cortafuegos. El router de acceso es el lugar ideal para implantar las restricciones generales de la poltica de seguridad de la red ( por ejemplo, bloquear todo el trfico NetBIOS fuera de la Intranet, o impedir trfico ICMP entrante ). En el caso de no poder instalar un cortafuegos, deber hacerse lo posible para crear un conjunto de reglas en el router para tener un cierto control sobre el trfico entrante y saliente de la red. Si la red de su empresa ofrece servicios accesibles desde Internet (una pgina web, una base de datos accesible por los comerciales, etc...), deber entender que constituyen los principales puntos de ataque a travs de los cuales un intruso intentar atacar a su red. Para minimizar los posibles daos que pudiera causar, se recomienda la creacin de una subred apartada de la Intranet y protegida por el cortafuegos o por un switch que pueda aislar el trfico entre ambas redes, de forma que el compromiso de dichos equipos no constituya de forma automtica el compromiso de toda la red. Cortafuegos Box: http://www.watchguard.com/ http://www.intrusion.com/

28

http://www.gnatbox.com/ Cmo montar un cortafuegos con Linux: http://www.linuxdoc.org/HOWTO/Firewall-HOWTO.html http://www.linux-firewall-tools.com/linux/ Cmo poner ACL en router Cisco: http://www.cisco.com/warp/public/cc/pd/iosw/ioft/iofwft/index.shtml
Antivirus

Existe una probabilidad ms que elevada de que los ataques ms graves que sufra su red sean producidos por virus. Diseados en un principio para causar molestias y daos a los datos contenidos en el equipo, en los ltimos aos han mutado produciendo varias subespecies: gusanos, bombas lgicas, troyanos... Estos ltimos suponen una seria amenaza de seguridad, ya que instalan de forma silenciosa un programa que permite al intruso tomar control de su equipo. La instalacin, correcta configuracin y actualizacin de un software antivirus es muy importante para preservar la seguridad de su empresa En la actualidad existen dos aproximaciones generales a la instalacin de software antivirus: En los puntos finales de la informacin o en los puntos de acceso de la misma a la Intranet. La primera es la clsica un equipo, un antivirus, mientras que la segunda se instala en los cortafuegos y servidores de correo, analizando todo el trfico en busca de virus de forma automtica. Esta opcin se aplica con frecuencia en empresas de cierto tamao, por lo que la opcin ms recomendable es la de instalar un antivirus en cada equipo de la Intranet (las funciones de anlisis automatizado de correo entrante y de descargas web estn disponibles en muchos de ellos; bsquelas, ya que constituyen una buena medida de la eficacia de un antivirus). Tan importante como la instalacin de un antivirus es su correcto uso y su actualizacin. Se deber configurar el antivirus para que realizara barridos peridicos del disco duro en busca de virus, y debern recogerse las actualizaciones de forma peridica, para que pueda detectar los ltimos virus detectados. Informacin sobre virus: http://virusattack.xnetwork.com.ar/home/index.php3 http://www.alerta-antivirus.es/ Comparativas de software antivirus: http://www.hispasec.com/comparativa2001.asp http://www.terra.es/informatica/articulo/html/inf2318.htm

29

Correo electrnico

El correo electrnico constituye uno de las principales vas de entrada de los virus en la Intranet de su empresa. Un despiste de un trabajador puede conducir con facilidad a la infeccin de gran parte o incluso la totalidad de su red, con consecuencias que pueden llegar a ser catastrficas. Protegerse de los virus enviados por correo electrnico es realmente sencillo. Tan solo deben seguirse dos premisas muy bsicas: En primer lugar no abrir, bajo ningn concepto, un fichero adjunto o attachment del que no se sepa a ciencia cierta su contenido y finalidad; en segundo lugar, en el caso de tener adjuntos sospechosos, activar el antivirus y realizar un scan del mismo en busca de virus. Otro punto bastante conflictivo en trminos de seguridad es el envo de informacin sensible por correo electrnico. Debe de tenerse en cuenta que el protocolo de envo de mensajes a travs de Internet no protege en modo alguno la informacin que se manda en un correo, por lo que puede llegar a estar al alcance de un posible intruso, pudiendo ste modificar o incluso falsificar el contenido del mismo (este punto es especialmente grave en las cuentas de correo Web o Webmail, donde la informacin pasa por una gran cantidad de nodos). Para garantizar la confidencialidad, autenticidad e integridad de su informacin, se recomienda el uso de programas de cifrado, de forma que nadie pueda modificar o capturar el mensaje enviado. Programas como el PGP o el GnuPG son relativamente sencillos de usar, y pueden integrarse con sus gestores de correo habituales con facilidad. PGP Internacional ( Windows y Mac ): http://www.pgp.com/downloads/default.asp GnuPG ( Unix/Linux, Windows y Mac ): http://www.gnupg.org/
Navegacin Web

Navegar por Internet puede ser tambin peligroso. Existen tambin una serie de consideraciones de seguridad a realizar mientras se navega por Internet, destinadas a salvaguardar su privacidad y a prevenirle de robos y engaos. En primer lugar, tenga cuidado con las contraseas. Cudese bien de emplear la funcin que algunos navegadores ofrecen de guardar sus contraseas, ya que pueden ser extradas por pginas que contenidos perversamente programados. A continuacin, asegrese de que todas las situaciones en las que tenga que introducir o recuperar informacin que considere sensible estn protegidas por SSL (simbolizado por el conocido candado amarillo que aparece en las pginas web, as como por la preposicin https en la direccin web). SSL protege sus comunicaciones de forma segura, impidiendo que nadie pueda interceptar la transmisin. Si su empresa ofrece

30

servicios web, debera considerar la opcin de proteger los inicios de sesin y la introduccin de datos en formulario mediante este tipo de esquemas de cifrado ( pueden obtenerse certificados digitales de servidor por unas 25.000 pesetas, y su instalacin es muy sencilla ). Tambin debera configurar su navegador para que denegara el acceso a las cookies no deseadas. Una cookie es un pequeo fichero que el navegador almacena en su disco duro a peticin del servidor web, guardando parte de sus preferencias (el idioma empleado, los items del men que ha seleccionado, etc...), pero tambin puede ser empleado para obtener las ltimas pginas navegadas, el tipo de navegador empleado, etc..., significando una serie amenaza para la privacidad del usuario. Configuracin segura de su navegador web: http://www.iec.csic.es/criptonomicon/info.html http://www.iec.csic.es/criptonomicon/navegador/ Informacin sobre cookies: http://www.iec.csic.es/criptonomicon/cookies/ Ms informacin acerca de SSL: http://www.iti.upv.es/seguridad/ssl.html Cmo aadir SSL a su servidor Web: Windows + IIS : http://support.microsoft.com/support/kb/articles/Q228/9/91.ASP Linux + Apache : http://www.securityfocus.com/focus/sun/articles/apache-inst.html Cmo obtener un certificado digital: www.verisign.com www.ipsca.com
Seguridad de los equipos de la Intranet

De la misma forma que asegura la red de su empresa ante posibles ataques, sera razonable que protegiera los equipos de su Intranet para evitar el acceso fsico a los mismos. En primer lugar, instale un salvapantallas en todos los equipos de la red, y configrelo para que bloquee el equipo tras un cierto tiempo de inactividad (unos cinco minutos suele ser lo ideal). De esta forma, nadie podr acceder a su equipo cuando no est utilizndolo. Otro punto importante es la proteccin del arranque del equipo. Deber proteger la BIOS de su ordenador mediante una contrasea (la BIOS es una pequea memoria que guarda, entre otras cosas, datos acerca del mtodo de arranque del equipo), de forma que sea necesario introducir una contrasea cada vez que se quiera modificar. Bajo sistema Linux, deber protegerse el LILO (el gestor de arranque) para evitar que un intruso pueda entrar en modo monousuario, teniendo privilegios de superusuario sobre el equipo. Otra precaucin muy importante que deber tomar afecta a las contraseas. Gran parte de las intrusiones se deben a una contrasea en blanco, o una muy fcil de adivinar.

31

Deber tomar las medidas necesarias para generar contraseas fuertes (aquellas que mezclan letras, nmeros y smbolos de puntuacin, y tienen una longitud de al menos seis caracteres), y cambiarlas cada cierto tiempo). Nunca, nunca, anote una contrasea en ningn lugar que quede a la vista. Si tiene que apuntar contraseas, utilice un gestor de contraseas en su propio equipo. Si tiene datos realmente sensibles en los equipos de su red, debera pensar en utilizar programas de cifrado que imposibiliten el acceso a intrusos que logren robarlos. Esta medida es francamente recomendable en el caso de los porttiles, que pueden ser fcilmente sustrados. Una utilidad de la suite PGP, el PGPdisk, permite cifrar particiones completas, evitando que caigan en manos indeseadas. Salvapantallas para Linux: http://www.linuxgazette.com/issue18/xlock.html Proteccin del LILO en el arranque: http://www.linux4biz.net/articles/articlelilo.htm Gestor de contraseas: http://www.counterpane.com/passsafe.html PgpDisk: http://www.pgp.com/products/disk-encryption/default.asp
Otros programas de comunicaciones

La comunicacin constante con el resto de miembros de su empresa es muy importante para optimizar su productividad. Programas de chat, de envo de mensajes a mviles o de mensajera instantnea (como el Messenger o el ICQ) son ampliamente usados para mantener el contacto con sucursales, comerciales o consultores que pasan gran parte de su tiempo fuera de la empresa. Es necesario tener en cuenta las posibles repercusiones sobre la seguridad que pueden tener dichos servicios. En primer lugar, es posible el envo y la recepcin de ficheros, por lo que debern configurarse los antivirus para protegerse ante posibles infecciones (se aplican las mismas reglas que en el caso del correo electrnico). En segundo lugar, algunos de estos programas tienen fallos en su programacin que permiten a un atacante ejecutar comandos en el propio equipo. Se debern usar las ltimas versiones de todos los programas, para evitar dichos fallos de seguridad, as como instalar los ltimos parches. En tercer lugar, la mayora de estos programas no emplean mecanismo alguno para garantizar la confidencialidad de la comunicacin, por lo que cualquiera que pueda interceptar el trfico podr leer la conversacin. Se deber tener cuidado con los temas sobre los que se conversa, o emplear programas que cifren la comunicacin garantizando la privacidad de la misma.

32

ltimas versiones del Mirc , ICQ & Messenger : http://www.mirc.org/ http://www.icq.com/products/ http://messenger.msn.es/Default.asp Jabber: Programa de mensajera instantnea que permite cifrado y acta de pasarela para el resto de IMs: http://www.jabber.com/index.shtml
Cortafuegos personales

As como los cortafuegos a nivel de red protegen todos los equipos de una red, es posible la instalacin de pequeos cortafuegos personales en todos y cada uno de los equipos que la componen. Estos cortafuegos suelen tener menos prestaciones que uno dedicado, pero permiten realizar un filtrado distribuido del trfico que circula por la Intranet. Es altamente recomendable que instale un cortafuegos personal en todos y cada uno de los equipos de su Intranet, y que los configure de forma que regulen el trfico de su red. Algunos ofrecen caractersticas adicionales, como bloquear cookies, pop-ups de JavaScript, applets de Java...Configurarlos no es excesivamente complicado, ya que la mayora viene con un modo de autoaprendizaje, en el cual el propio cortafuegos detecta el trfico entrante y saliente y ofrece la posibilidad de dejarlo pasar o bloquearlo. Algunos cortafuegos personales: http://www.zonealarm.com/ http://www.symantec.com/sabu/nis/npf/
Backups

La informacin es el pilar de su empresa. Y es un pilar bastante frgil. Un virus, un ataque daino o simplemente un fallo del hardware de su equipo pueden destruir con asombrosa facilidad todos sus datos. La prevencin es la mejor arma, y es por ello que la realizacin de copias de seguridad o backups de sus datos es vital para un funcionamiento continuado de la empresa. Se recomienda la instalacin de un software que automatice las tareas de backup, de forma que sea lo ms desatendido posible, volcando todos los datos vitales para su empresa en un servidor central. De forma peridica (una vez a la semana, por ejemplo), el administrador puede volcar esos datos a un soporte fsico para su conservacin segura. El soporte ms recomendable es el cinta magntica debido a su gran capacidad, aunque tambin debera tenerse en cuenta el empleo de grabadoras de CD, gracias a su bajo coste y alta disponibilidad. Tambin sera recomendable que, una vez al mes, se realizaran dos copias de los datos y una de ellas se trasladara a otro lugar fuera de las oficinas, en caso de desastre catastrfico (un incendio, terremoto, etc...).

33

Otra estrategia relacionada con los backups, y que puede ahorrarle mucho tiempo a los administradores de la red, es la realizacin de copias imagen de sus equipos. Una copia imagen es una copia completa de una particin de su disco duro, comprimida y volcada a un solo fichero, de forma que puede grabarse en un CDROM con facilidad. En caso de fallo del sistema operativo o de cualquier tipo, se puede recuperar el mismo con el CDROM de forma rpida y sencilla. Cmo hacer un backup: Linux Amanda : http://sourceforge.net/projects/amanda/ Windows Backup : http://www.microsoft.com/intlkb/spain/e11/2/56.asp#1 Cmo hacer una imagen de su equipo: http://www.symantec.com/sabu/ghost/ghost_personal/
Formacin continuada

Cada da surgen nuevos fallos de seguridad, nuevas tcnicas de intrusin, nuevas formas de defenderse ante posibles ataques. Sirve de poco realizar un moderado esfuerzo para fortificar y proteger la red de su empresa si no invierte una pequea parte del tiempo de su administrador en investigar y realizar una tarea de mantenimiento de la seguridad de la misma. As mismo, es totalmente recomendable que todos los empleados de su empresa tengan unos conocimientos de seguridad mnimos. La seguridad es un conjunto de capas, y los usuarios finales componen la capa ms numerosa e importante. Unos trabajadores conscientes de los riesgos de seguridad y con un entrenamiento adecuado pueden responder de forma rpida y eficiente ante la mayora de posibles incidentes de seguridad. A continuacin se presentan una seleccin de enlaces que contienen una buena cantidad de informacin sobre seguridad informtica y temas afines: Criptonomicn: www.iec.csic.es/criptonomicon SecurityFocus: www.securityfocus.com Kriptpolis: www.kriptopolis.com Hispasec: www.hispasec.com CERT: www.cert.com SecurityPortal: www.securityportal.com

34

Conclusiones

La seguridad de su red corporativa es un aspecto fundamental para la buena marcha de su negocio. El establecimiento de una buena poltica de seguridad, que establezca los puntos dbiles de su empresa y tome medidas para solucionarlos, debera ocupar uno de los puestos principales en los asuntos prioritarios de la gestin de la empresa. El riesgo real que corre su empresa de sufrir un ataque informtico es actualmente francamente bajo, pero las consecuencias puede ser realmente graves. Adems, las tendencias apuntan a un aumento considerable de los ataques, lo que hace que todo el esfuerzo realizado en tareas de seguridad para su empresa se convierta a la larga en una experiencia muy necesaria cuando los ataques informticos se conviertan en algo habitual. Como conclusin, podemos afirmar que un gasto razonable en seguridad nunca va a ser caro. La seguridad nunca va a hacer que su empresa gane dinero, pero puede con facilidad evitar que lo pierda. Y si el mercado de la seguridad est creciendo un 25% desde hace tres aos (se prevee una facturacin de 2.5 billones de pesetas para el 2005), es fcil afirmar que gran cantidad de empresas se estn tomando la seguridad muy en serio.

35

Cortafuegos ( firewalls )
Introduccin

Dado el abaratamiento del ancho de banda y la multitud de ofertas y tecnologas disponibles, es extremadamente fcil tener una conexin permanente a Internet de calidad y a un precio muy asequible. Como prueba de ello puede observarse el incremento espectacular de los equipos conectados a Internet experimentado el ltimo ao en Espaa, cerca de 250.000 nuevos usuarios (Fuente: Baquia: http://www.baquia.com/com/legacy/12437.html) Estos equipos estn constituidos en su mayor parte por usuarios personales, pero aumentan las conexiones de PYMES, que ven en la alta velocidad y bajo precio unas caractersticas muy atractivas para incrementar su productividad y capacidad de servicio. El nico problema es que la mayora de estos equipos total y completamente desprotegidos ante posibles ataques informticos, siendo posible el acceso a la Intranet de la empresa y por ende a todos los datos contenidos en ella. Los cortafuegos o firewalls se presentan como la primera barrera de defensa ante posibles ataques. El funcionamiento de un cortafuegos puede compararse fcilmente con el de un muro de un castillo medieval, ya que se establece en ambos casos un permetro de seguridad que obliga a todo el trfico a pasar por un nico punto de acceso controlado. Se define a su vez una poltica de accesos que especifica los usuarios, equipos y servicios sobre los que se tiene permisos.
Caractersticas

Un cortafuegos ofrece las siguientes caractersticas de seguridad: Control de accesos: La poltica de seguridad define quin puede acceder a los equipos, desde dnde, cundo y cmo (permite un control muy extenso de las conexiones entrantes y salientes). Auditora y control: Dado que el trfico tanto entrante como saliente atraviesa el cortafuegos, el cortafuegos es el punto ideal para llevar un registro o log de la actividad del sistema, siendo vital para aclarar posibles intrusiones o fallos del sistema (se suele guardar registro de todas las conexiones tanto entrantes y salientes, y los paneles de control pueden permitir observar las conexiones en tiempo real, as como el trfico realizado y el ancho de banda consumido). Opciones de conectividad adicionales: Si se dispone de cortafuegos se pueden realizar traducciones de direcciones, de forma que se oculte la red interna al exterior. De la misma forma, si se dispone de varias delegaciones, es posible establecer canales de comunicacin cifrada (VPN o Redes Privadas Virtuales) entre los cortafuegos presentes en cada delegacin. Tambin puede realizar 36

operaciones de control de QoS (Quality of Service), controlando el ancho de banda disponible para cada aplicacin, control de cdigo HTTP maligno, etc... Un cortafuegos correctamente configurado y con una poltica de seguridad bien definida puede protegernos de forma efectiva ante una gran cantidad de ataques informticos. Sin embargo, es necesario realizar una puntualizacin: un cortafuegos no es una panacea milagrosa que proteger nuestra empresa de todo mal. Existen ciertos riesgos de seguridad de los que un cortafuegos no podr protegernos, como pueden ser: Ataques internos: Un empleado descontento puede intentar colarse en nuestra Intranet sin que el cortafuegos lo detecte (se puede hacer la similitud a un sirviente del castillo que se vuelve un traidor). Ataques que no pasen por el cortafuegos: El cortafuegos solo puede controlar lo que pasa a travs suyo. Si un empleado instala un mdem, estar creando un acceso no protegido (equivalente al pasadizo secreto del castillo), inutilizando la accin del cortafuegos. Ataques basados en datos: Es posible generar ataques que residan en la naturaleza de la peticin al servidor, ms que en el acceso no autorizado. Estos podran ser ataques a CGIs o modificacin del JavaScript de una Web, etc...

Los cortafuegos funcionan de una forma muy simple: tienen programadas una serie de reglas (la poltica de seguridad) que establecen las direcciones IP, usuarios, equipos y servicios a las que tiene acceso un usuario. Cuando el cortafuegos recibe trfico tanto entrante como saliente, compara la conexin con las reglas, y si encuentra alguna que permita el acceso lo deja pasar, denegndolo en caso contrario.
Tipologa

La primera clasificacin de los cortafuegos puede realizarse mediante su soporte fsico. Aunque todo cortafuegos necesita de un software (el programa que realiza el control real) y de un hardware (los componentes electrnicos que realizan efectiva dicha funcin), existen ciertas diferencias entre ambas: Cortafuegos hardware : Consisten en su mayora de un hardware especfico diseado para realizar la tarea de filtrado y control del trfico. Suelen tomar la forma de pequeas cajas o boxes que se colocan a continuacin del router de acceso, y contienen un software dedicado fcilmente administrable va web o conexin directa. Cortafuegos software: Se instalan en un ordenador con un Sistema Operativo completo, y suelen ser ofrecer una gama mucho ms amplia de servicios que los anteriores.

Con respecto a las diferentes tecnologas, existen tres tipos bien diferenciados, cada uno de ellos con sus propias caractersticas:

37

Filtrado a nivel de paquetes: Se realiza la inspeccin en el nivel de red, por lo que se pueden establecer reglas en funcin de las direcciones origen y destino, as como de los servicios originantes y destinatarios de la conexin. Tienen la ventaja de ser muy rpidos, pero adolecen de la falta de inspeccin de paquetes, por lo que su seguridad no es perfecta. Ipchains, el cortafuegos ya obsoleto de Linux, pertenece a esta categora. Filtrado a nivel de paquetes con inspeccin de estados ( stateful inspection ): Funcionan de forma similar a los anteriores, pero guardando una tabla de estados de todas las conexiones realizadas e impidiendo la falsificacin de conexiones (un ataque de realizacin sencilla contra los cortafuegos de paquetes normales). IpTables, el nuevo cortafuegos estndar de Linux y Firewall-1 de Checkpoint son cortafuegos que implementan dicha caracterstica. Filtrado a nivel de aplicacin: Los paquetes llegan hasta un intrprete del servicio, que lee la peticin y la permite o deniega. En caso de permitirla, establecen una comunicacin con el servidor final y entregan al cliente los resultados, actuando como un proxy (con la ventaja de seguridad de que en ningn caso el cliente accede directamente al servidor). Su mayor ventaja es permitir un control total del protocolo en cuestin (pueden denegar comandos especficos, por ejemplo), pero su rendimiento es menor que los anteriores. Gauntlet de NAI y Raptor de Axent Tech son cortafuegos a nivel de aplicacin. Filtrado multinivel: Esta tecnologa, de reciente aparicin, combina lo mejor de las anteriores, ya que acta en ambos niveles, haciendo que solo los paquetes permitidos puedan pasar hasta el nivel superior, incrementando el rendimiento y la seguridad total de la plataforma. El StoneGate de Stonebeat pertenece a esta categora (aunque se esperan nuevas apariciones en un futuro).

De la misma forma, pueden establecerse una serie de distinciones segn el mbito de aplicacin del mismo: Empresarial: Para grandes empresas, o para aquellas que tengan un especial inters en la seguridad. Se suelen instalar cortafuegos de aplicacin o multinivel. PYME: Dado que las soluciones anteriores suelen ser bastante costosas (superando el milln de pesetas en sus versiones ms sencillas), existen en el mercado una serie de boxes o cajas que conforman un pequeo dispositivo cortafuegos de alto rendimiento, ideales para una PYME o una delegacin, rondando el cuarto de milln de pesetas. Personales: Ideales para el usuario casero o para una solucin que aporte una seguridad mnima a la empresa. Son cortafuegos que se instalan en el propio ordenador del usuario o en el proxy que da el acceso a Internet a la empresa, y que controlan el trfico entrante y saliente, pudindose configurar de forma sencilla. Es posible encontrar cortafuegos de este tipo a un precio muy asequible (unas 10.000 ptas) o incluso de forma gratuita.

38

Conclusiones

Es posible concluir que, a da de hoy, es absolutamente necesario que toda empresa o usuario personal conectado de forma permanente a Internet disponga de un cortafuegos correctamente configurado. Existen multitud de soluciones que se adaptan tanto a los presupuestos como a los sistemas operativos empleados, por lo que es perfectamente factible, a la par que una obligacin para toda aquella organizacin con una cierta preocupacin por la seguridad. Para ms informacin: Un buen libro gratuito de seguridad, con un captulo de cortafuegos: http://www.kriptopolis.com/segunix.html Para profundizar en el tema: Building Internet Firewalls Chapman & Zwicky, Ed. OReilly Comparativa de cortafuegos personales: http://www.delitosinformaticos.com/segur/comparativa.htm

39

Virus informticos
Introduccin Virus Organismo con la estructura ms sencilla que se conoce, invisible al microscopio convencional y con capacidad de reproducirse en el interior de otras clulas vivas, pudiendo llegar a tener efectos nocivos para las mismas Vista esta definicin, no es extrao que se denominen como tales a los temidos virus informticos. Como reza la definicin, un virus informtico tiene abundantes similitudes con su homlogo humano: ambos tienen un tamao muy pequeo, intentan pasar lo ms desapercibido posible en el organismo o sistema al que infectan, tienen capacidad para reproducirse en otras clulas o ficheros del mismo, y pueden llegar a tener efectos perjudiciales para la salud del mismo (desgraciadamente para nuestro caso, casi siempre). El primer virus informtico detectado data de 1983, pero no se le dio importancia hasta 1988, ao el que el desafortunado gusano de Robert Morris estuvo a punto de colapsar Internet al lograr infectar ms de un 10% de los equipos. Hoy en da, los virus constituyen uno de los problemas de seguridad ms importantes de una empresa; las propias cifras lo demuestran: 10.000 virus descubiertos, 500 en activo, 10 virus de nueva aparicin, un ritmo de infeccin mensual que ronda los 100.000 equipos, 22 billones de pesetas de prdidas en el ao 2000 (un 60% de ellas asociada a los virus Melissa y I love you, que lograron infectar ms de 2 millones de ordenadores). Con dichas cifras, es normal que exista una sana preocupacin sobre los riesgos presentes de los virus informticos. En este artculo se pretende realizar un anlisis de las formas de infeccin de un virus informtico, presentar los tipos de virus ms comunes y ofrecer una serie de consejos para prevenir, detectar y reaccionar ante cualquier amenaza vrica. Primer paso: Infeccin Antiguamente, el canal principal de infeccin lo constituan los discos flexibles o floppies. Se llevaba un fichero infectado de un equipo a otro, se ejecutaba el archivo...y el virus se instalaba de forma silenciosa en el nuevo sistema. Otra forma muy comn de infeccin se realizaba cuando se arrancaba un equipo con un disquete infectado en su interior (los famosos virus de sector de arranque). Internet, sin embargo, ha cambiado radicalmente los canales de infeccin. La principal va de infeccin hoy en da la constituye el correo electrnico. Los virus se esconden en el interior de ficheros de aspecto inofensivo, e infectan el equipo cuando se abre dicho fichero. Los ficheros enviados a travs de IRC, o mediante software de mensajera instantnea (como el Messenger o el ICQ) conforman a su vez vas importantes de infeccin, siendo la navegacin y la descarga mediante FTP los medios menos empleados. Cuando antes la propagacin se realizaba de forma lenta y trabajosa, Internet permite que los virus se extiendan con una celeridad nada

40

despreciable. El ltimo virus de importancia, el SirCam, ha afectado en 24 horas a ms de 25.000 equipos. Segundo Paso: Reproduccin Una vez infectado el equipo, el virus asegura su supervivencia mediante la replicacin. Dicha reproduccin se realiza en la actualidad mediante la propagacin por correo electrnico, tomando como direcciones las existentes en la libreta de direcciones del equipo (para disgusto de todos los clientes, colaboradores y amigos). Mtodos alternativos, pero de menor capacidad infectiva, suponen la infeccin de ficheros en el propio equipo y a travs de los recursos compartidos en red. Es muy importante resear que el virus realiza todo este trabajo de forma sutil. La capacidad para pasar desapercibido es muy importante, y a ello se debe su reducido tamao y sus capacidades de camuflaje. Tercer Paso: Actuacin Las condiciones de activacin de un virus pueden ser muy diferentes segn el tipo de virus con el que se trate. Puede activarse mediante una fecha (como el famoso Viernes 13), mediante la introduccin de un fichero o mediante un contador que inicie el proceso cuando el virus se ha replicado una serie de veces, entre otras cosas. Los efectos del virus pueden ir desde inofensivos (como el antiguo y gracioso virus de la pelotita), hasta desastrosos (destruccin irrecuperable de toda la informacin presente en el disco duro). Es muy importante indicar que los nuevos virus incorporan a menudo programas troyano, que pueden llegar a permitir tomar el control del sistema a un intruso (y por ejemplo, permitir el robo de informacin del mismo). Sea cual sea el efecto final, las prdidas econmicas estn aseguradas, ya que es necesario eliminar el virus de todos los ordenadores de la red, as como revisar todos las copias de seguridad y restaurar los archivos infectados, lo que puede suponer una gran cantidad de horas de trabajo para los tcnicos (amn de las prdidas irrecuperables de ficheros, o el robo de los mismos). Primera contramedida: Prevencin La primera medida a aplicar para defendernos de los virus es la prevencin. Tomando una serie de precauciones bsicas, como pueden ser no abrir ficheros adjuntos de los que no se sepa perfectamente su origen y el contenido del mismo (en caso de ser algo paranoicos, confirmar el contenido del adjunto mediante una llamada telefnica o pasar el adjunto por el antivirus son medidas perfectamente razonables). Tambin se deber tener cuidado con los soportes de datos (CDROM, disquetes, ZIP) que se introduzca en el sistema, extremando las precauciones en caso de ser soportes externos a la empresa (incluyendo el trabajo que se trae / lleva a casa).

41

Una buena poltica de prevencin puede sin duda protegernos de una buena cantidad de infecciones, aunque siempre ser necesario contar con una buena herramienta de deteccin de virus en la que apoyarnos. Segunda contramedida: Deteccin La segunda medida se basa en la deteccin y contencin de los virus en el sistema. Para ello ser necesario recurrir al software antivirus, que se encarga de proporcionar unos motores de bsqueda de virus que, junto con las definiciones de los mismos (un extracto del virus que permite detectar su presencia en un fichero), permite detectar gran cantidad de virus. Algunos antivirus agregan capacidades preventivas a la deteccin, pudiendo ser enlazados con el software de correo o con el ofimtico para detectar virus provenientes desde correo electrnico o procesado de textos. Un factor muy importante de los antivirus es su capacidad de respuesta, es decir, el tiempo que transcurre entre la aparicin de un virus y la aparicin de la definicin del mismo que permite su deteccin y eliminado. Las principales casas de software antivirus tienen tiempos de respuesta muy rpidos, cercanos a las 24 horas. Es por ello por lo que, en caso de disponer de una conexin a Internet, se deber configurar el antivirus para que descargue las ltimas definiciones de virus, de forma que estemos totalmente protegidos. Es a su vez altamente recomendable que se programe el antivirus para que realice un barrido peridico de nuestro sistema en busca de virus, para poder confirmar la inexistencia de virus, o poder reaccionar en caso de existir. Tercera contramedida: Reaccin En el caso de que se encuentre un virus, o que se sospeche de la existencia de uno de ellos en el sistema (lentitud de trabajo, alto consumo de recursos, trfico desconocido), el primer paso es actuar con calma. Se debern actualizar todos los antivirus de la red, y desconectarlos de la misma. De forma individual se limpiar el virus de cada uno de los equipos, y se volvern a conectar a la red, haciendo un barrido general. Se tratarn todos y cada uno de los soportes en busca de copias residuales, y se revisarn las copias de seguridad. Siguiendo este procedimiento rigurosamente podremos tener un buen nivel de confianza en la eliminacin del virus. Como conclusin, podemos decir que la proteccin ante virus requiere una cierta cantidad de trabajo inicial, sobre todo en las tareas de despliegue y configuracin de los antivirus y educacin de los empleados, pero una vez implantada requiere un mantenimiento escaso y, sin duda proporciona una buena proteccin ante riesgos tanto econmicos (asociados a la actuacin del virus sobre la propia empresa) como legales y de prestigio (asociados a la actuacin del virus en otras empresas debido a la propagacin desde nuestra empresa). Estas tres medidas, sabiamente gestionadas y administradas, pueden sin duda permitir a nuestra empresa conservar un buen estado de salud y apartarla de enfermedades no deseadas.

42

- Comparativas de software antivirus: Hispasec http://www.hispasec.com/comp_avs.asp?id=40 Windows 2000 Magazine http://www.w2000mag.com/atrasados/2001/50_feb01/articulos/comparativa.htm VirusAttack http://virusattack.xnetwork.com.ar/index2.php3

43

Procolo TCP / IP y Redes LAN ( en construccin )

44

Instalacin de un equipo con SO Windows 2000 Advanced Server


Introduccin

El presente documento describe las tareas necesarias para instalar un equipo con SO Windows 2000 Advanced Server que opere fuera de una red Windows (es decir, funciones de servicios Internet o uso personal) de forma que pueda ser puesto en produccin con unas garantas razonables de seguridad y fiabilidad. Dichas tareas se realizarn en la fase de instalacin del equipo, de forma que la instalacin de las aplicaciones que ofrecen el servicio sea sencilla, robusta y correcta, y su paso a la fase de explotacin sea limpio. Este documento presta atencin nicamente a las cuestiones referentes al SO propiamente dicho, y a su inclusin dentro de una red. La instalacin de servicios especficos se tratar en documentos anexos a este. Recogida de informacin preliminar De forma previa al inicio de la instalacin, es necesario realizar una recogida de informacin y software que va a ser de uso obligatorio para una correcta instalacin del mismo. Ser necesario obtener los siguientes elementos: Disco de arranque con el Partition Magic (opcional aunque recomendado). CDROM con el Windows 2000 Advanced Server. En el caso de que la funcin del equipo sea ofrecer servicios Internet de forma permanente, se recomienda encarecidamente optar por una versin en idioma ingls, debido a problemas con las actualizaciones). Licencia correspondiente. Informacin acerca del hardware contenido en el equipo (capacidad del disco duro, tipo de tarjeta grfica, etc...), as como todos los drivers correspondientes. Informacin acerca de la red a la cual va a conectarse el equipo (direccin IP, mscara de red, servidor DNS y ruta por defecto). Nombre cdigo del equipo dentro de la red. Lista de usuarios que van a tener acceso al equipo, y nivel de permisos establecido.

Creacin de las particiones del equipo Se iniciar el equipo con el disco de arranque del Partition Magic y se crearn las particiones necesarias para la instalacin. En el caso de que ya existan otras particiones, debern ser formateadas de forma que se disponga de todo el espacio libre en el disco (ser necesario hacer una copia de seguridad de los datos que se desee preservar). Esta opcin no es necesaria si se ha realizado de forma previa un particionado similar (como el que se realiza durante la instalacin del S.O. Linux).

45

Se crearn al menos dos particiones, en funcin del espacio disponible. Como mnimo, Windows 2000 Advanced Server ocupa alrededor de 1Gb, as que debern serle asignados al menos 1.5Gb (para poder instalar programas). Si se dispone de espacio suficiente, se asignarn a dicha particin 4Gb. El tipo de particin deber ser obligatoriamente NTFS, ya que aade importantes caractersticas de seguridad. En el caso de que se desee una instalacin dual con Windows 2000 y Linux, se crearn otras dos particiones, una de tipo Linux Swap de 256 Mb, y otra de tipo Linux Native de 2Gb. El resto del espacio se asignar a una particin de tipo FAT32, que har las veces de almacn de todos los datos existentes en el equipo (y servir como particin accesible por ambos SO). Una vez realizadas las particiones, se marcar como activa la particin en la que se desea instalar el Windows 2000, y se reiniciar el equipo. Arranque desde el CDROM Se deber modificar la secuencia de arranque desde la BIOS para que se inicie desde el CDROM. Una vez realizada dicha operacin, se introducir el CDROM con el Windows 2000 Advanced Server y se iniciar el equipo. Es de vital importancia que el equipo no est conectado a la red durante la instalacin y configuracin (se verificar que el cable de red est desconectado). Creacin y asignacin de particiones En el caso de que no se haya optado por el Partition Magic a la hora de crear las particiones, ser necesario realizar dicha operacin desde el interfaz de Windows. Se debern seguir las mismas operaciones indicadas con anterioridad, aunque solo se crear la particin en la que se vaya a instalar el Windows 2000. Configuracin de dispositivos Una vez realizada la copia de ficheros, Windows realizar un reconocimiento automtico del hardware y perifricos instalados en el equipo. Ser necesario configurar el teclado y el idioma del mismo (se recomienda de forma obvia aadir y activar el idioma espaol). Ser tambin necesario indicar la fecha y regin horaria en la que se encuentra el equipo. A continuacin ser necesario introducir una contrasea para la cuenta de usuario de Administrador. Dicha contrasea ser obligatoriamente robusta, y de una longitud mnima de 12 caracteres, combinando nmeros, letras y smbolos de puntuacin.

46

Instalacin minimizando componentes A continuacin se debern elegir los componentes a instalar en el equipo (Accesorios, servicios de red, etc...). Se recomienda una instalacin de componentes mnima, sobre todo en el caso de los referentes tanto al Internet Information Services como al Terminal Server (se instalarn en caso de que sea necesario una vez bastionado el equipo). Configuracin de la red Si el equipo no va a comunicarse con otros existentes en la red mediante el protocolo NetBIOS, lo ms recomendable es desactivar las capacidades de compartir ficheros e impresoras, as como el cliente para redes Windows, dejando nicamente el TCP/IP como protocolo de red activo. A continuacin ser necesario introducir los datos de red previamente recogidos (direccin IP, mscara de red, servidor DNS, ruta por defecto, nombre del equipo). Una vez realizada la configuracin base, se copiarn el resto de archivos y se efectuar la instalacin (esta parte del proceso puede llevar entre 10 y 30 minutos, en funcin de la capacidad del equipo y los componentes instalados). Cuando finalice la instalacin, se reiniciar el equipo, apareciendo la pantalla de inicio de Windows 2000 Advanced Server. Verificacin de la correcta instalacin del equipo Una vez iniciado el equipo, se realizar una verificacin bsica de su correcto funcionamiento, basndose en los siguientes puntos: Correcto funcionamiento de teclado y ratn. Visualizacin correcta de la pantalla (solo es necesario tener una correcta imagen, la resolucin y los colores puede ser cambiados sin ningn problema). Verificacin de la conectividad: para ello se emplearn herramientas bsicas del equipo, como los comandos de DOS ping y tracert, as como el Internet Explorer. Se realizar una serie de pings contra equipos con direccin conocida, y conexiones web contra pginas existentes. Para ello ser necesario conectar el equipo a la red durante el tiempo que duren las pruebas. Una vez verificada la conectividad, se volver a desconectar el equipo de la red.

Una vez comprobado el correcto funcionamiento del equipo se proceder a la instalacin de los drivers necesarios para la configuracin del resto de elementos existentes en el equipo.

47

Administracin bsica de Windows 2000 Advanced Server


Introduccin

El objetivo de este documento es presentar las herramientas bsicas de gestin y administracin de Windows 2000, as como la realizacin de tareas sencillas.
Herramientas de Gestin de Windows 2000

Todas las herramientas de gestin son accesibles a travs de: Start Settings Control Panel. Las ms usadas son las siguientes: Add / Remove Hardware: Sirve para aadir y/o eliminar hardware del equipo de forma segura. Add / Remove Software: Sirve para desinstalar programas ya instalados, as como para incorporar / eliminar nuevos elementos al SO Administrative Tools: Contiene gran parte de las herramientas de administracin del SO (se trata ms a fondo en un apartado posterior). Network & DialUp Connections: Sirve para configurar o aadir conexiones de red y / o conexiones va mdem. Printers: Sirve para configurar o aadir nuevas impresoras al sistema. Scheduled Tasks: Sirve para programar tareas que se ejecuten en el sistema a una determinada hora.

48

Ilustracin 1: Control Panel Dentro del submen de Administrative Tools aparecen gran parte de las herramientas de trabajo cotidiano: Computer Management: Una consola de administracin desde la cual se pueden realizar gran cantidad de las gestiones administrativas comunes. Los mens que contiene se describen en el siguiente apartado. Event Viewer: Herramienta que permite visualizar los logs o ocurrencias del sistema. Muy til para averiguar por qu se ha producido un fallo en el mismo. Local Security Policy: Permite establecer las polticas de seguridad locales, es decir, aplicables dentro del propio equipo. Es la nica de las que se comentan en este apartado que no puede accederse desde la consola de Computer Management. Services: Permite iniciar y parar los distintos servicios del equipo, as como configurar el tipo de arranque deseado.

49

Ilustracin 2: Administrative Tools La consola de gestin Computer Management aglutina gran parte de las herramientas antes citadas, permitiendo una gestin mucho ms fcil del equipo. Estn incluidas las opciones de Event Viewer y Services, as como varias aadidas, entre las que se encuentran: Shared Folders: Incluye informacin acerca de las carpetas compartidas dentro del equipo (usuarios conectados, ficheros abiertos, recursos compartidos, etc). Device Manager: Permite la gestin del hardware del equipo (saber qu tipo de tarjeta grfica est configurada, si hay problemas con algn dispositivo, desconectar un disco duro para poder extraerlo, etc...). Local Users and Groups: Permite aadir usuarios y grupos, cambiar contraseas, establecer grupos de permisos, etc... Disk Management: Permite conocer el estado de las particiones y discos del equipo, as como formatear, cambiar la letra de la unidad, etc...

50

Ilustracin 3: Computer Management


Realizacin de tareas de administracin y gestin

Aadir un elemento hardware al equipo


Se deber seleccionar la herramienta Add / Remove Hardware. Existen tres fases de actuacin: La herramienta realizar un anlisis de los dispositivos instalados, intentando detectar nuevos elementos hardware plug & play. Si los detecta, se configurarn de forma automtica. En caso de no poder detectarlos, ofrecer una lista de tipos de dispositivos para instalar o intentar arreglar. Se deber elegir la categora adecuada, y buscar de forma manual el tipo de dispositivo entre los disponibles por los fabricantes. Si ninguna de las soluciones ha funcionado, se deber recurrir a los drivers facilitados por el fabricante.

Los dispositivos hardware instalados en el equipo pueden verse y administrarse de forma sencilla a travs del Device Manager.

51

Ilustracin 4: Aadir / Eliminar Hardware

Ilustracin 5: Device Manager

Desinstalar un programa del SO


Se deber acceder a la herramienta Add / Remove Programs. Una vez all se podr visualizar todos los programas instalados en el equipo mediante un instalador estndar (es decir, no se vern los programas que simplemente se copien a un directorio). Se podrn ver a su vez los distintos parches y Service Packs instalados, as como la frecuencia de acceso al programa y el tamao ocupado en disco. Para desinstalar un programa tan solo ser necesario pulsar sobre el mismo, y acceder al submen de Change / Remove (se aade que los programas que permitan modificaciones sobre su instalacin lo harn desde este men). Se lanzar en caso de eliminacin el programa de desinstalacin de forma automtica. Es necesario advertir

52

que pueden quedar ficheros temporales en el directorio del programa, as como que puede ser necesario reiniciar el equipo para que los cambios tomen efecto.

Ilustracin 6: Add / Remove Programs

Aadir nuevos componentes de Windows 2000


Para aadir nuevos elementos al SO, se deber acceder a la herramienta de Add / Remove Programs. Se acceder a la seccin de Add / Remove Windows Components (vase arriba), y desde ella se podr tanto aadir como eliminar los componentes existentes de forma automtica en el SO (el solitario, el Compartir Ficheros, el Notepad, etc...).

Ilustracin 7 : Modificar componentes de la instalacin de Windows 2000

53

Configurar una conexin de red local


Se deber acceder a la herramienta Network & DialUp Connections. Se pulsar en el botn de Local Connection, y se seleccionar la opcin de Properties (esta opcin viene por defecto cuando se ha instalado una tarjeta de red).

Ilustracin 8: Conexiones de Red Se seleccionar la opcin de Internet Protocol ( TCP/IP ), y se pulsar en el botn Properties. Desde dicha ventana se podr modificar tanto la direccin IP como la mscara de red, el gateway por defecto y las direcciones IP de los DNS. (Se recomienda activar la casilla de Show icon in taskbar when connected, ya que ofrece informacin rpida sobre la conexin en la barra de tareas).

54

Ilustracin 9: Propiedades de la conexin TCP/IP

Configurar una impresora y compartirla en red


Para aadir una impresora local al equipo, se deber acceder a la herramienta de Printers y seleccionar la opcin de Add Printer. Se intentar autodetectar la impresora accediendo a Local Printer Automatically Detect. En el caso de no detectar la impresora de forma automtica, ser necesario recurrir a los drivers proporcionados por el fabricante ms adelante en el proceso de instalacin Se deber seleccionar el puerto LPT1 para la impresora, y a continuacin intentar buscar la impresora entre los fabricantes soportados. En caso de no encontrar el modelo exacto, se recurrir a la opcin de Have Disk y se insertarn los drivers del fabricante. Una vez instalada, se le dar un nombre a la impresora, y se marcar para compartir con el mismo nombre (para evitar confusiones). Se realizar la impresin de una pgina de prueba para verificar la correcta instalacin de la impresora. En el caso de que se instalen los drivers de forma manual, se recomienda que en el caso de que sea posible, se instalen los drivers del mismo idioma que el SO, para evitar problemas de compatibilidad.

Acceder a una impresora de red


Para acceder a una impresora que est instalada en otro equipo pero que pertenece a una red Windows (es decir, ambos equipos tienen instalado el servicio de Compartir ficheros e impresoras), se deber acceder al mismo men de Printers Add Printer. Se seleccionar la opcin de Network Printer, y o bien se introduce el nombre o se pulsa en Next para que aparezca un men con los equipos de la red Windows y las 55

impresoras disponibles. Se seleccionar la deseada, y los drivers se instalarn de forma automtica.

Ilustracin 10: Aadir impresora en red Si se quiere usar como impresora por defecto, se deber indicar pulsando sobre ella dentro del directorio Printers con el botn derecho y seleccionando Set As Default Printer. Para imprimir de forma remota, se usa por defecto el usuario Guest o Invitado. Si dicho usuario se ha deshabilitado, no se podr emplear de forma directa dicha impresora (se producir un error de impresin que no dar ms datos) . Para ello ser necesario acceder a dicho equipo a travs de My Network Places e introducir el nombre de usuario y contrasea correctos. En cuanto podamos acceder a los recursos disponibles en dicho equipo se tendr acceso a la impresora.

Crear una tarea programada


Para crear una tarea programada (un programa o un script que se ejecuta en unos momentos predeterminados), ser necesario acceder a Scheduled Tasks.

Ilustracin 11: Herramienta Scheduled Tasks

56

Pulsando con el botn derecho y seleccionando New Task podremos crear una nueva tarea en blanco (con el nombre deseado). Pulsando sobre ella con el botn derecho y accediendo a Properties podremos configurar dicha tarea:

Ilustracin 12 : Configuracin de la tarea programada En dicho men podemos con Browse especificar el programa que se desea que se ejecute, as como el usuario con el que se ejecutar (es necesario poner la contrasea del usuario ya que de lo contrario la tarea no se ejecutar por falta de permisos). Una vez especificado el programa, se puede establecer la temporizacin de la tarea pulsando sobre la pestaa Schedule:

Ilustracin 13: Temporizacin de la tarea

57

En el caso de que una tarea no funcione de forma correcta, puede accederse al status de la ltima ejecucin sobre el mismo men, bajo el indice de Last Result. Un resultado diferente de 0x00 suele ser un error. Puede consultarse un log de la ejecucin de las tareas (que suele ser muy aclarativo) en la misma herramienta, bajo Advanced View Log.

Gestionar servicios del sistema


Es posible realizar una gestin sencilla de los servicios (programas que se ejecutan de forma continua en un equipo de forma independiente a un usuario, como un servidor web o un antivirus, por ejemplo). Para ello debe accederse a la herramienta Services. Es posible realizar las siguientes operaciones sobre un servicio: Start , Stop y Restart (parada y arranque de forma consecutiva). La propia herramienta informa de los servicios que se encuentran activos en el sistema, adems de ofrecer una breve descripcin de los mismos. Los servicios que se encuentran Disabled estn deshabilitados y por tanto no se ejecutan en el sistema.

Ilustracin 14: Herramienta Services Es posible administrar el modo de arranque de un servicio pulsando sobre el mismo con el botn derecho y accediendo a Properties, pudiendo cambiar el modo de arranque o Startup Type (til para deshabilitar servicios).

Acceder a los logs de incidencias del sistema


El Windows 2000 mantiene un registro de las incidencias acaecidas al sistema, que puede ser accedido mediante la herramienta Event Viewer:

58

Ilustracin 14: Event Viewer Se distinguen tres categoras diferenciadas: Application log: Log de las aplicaciones instaladas en el sistema. Security Log: Log de seguridad del mismo. System Log: Log de las incidencias a nivel de SO del sistema.

Cada log ofrece informacin acerca del tipo de suceso, la fecha y hora y el elemento que lo ha provocado, orientado a facilitar las tareas de resolucin de problemas. Pulsando dos veces sobre cualquiera de las entradas se facilita una mayor informacin de cada suceso. Los sucesos de los que se guarda log pueden modificarse empleando la herramienta de Local Security Policy , bajo el men de Local Policy Audit Policy.

Compartir Recursos
Para que un equipo pueda compartir recursos (directorios e impresoras, por ejemplo), es necesario que tenga instalado el protocolo File and Printer Sharing for Microsoft Networks (se instala por defecto, aunque puede comprobarse accediendo a las propiedades de la tarjeta de red y observando los protocolos instalados). Si se desea compartir un directorio, nicamente se deber pulsar sobre el mismo con el botn derecho y seleccionar la opcin Sharing.

59

Ilustracin 15: Compartir carpetas Ser necesario a su vez establecer una serie de permisos (si se desea) sobre la carpeta compartida (que permite por defecto control total a cualquier usuario de la red). Es recomendable dejar acceso de lectura a todo el mundo, pero de escritura nicamente a usuarios reducidos (aquellos que se hayan autenticado de forma exitosa, por ejemplo). Es posible visualizar la utilizacin de los recursos compartidos en el sistema mediante la consola de Computer Management accediendo a la seccin de Shared Folders:

Ilustracin 16: Administracin de recursos compartidos

Administrar usuarios
La administracin de los usuarios existentes en el equipo puede realizarse de forma rpida y sencilla mediante la consola de Computer Management, accediendo a la seccin de Local Users and Groups.

60

Ilustracin 17: Seccin Local Users and Groups Desde esta seccin es posible aadir y eliminar tanto usuarios como grupos, as como cambiar diversas opciones de los mismos. Para crear un usuario nuevo tan solo es necesario pulsar sobre la zona de usuarios con el botn derecho, y seleccionar la opcin de New User. Se rellenan los campos establecidos (se recomienda el emplear una contrasea sencilla y obligar al usuario a cambiarla la primera vez que entre al sistema marcando la casilla indicada a tal efecto).

Ilustracin 18: Aadir nuevo usuario En el caso de que se desee deshabilitar de forma temporal una cuenta de usuario, es posible accediendo al men anterior y seleccionando la opcin de Account is disabled. El usuario no podr emplear dicha cuenta para acceder al sistema. Si se quiere eliminar de forma permanente dicha cuenta, se pulsar sobre ella con el botn derecho y se seleccionar la opcin de Delete.

61

Es posible cambiar la contrasea de cualquier usuario pulsando sobre el mismo con el botn derecho y accediendo a la opcin de Set Password. Dentro de Windows 2000 existen varios tipos de usuarios organizados por grupos. Es posible modificar la pertenencia de los usuarios a distintos grupos y organizar de esta forma un conjunto de permisos ordenados. Para ello se acceder a las propiedades del usuario y se seleccionar la pestaa de Member Of. Desde ese men pueden editarse los grupos a los que pertenece el usuario.

Crear un disco de reparacin de emergencia de Windows 2000


Un disco de reparacin de emergencia ( ERD o Emergency Repair Disk) es un contenedor de la informacin bsica de una instalacin Windows 2000, y es de vital importancia a la hora de recuperar un sistema que haya sufrido un fallo grave del SO (si hemos manipulado de forma incorrecta el Registro de Windows, por ejemplo, o si un elemento hardware ha sufrido un fallo). Es altamente recomendable crear un disco de reparacin de emergencia para cada instalacin Windows 2000 de la red, y guardarlo en lugar seguro (contiene informacin que puede emplearse para vulnerar el sistema, como se ver en la parte de securizacin). Para crear un disco de reparacin de emergencia se acceder a Start Programs Accesories System Tools Backup (esta es la herramienta original de backup de Windows 2000), y seleccionar la opcin de Emergency Repair Disk. Deber marcarse la opcin de guardar una copia del Registro para facilitar posibles recuperaciones.

Administrador de Tareas
Es posible lanzar el Task Manager o Administrador de Tareas en cualquier momento pulsando sobre la TaskBar o Barra de Tareas (la de Start) con el botn derecho y seleccionando Task Manager. Otra opcin de acceso es mediante CTRL. + ALT + SUPR y seleccionando la opcin oportuna (bajo Windows 2000 esta combinacin de teclas no reinicia el equipo sino que lanza una serie de opciones del equipo, como pueden ser salir de sesin, cambiar contrasea, apagar el equipo, etc...). El Task Manager tiene tres pestaas diferenciadas. La pestaa Applications tiene una lista de las aplicaciones iniciadas por el usuario, y su status actual. Dicha ventana es muy til en el caso de que una aplicacin se quede colgada, ya que puede eliminarse desde el botn End Task. La pestaa de Processes permite visualizar todos los procesos que se ejecutan en el sistema, ya sean iniciados por los usuarios o por el propio SO, dando informacin sobre la cantidad de memoria RAM y de tiempo de CPU que consumen. Es posible eliminar un proceso pulsando sobre el mismo con el botn derecho y seleccionando la opcin End Process (aunque el propio SO impedir la eliminacin de procesos necesarios para el sistema, al igual que los servicios, que debern ser parados mediante la herramienta Services ).

62

Ilustracin 19: Task Manager La pestaa de Performance nos da informacin grfica acerca del rendimiento actual del sistema, en trminos de ocupacin de RAM y CPU.

Aadir y eliminar programas en el inicio de Windows 2000


Para aadir programas al inicio de Windows, es decir, que se ejecuten cuando se inicia una sesin en el equipo, se debe acceder a Start Settings Taskbar & Start Menu, y una vez all seleccionar la pestaa de Advanced Add. Se deber seleccionar el programa o script que se desee ejecutar, y se deber colocar dentro del men Programs Startup. Puede comprobarse su correcta configuracin accediendo a Startup Programs Startup, y visualizando el programa. Para eliminar programas del arranque, tan solo se deber pulsar sobre el programa deseado con el botn derecho y seleccionar la opcin Delete.

63

Securizacin de un equipo con SO Windows 2000 Advanced Server


Introduccin

El proceso de bastionado o securizacin de un equipo con Windows 2000 sigue los pasos que se describen a continuacin. El orden en el que se presentan los pasos no es de obligado cumplimiento, pero al estar clasificados por prioridades es recomendable que se siga dicho orden. Aplicacin del Service Pack y las actualizaciones correspondientes Microsoft ofrece de forma habitual parches para corregir los fallos ms frecuentes de sus sistemas. De forma peridica agrupa dichos parches en lo que se denomina un Service Pack o Paquete de Servicio, para facilitar la aplicacin de los mismos. El Service Pack ms actualizado puede encontrarse en : http://windowsupdate.microsoft.com/ El Service Pack se aplica de forma automtica seleccionndolo de la lista de parches a instalar. Es necesario reiniciar el equipo despus de la aplicacin de un Service Pack Se deber aplicar en primera instancia el ltimo Service Pack disponible (el ltimo engloba los anteriores de forma automtica evitando tener que instalarlos en cascada). Ser necesario a continuacin instalar los ltimos parches emitidos, ya que no estn incluidos en el propio Service Pack. Dichos parches pueden descargarse desde la URL arriba mencionada. Dicha operacin se pone en primer lugar ya que es la ms importante a la hora de bastionar un equipo con SO Windows, pero en realidad es la ltima operacin que debera realizarse antes de poner el equipo en produccin, ya que debe realizarse con todos los programas y servicios instalados (si se aplicara nada ms instalar Windows y a continuacin se instalara un IIS, ste no quedara protegido por los cambios realizados por el Service Pack). Desactivacin de servicios no utilizados Para obtener una mayor seguridad y un empleo ms eficaz de los recursos del sistema, todos los servicios que no se utilicen debern ser deshabilitados. Se presenta una lista de servicios a mantener en un W2K AS que no tiene conexin a una red Windows: DHCP Client (solo en el caso de emplear un mdem). Print Spooler (solo en el caso de tener una impresora).

64

DNS Client. COM+ Event System. Event Log. Network Connections. Plug and play.

Protected Storage. Remote Procedure Call RunAs Service Security Accounts Manager System Event Notification

Tabla 1. Servicios activos en un W2K Esta lista de servicios es inicial, ya que a medida que se vayan instalando programas y herramientas de seguridad ir aumentando. Para deshabilitar un servicio se deber acceder al panel de servicios del sistema mediante Inicio Paneles de Control Herramientas Administrativas Servicios.

Ilustracin 1: Panel de servicios existentes Pulsando sobre el botn derecho sobre el servicio accederemos a sus propiedades, y podremos seleccionar el modo de arranque, as como iniciarlo o detenerlo. Se deshabilitar el servicio seleccionando la opcin Disabled para que de esta forma no se inicie al arrancar Windows, y se detendr pulsando en el botn Stop.

65

Ilustracin 2: Deshabilitar un servicio Deshabilitacion del protocolo NetBIOS sobre TCP/IP En el caso de que el equipo no vaya a ser emplazado dentro de una red Windows, es muy recomendable deshabilitar la capacidad de Windows de hablar el protocolo NetBIOS (el empleado para crear redes Windows, e inseguro de raz ) sobre redes TCP/IP. Para ello se acceder a Inicio Configuracin Conexiones de Red y se seleccionar la opcin Propiedades. Dentro de los interfaces que aparecen se seleccionar el de TCP/IP (casi siempre el ltimo), y se acceder al botn de Properties.

Ilustracin 3: Seleccin del componente TCP/IP Una vez dentro del men se seleccionar la opcin de Advanced, y dentro del men resultante el submen WINS. En dicho submen seleccionaremos la casilla Disable NetBios over TCP/IP, como se ve en la Ilustracin 4.

66

Ilustracin 4: Deshabilitacin de NetBIOS sobre TCP/IP Ser necesario reiniciar el equipo para que los cambios tomen efecto. Una vez iniciado de nuevo, no deberan verse activos los puertos 135 y 139, responsables de NetBIOS bajo TCP/IP. Gestin de cuentas de usuario Para acceder a la interfaz encargada de la gestin de las cuentas de usuario del equipo se deber lanzar la herramienta de Administracin del Equipo mediante Inicio Configuracin Paneles de Control Herramientas Administrativas Administracin del equipo. Se seleccionar a continuacin dentro de la herramienta el men de Local Users and Groups.

Ilustracin 5: Gestin de cuentas de usuario Se debern eliminar o deshabilitar todas aquellas cuentas que no tengan un uso especfico en el sistema (sobre todo la cuenta de Invitado ). Se recomienda a su vez la creacin de una segunda cuenta con privilegios de Administrador sobre el equipo y su 67

utilizacin habitual en lugar de la original (para de esta forma poder distinguir intentos de acceso a dicha cuenta). A continuacin se generarn los grupos de usuarios y las cuentas definidas al inicio de la instalacin. Todas las cuentas se pondrn con una contrasea diferente y se obligar al usuario a cambiarla la primera vez que se autentique ante el equipo. Activacin de mecanismos de log del sistema Aunque el propio Windows 2000 mantiene unos ciertos logs del sistema, es recomendable habilitar una serie de mecanismos de registro adicionales, que permitan tener un control ms granular sobre los sucesos del sistema. Para acceder a dicha configuracin se deber lanzar la herramienta Local Security Policies, disponible en Inicio Configuracin Paneles de Control Herramientas Administrativas, bajo el submen Local Policies Audit. Policy.

Ilustracin 6: Control de los items de log del sistema. Se deber habilitar la auditora de los sucesos de logon o entrada al sistema y los de cambios en la polticas de seguridad (tanto fallidos como exitosos). Polticas de seguridad genricas (modificacin manual o aplicacin de plantillas) Las polticas de seguridad son un conjunto de medidas destinadas a garantizar un elevado nivel de seguridad dentro del equipo y agrupadas por grupos de objetivos comunes. Dichas polticas son accesibles de forma parcial desde la herramienta de Local Security Policies, accesible a travs de Start Settings Control Panel Administrative Tools Local Security Policy

68

Ilustracin 7: Polticas de Seguridad Locales Debern revisarse todas las opciones existentes en dichos submens (sobre todo respecto a las referentes a gestin de contraseas y asignacin de permisos base). Adems de esta herramienta, Windows 2000 tiene otro mecanismo integrado para gestionar de forma sencilla la seguridad de un equipo: las security templates o plantillas de seguridad. Con la propia instalacin del equipo, Windows 2000 incluye una serie de plantillas de seguridad con medidas protectoras a todos los niveles del Sistema Operativo, incluyendo dos que no aparecen en la herramienta de Local Security Policy : Cambios en el Registro de Windows e implantacin de ACL ( Access Control Lists o Listas de Control de Acceso). Dichas plantillas pueden encontrarse en %System Root% \security\template, y se aconseja encarecidamente su lectura y comprensin, ya que contienen una gran cantidad de detalles extra para mejorar la seguridad del equipo, ordenados en varios niveles. Para aplicar o modificar de forma grfica dichas plantillas de seguridad, es posible lanzar un interfaz dentro de la MMC ( Microsoft Management Console ). Para ello se acceder a Inicio Ejecutar MMC. Una vez all se seleccionar Console Add/Remove Snap In, se pulsar en el botn Add y se seleccionar la opcin de Security Templates

69

Ilustracin 8: Consola de gestin de las plantillas de seguridad Desde esta consola es posible abrir, modificar o crear nuevas plantillas de seguridad. Se recomienda el estudio de las plantillas disponibles y la creacin de la que ms se adapte a las necesidades del entorno. Polticas de seguridad a nivel de usuario ( Poledit ) En el caso de que se desee una gran precisin en el control de los derechos de los usuarios es posible la utilizacin de la herramienta PolEdit.exe, que puede ser lanzada desde Inicio Ejecutar poledit. Dicha herramienta permite establecer permisos de acceso a gran cantidad de recursos del sistema de forma granular y eficaz.

Ilustracin 9: Polticas de usuario mediante Poledit

70

Proteccin de ciertos comandos del sistema La penetracin de un intruso en un sistema viene dada en gran parte de los casos por el aprovechamiento de una vulnerabilidad combinado con el uso de comandos del sistema (cmd.exe para lanzar un shell con privilegios, tftp.exe para cargar ficheros en el equipo, etc...). Se recomienda eliminar los permisos de ejecucin de dichos archivos, y activarlos nicamente cuando sea necesario emplear la herramienta. En el caso de que sean comandos de gran utilizacin, se plantea el realizar una copia fuera del PATH habitual, y emplearlo de esta forma. Algunos de los comandos que pueden resultar peligrosos en manos de un intruso pueden ser: arp.exe at.exe cacls.exe cmd.exe ftp.exe net.exe netstat.exe ping.exe rcp.exe rdisk.exe regedit.exe syskey.exe telnet.exe tftp.exe tracert.exe

Tabla 2: Comandos de Windows 2000 a proteger

71

Activacin del Salvapantallas En el caso de que el equipo sea accesible desde un teclado y pantalla, ser necesario instalar un salvapantallas y activar la opcin de proteccin por contrasea. De esta forma, pasado un tiempo de inactividad se bloquear la sesin de forma automtica. El salvapantallas puede activarse pulsando sobre la pantalla con el botn derecho y accediendo al men de Properties Screensaver.

Ilustracin 10: Activacin del salvapantallas Proteccin del arranque Para mitigar posibles ataques fsicos sobre el equipo, se recomienda proteger el arranque del mismo haciendo desde la BIOS que nicamente sea posible arrancar desde la particin en la que se encuentra el Windows 2000 (evitando arrancar desde CDROM o disco flexible). Ser tambin necesario proteger el acceso a la BIOS del equipo con una contrasea, a fin de que la configuracin antes citada no pueda ser modificada (aunque se recuerda que nada impide a un intruso con tiempo suficiente quitar la pila de la BIOS y resetearla de esta forma a los valores predeterminados de fbrica, o simplemente abrir el equipo y robar el disco duro). Refuerzo de la pila de protocolos TCP/IP Es posible modificar el registro de Windows 2000 para que modifique algunos parmetros del funcionamiento de la pila de protocolos TCP/IP, dirigido principalmente a hacer el equipo ms robusto a ataques de DoS (Denial of Service o

72

Denegacin de Servicio). Dichos parmetros se encuentran en la clave del registro HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Tcpip\Parameters, y pueden ser modificados con la herramienta Regedit (accesible desde Inicio Ejecutar). (Extrado directamente de Hardening Windows 2000, Philip Cox phil.cox@SystemExperts.com )
SynAttackProtect SynAttackProtect is a semi-dynamic way to reduce the time the system will wait for SYN-ACKs, thus protecting itself from a SYN attack. It is a REG_DWORD, with a range of 02, (default is 0, recommended is 2). Value of 0 gives no protection; 1 reduces retransmission retries anddelays route cache entry; and 2 is just 1 plus a delay indication to Winsock TcpMaxHalfOpen This determines the number of connections in the SYN-RCVD state allowed beforeSYN-ATTACK protection begins to operate. It is a REG_DWORD, with a range of 1000xFFFF (default is 100 for Win2K Pro and Server and 500 for Advanced Server). You will need to test this inyour environment to get a proper value. TcpMaxHalfOpenRetried This determines the number of connections in the SYN-RCVD state forwhich there has been at least one retransmission of the SYN sent before SYN-ATTACK protectionbegins to operate. It is a REG_DWORD, with a range of 800xFFFF (default is 80 for Win2K Pro andServer and 400 for Advanced Server). You will need to test this in your environment to get a propervalue. PerformRouterDiscovery This controls whether Win2K will try to perform router discovery (RFC1256). This is on a perinterface basis. It is located in Interfaces\<interface> and is aREG_DWORD, with a range of 02, (default is 2 and recommended is 0). Value of 0 is disabled; 1 isenabled; and 2 DHCP controls the setting. EnableICMPRedirects This controls whether Windows 2000 will alter its route table in response to ICMP redirect message. It is a REG_DWORD, with 0,1 (False, True). Default value is 1, recommended value is 0. KeepAliveTime This controls how often TCP attempts to verify that an idle connection is still intact by sending a keepalive packet. If the remote system is still reachable and functioning, it acknowledges thekeep-alive transmission. Keep-alive packets are not sent by default. This feature may be enabled on aconnection by an application. This is a REG_DWORD with a range of 10xFFFFFFFF milliseconds. Default is 7,200,000 (two hours), recommended is 300,000 (5 minutes).

Instalacin del resto de aplicaciones En este punto se proceder a la instalacin del resto de aplicaciones y servicios que se desea que ofrezca el equipo, cuidando en todo momento su correcta instalacin y configuracin (sobre todo en el caso del problemtico IIS ). Se vuelve a recordar la necesidad vital de aplicar el Service Pack junto con todos los ltimos parches de forma previa a la puesta en produccin del equipo.

73

Verificacin de la seguridad de la instalacin Una vez realizadas todas las operaciones de configuracin y bastionado, es recomendable realizar una verificacin de la seguridad de la mquina. Para ello se anima al empleo de varias herramientas de seguridad ( y gratuitas ) que permitan garantizar la correcta configuracin del equipo: Nmap - www.insecure.org Port Scanner de altas prestaciones. Versiones Unix & Windows. LanGuard - http://www.gfisoftware.com/languard/ Analizador de informacin de redes y equipos Windows. Versin nicamente para entorno Windows. Nessus - www.nessus.org Analizador de vulnerabilidades muy completo. Disponible nicamente para entornos Unix. NAT - http://www.cotse.com/tools/netbios.htm Analizador de protocolos NetBIOS. Disponible en Windows & Unix LC3 - http://www.atstake.com/research/lc3/ Analizador de contraseas, la versin freeware tiene caractersticas limitadas. Disponible para Windows nicamente. Informacin extra Es posible recopilar informacin de seguridad sobre Windows 2000 en los siguientes enlaces: Hardening W2K 101 - System Experts http://www.systemexperts.com/tutors/HardenW2K101.pdf Recomendaciones de la NSA sobre Windows 2000 http://nsa2.www.conxion.com/win2k/ Security Focus Seccin Windows http://www.securityfocus.com/microsoft Labmice Seccin Windows 2000 http://www.labmice.net/Security/default.htm SANS Institute http://www.sans.org/infosecFAQ/win2000/win2000_list.htm

74

Los siguientes libros ofrecen una perspectiva completa y detallada sobre la Seguridad de Windows 2000: Securing Windows NT/2000 Servers for the Internet Stephan Norberg. O'Reilly & Associates, Noviembre 2000. ISBN 1565927680 Windows 2000 Security Handbook Tom Sheldon, McGraw Hill, Diciembre 2000. ISBN 0072124334

75

Instalacin y configuracin del cortafuegos personal AtGuard 3.22


La instalacin del AtGuard es prcticamente automtica, por lo que no se proporciona informacin.
Configuracin base del AtGuard

Cuando se reinicia el equipo, aparecer la barra de tareas del Atguard en la parte superior de la pantalla. Dicha barra puede ser eliminada pulsando con el botn derecho y seleccionando la opcin Hide Dashboard. La configuracin del AtGuard se realiza mediante el icono situado en el System Tray (la parte derecha de la barra de tareas de Windows). Pulsando sobre l con el botn derecho se acceder a todas las opciones posibles.

Ilustracin 1: Opciones del AtGuard La opcin de Event Log nos ofrece los completos logs del AtGuard, en los que se puede ver todas las conexiones realizadas desde y hacia el equipo, un historial de las web visitadas (muy til para recuperar links perdidos), y un listado de las reglas aceptadas y denegadas por el cortafuegos.

76

Ilustracin 2: Logs del AtGuard La opcin Dashboard muestra la barra de tareas antes mencionada, y la opcin Enable AtGuard permite habilitar y deshabilitar el cortafuegos. La opcin ms empleada ser la de Settings, desde la cual se configurar todos los subsistemas del cortafuegos. Existen tres submens, que se comentan a continuacin: Web, Firewall & Options.

Ilustracin 3: Submen Web

77

El submen Web permite activar las caractersticas de filtrado dentro del protocolo HTTP, pudiendo realizar bloqueo de cookies, anuncios Web y pop-up de JavaScript. En la barra de la izquierda aparecen los sites Web que han sido afectados por las polticas definidas, y en la barra de la derecha los filtros activados (los que vienen por defecto son suficientemente buenos). Los filtros se activan pulsando en el botn Filters:

Ilustracin 4: Filtros HTTP disponibles Se activarn los filtros que aparecen en la Ilustracin 4. En la casilla de Active Content se activar el filtro de pop-ups de Javascript como se puede ver en la Ilustracin 5.

Ilustracin 5: Activacin del filtrado de popups 78

El submen Options es autoexplicativo. En l se establecen tanto el modo de arranque (manual o automtico), y la posibilidad de proteger las reglas del cortafuegos mediante una contrasea (se desaconseja esta opcin al principio de la operacin del cortafuegos, el menos hasta que se hayan definido buena parte de las reglas del mismo).

Ilustracin 6: Submen Options El submen Firewall es el corazn del cortafuegos, ya que en dicho men es posible definir y modificar las reglas que lo componen.

Ilustracin 7: Submen Firewall

79

Una de las caractersticas ms interesantes del AtGuard reside en el modo de autoaprendizaje del mismo. Si se activa dicho modo, el cortafuegos detecta el trfico entrante y saliente y pregunta al usuario lo que desea hacer con dicho flujo de informacin (hablaremos de esta capacidad en el apartado siguiente). El autoaprendizaje se activa pulsando en la casilla de Enable Rule Assistant (Interactive Learning Mode). Desde dicho men pueden aadirse y eliminarse las distintas reglas del cortafuegos. Si se deselecciona la casilla, puede anularse la regla escogida de forma temporal (til para pruebas). Una de las opciones ms importantes de este men es el orden de las reglas del mismo. Es necesario apuntar que el cortafuegos compara todo el trfico entrante y saliente con las reglas existentes hasta encontrar una coincidencia, momento en el cual aplica la regla. Esta caracterstica de funcionamiento deber ser tomada en cuenta para bloquear las funciones de propaganda de algunos programas (poniendo la regla adecuada antes de la que permita el acceso). De la misma forma, se podr optimizar el rendimiento del cortafuegos colocando en primer lugar las reglas ms frecuentes.
Definicin de reglas

Las reglas pueden definirse tanto desde el submen Firewall como desde el men interactivo. Vamos a poner como ejemplo la creacin de una regla mediante el men interactivo, y luego procederemos a modificarle desde el submen Firewall.

Ilustracin 8: Captura de trfico en modo interactivo Lo primero que indica el AtGuard es que ha detectado un flujo de trfico saliente (algn programa en nuestro equipo quiere comunicarse con el exterior). A continuacin indica la aplicacin que realiza la conexin (el Eudora en este caso), y el 80

servicio o puerto que desea utilizar (el puerto 110, que corresponde al servicio POP3, empleado para descargar el correo de una cuenta POP). Para finalizar indica la direccin remota a la que quiere conectarse (la del servidor POP de flashmail, un proveedor de correo gratuito). Se ofrecen cuatro opciones: aceptar o denegar la conexin por esta vez, o crear una regla que acepte o deniegue la conexin de forma permanente. En este caso vamos a optar por generar una regla que nos permita consultar el correo de forma permanente.

Ilustracin 9: Creacin de una regla interactiva en el AtGuard A continuacin se nos pide especificar el programa permitido. Una norma vital a la hora de especificar reglas en el cortafuegos es la de MINIMO PRIVILEGIO: se deberan crear reglas que fueran lo ms restrictivas posible, de forma que un programa solo pudiera emplear un servicio y una direccin remota (idealmente una combinacin de ambas).

Ilustracin 10: Especificacin del programa permitido.

81

Especificamos pues que esta regla se va a aplicar nicamente al programa de correo Eudora. A continuacin vamos a especificar que el Eudora nicamente puede conectarse al puerto 110 (o al servicio POP3, como se prefiera).

Ilustracin 11: Especificacin del servicio permitido A continuacin se pide las direcciones remotas a las que podr conectarse. En el caso de consultar el correo desde varias direcciones se podra aplicar la opcin de Any address, que permitira el acceso desde varias direcciones. En este punto es necesario hacer una valoracin entre lo conciso de las reglas y la cantidad de las mismas (muchas reglas = poltica de seguridad ms estricta, pero ms difcil de administrar). Vamos a elegir una poltica concisa, por lo que dejaremos al Eudora conectarse nicamente al servicio POP3 de Flashmail.

Ilustracin 12: Especificacin de la direccin remota permitida

82

Para terminar, se pide un nombre a la regla, y se pregunta si se quiere guardar un log de la actividad de la misma. Dado que este programa se va a activar con frecuencia y es confiable no se ve necesario el guardar registro de su actividad.

Ilustracin 13: Fin de la generacin interactiva de la regla Con estos pasos queda creada y activada la regla. Se puede sin embargo crear reglas desde cero o modificar reglas ya existentes desde el submen Firewall. Supongamos que en este caso queremos enviar correo mediante el uso del puerto 25 de la misma direccin de Flashmail. Para ello pulsamos dos veces sobre la regla en cuestin para proceder a su modificacin:

Ilustracin 14: Modificacin de una regla del cortafuegos El primer parmetro describe el nombre de la regla en cuestin. La Accin a realizar puede ser Permitir o Bloquear.

83

Se puede especificar tambin el sentido de la comunicacin (entrante o saliente), y el protocolo sobre el que se desea actuar. En la parte inferior, bajo la pestaa Service aparecen las opciones de servicios a definir. En nuestro caso pulsaremos sobre List of Services para agregar el servicio smtp o el puerto 25 (admite ambas notaciones).

Ilustracin 15: Eleccin de los servicios a permitir Tambin es posible definir las direcciones a las que se permite establecer la comunicacin (es muy til la opcin de Network Address, que permite establecer confianza sobre una subred entera).

Ilustracin 16: Eleccin de las direcciones permitidas Una vez modificada la regla, ser necesario actualizar los cambios pulsando en Apply.

84

Instalacin y configuracin del antivirus AVX 5.9.1


Instalacin del AVX 5.9.1

La instalacin y configuracin inicial del AVX se realizan de forma simultnea durante la fase de instalacin del software. El software antivirus se considera dentro de la categora de seguridad, por lo que ser instalado en el directorio c:\seguridad\AVX_Profesional (es necesaria la inclusin de una barra baja para facilitar la creacin de una tarea de scan automatizado, como se detalla en el proceso de instalacin y administracin de equipos). A continuacin se seleccionarn los diversos componentes del antivirus que se desea activar, como puede verse en la Ilustracin 1.

Ilustracin 1: Seleccin de los componentes a instalar En funcin de la potencia del equipo se plantea la instalacin de unos u otros componentes. Los componentes mnimos de cualquier instalacin son los siguientes: AVX Shell Extensin: Permite la ejecucin en lnea de comandos del AVX. AVX Live! : Permite la actualizacin automtica del antivirus. AVX Script Wall: Permite la proteccin del equipo ante cdigo JavaScript y ActiveX pernicioso. AVX for MS Office 2000: Protege al equipo ante virus diseados para infectar archivos de Word, Excel y dems componentes del Office 2000.

85

Si se dispone de un equipo potente, se recomienda la activacin de los siguientes componentes: AVX Mail Monitor: Analiza el trfico de correo electrnico entrante y saliente en busca de virus. AVX Download Control: Analiza el trfico web en busca de virus en posibles descargas.

Una vez instalados todos los servicios, ser necesario reiniciar el equipo para que los cambios tomen efecto. Si la operacin se ha realizado de forma correcta, aparecer al inicio de Windows 2000 una pantalla con el AVX, y el icono del AVX Live! aparecer en la barra de tareas como tarea activa.
Configuracin del AVX 5.9.1

Se debern configurar los siguientes componentes del AVX 5.9.1, a los que se accede mediante la pestaa de Protection Options: Download Control: Ser necesario pulsar en el botn de Internet y realizar un barrido del disco duro en busca de navegadores a los que AVX puede aplicar su proteccin, como puede verse en la Ilustracin 2:

Ilustracin 2: Seleccin de los navegadores para el Download Control MailMonitor Control: Se activar con el botn de Mail. Ser necesario seleccionar los gestores de correo sobre los que AVX efectuar su proteccin, como se indica en la Ilustracin 3:

Ilustracin 3: Seleccin de los gestores de correo para el MailMonitor

86

Live Upgrade: Ser necesario activar la comprobacin y actualizacin automtica cada 24 horas, segn muestra la Ilustracin 4:

Ilustracin 4: Configuracin del Live Upgrade Siempre que aparezca la ventana del Live Upgrade se deber minimizar, ya que el botn Exit o el cierre de la ventana suponen la finalizacin del programa.
Realizacin de un scan con AVX 5.9.1

El procedimiento necesario para realizar un scan manual en busca de virus es el siguiente: 1) Seleccionar los directorios que se desean analizar: Es posible realizar un scan tanto de una particin del disco duro como de un directorio del mismo. Para esta segunda opcin se seleccionar el botn de Add Flder y se escoger el directorio a analizar.

Ilustracin 5: Seleccin de los directorios a analizar

87

2) Seleccionar las opciones de deteccin: Debern activarse las opciones de verificacin de memoria, scan de programas comprimidos, archivos y correo electrnico para comprobar el rango ms elevado de posibilidades, como indica la Ilustracin 6:

Ilustracin 6: Opciones de deteccin de virus 3) Ejecutar el proceso de scan pulsando en el botn Scan. El proceso de anlisis en busca de virus puede pararse de forma temporal pulsando en Pause, y llevar al equipo entre 5 y 15 minutos (un scan completo, en funcin de su potencia y de la cantidad de archivos almacenados).

88

Criptografa bsica, certificados digitales y PKI

Esquemas de cifrado asimtrico o de clave pblica

La gestin y distribucin de las claves ha sido y es uno de los problemas bsicos de las comunicaciones cifradas. Los sistemas de cifrado simtrico o de clave privada (como pueden ser DES, IDEA, AES, etc...), aunque garanticen un alto nivel de seguridad (en funcin obvia del tamao de clave escogido), tienen graves deficiencias a la hora de tratar las claves, como puede ser: Secretos compartidos: Se emplea la misma clave en ambos extremos de la comunicacin. Este hecho implica serios problemas a la hora de realizar comunicaciones con entidades no confiables. Gestin de claves: Cada enlace necesita una clave secreta, por lo que es sencillo observar que, para un nmero n de enlaces, se necesitar una estructura de malla, que alcanzar una complejidad final (para n elevado) de n2. Como puede verse, el trabajo de generar y distribuir las claves de forma segura es tremendamente costoso.

Los sistemas de cifrado asimtrico o de clave pblica permiten eliminar las dos deficiencias anteriores mediante un esquema de claves diferente. Se definen dos claves para cada usuario: clave pblica y clave privada. Ambas claves estn definidas mediante unos protocolos criptogrficos que les asignan unas funciones similares a las de una cerradura y su llave: Cualquier informacin cifrada con uno de las claves puede ser descifrada nicamente por la otra clave de la pareja. La clave pblica (el candado) puede hacerse pblica sin ningn tipo de problema (es ms, su distribucin es parte importante del protocolo), mientras que la clave privada (la llave) debe ser protegida con extremo cuidado. Los sistemas de cifrado de clave pblica permiten obtener una serie de requisitos de seguridad de forma eficiente y sencilla: Confidencialidad: Si se cifra una informacin con la clave pblica de una Entidad, solo podr ser descifrada con su clave privada pareja. Como se supone que dicha clave privada est en posesin nicamente de la Entidad, se consigue que solo sta pueda acceder a la informacin. Autenticacin: Si se cifra una informacin con la clave privada propia, nicamente podr ser descifrada con nuestra clave pblica. De esta forma se prueba la posesin de la clave privada, autenticando al usuario. No repudio e integridad: Utilizando mecanismos de firma digital (que se comentarn a continuacin) se puede asegurar la no manipulacin de los datos y la imposibilidad de rechazo de la recepcin o envo de una informacin.

89

La mejor forma de comprender la utilizacin los esquemas de clave pblica se realiza mediante un ejemplo: Ana quiere mandar un mensaje a Benito. Carlos es el eterno enemigo que desea manipular la comunicacin de cualquier modo posible. La situacin inicial puede verse en la figura siguiente: Mensaje original M

Alicia

Benito Soy Alicia...

Carlos Figura 1: Ataques realizables sobre una comunicacin Como puede verse, sin el empleo de esquema de cifrado alguno, los ataques que Carlos puede realizar sobre la comunicacin son mltiples: Intercepcin de la comunicacin. Manipulacin de la informacin transmitida. Suplantacin de Alicia frente a Benito.

La utilizacin de mecanismos de cifrado mejora sensiblemente la seguridad de la comunicacin. Alicia transmite un mensaje cifrado con la clave pblica de Benito, Bp, de forma que solo pueda ser descifrado por la clave privada de Benito, es decir, Bs.

M Alicia

M [ M ] Bp [[M]Bp]Bs Benito

Carlos Figura 3: Empleo de cifrado de clave pblica

90

En este esquema se garantiza la confidencialidad y la integridad de la informacin transmitida, pero no la suplantacin de la personalidad. Carlos podra hacerse pasar por Alicia transmitiendo simplemente de la misma forma que lo ha hecho sta. Para prevenir este ataque, Alicia cifra el mensaje con su clave privada As y a continuacin con la clave pblica Bp de Benito. De esta forma, cuando Benito reciba el mensaje deber emplear su clave secreta Bs para descifrar la primera capa de cifrado, y una vez identificado el remitente aplicar la clave pblica Ap de Alicia. Es importante no realizar el cifrado inicial de forma inversa, ya que permitira a un posible intruso descifrar la primera capa de cifrado aplicando Ap ,y lograr de esta forma recuperar el mensaje cifrado con Bs, pudiendo plantear ataques de repeticin del mensaje.

[[M]As]Bp

[[M]Ap]Bs

M Benito

Carlos Alicia

[M]Bp de parte de Alicia

Figura 4: Empleo avanzado de cifrado de clave pblica En la mayora de los casos, el emplear esquemas de cifrado puede llegar a ser engorroso, ya que obliga a ambas partes a poseer pares de claves. De la misma forma, las operaciones de cifrado de la informacin son costosas en trminos de tiempo de procesador. Una alternativa muy eficaz a este problema es el empleo de firmas digitales.

91

Firmas digitales

Las firmas digitales constituyen una alternativa al cifrado que garantiza autenticidad, integridad y no repudio (aunque no confidencialidad). El mecanismo de empleo de las firmas digitales es el siguiente:

Para Benito

[ [ Hash[M] ] As ] Bp Funcin Resumen Mensaje OK SI = ? Mensaje manipulado NO Hash[M] Figura 5: Ejemplo de utilizacin de firmas digitales Alicia pasa la informacin que desea transmitir a travs de una funcin hash o funcin resumen. Dichas funciones tienen unas caractersticas peculiares que las haces de gran inters para la obtencin de una comunicacin segura: Su salida es un flujo de bits de longitud fija, independientemente del tamao de la entrada. Son funciones de una sola direccin, es decir, se puede obtener el valor m aplicando la funcin al mensaje M, pero el clculo inverso es matemticamente imposible. Es imposible que dos mensajes M y M ofrezcan el mismo valor m como salida de una funcin de resumen. Hash[M] Funcin Resumen M Hash[M] [ [ Hash[M] ] Ap ] Bs

Algunas funciones resumen muy conocidas pueden ser el MD5 y el SHA (Secure Hash Algorithm). Alicia continuacin cifra ese hash con su clave privada As, y posteriormente con la clave pblica de Benito, Bp. Se transmiten tanto el mensaje (en claro, sin cifrado alguno) y el hash cifrado. Benito recibe tanto el mensaje en claro como el hash. Aplica su clave secreta Bs y a continuacin la clave pblica de Alicia, Ap, obteniendo el hash del mensaje.

92

Benito somete el mensaje recibido a la misma funcin resumen, obteniendo el hash. Puede entonces comparar ambos hashes y verificar la veracidad del mensaje. Las firmas digitales permiten mandar un mensaje con unas importantes garantas de seguridad (autenticidad, integridad y no repudio) a entidades que no tengan esquemas de cifrado (no es necesario realizar operacin alguna para leer el mensaje ya que no se transmite cifrado, la verificacin del mensaje es opcional). As mismo, las operaciones de firmado son mucho menos costosas que las de cifrado, suponiendo un ahorro computacional importante en sistemas que soportan una carga elevada. Sin embargo, todava no se puede garantizar la seguridad de la informacin transmitida. Como se ha podido ver durante todo el desarrollo, el destinatario de la informacin descifra la misma con la clave pblica del originario, pero no se ha hablado nada de los mtodos de obtencin y distribucin de las mismas. En este punto del esquema, nada impedira a Carlos mandar una clave pblica Ap a Benito suplantando la identidad de Alicia. A partir de este punto, Carlos podra hacerse pasar por Alicia y respetar rigurosamente todos los protocolos establecidos hasta ahora. Es obvio que se requiere una forma de verificar que las claves pblicas recibidas corresponden realmente a los usuarios indicados, objetivo que se consigue mediante los certificados digitales.
Certificados digitales

Los certificados digitales proporcionan un mtodo de verificar la correlacin existente entre un usuario y su clave pblica, empleando para ello mecanismos de clave pblica y funciones resumen. El proceso de generacin de un certificado es el siguiente: Se recoge una cierta informacin del usuario, que permite identificarlo de forma unvoca (DNI, nombre y apellidos, direccin de correo electrnico, nmero de la Seguridad Social, etc...). Se recoge su clave pblica. Se someten los dos campos anteriores a una funcin de resumen, y su resultado es cifrado con una clave privada Ks.

El usuario receptor puede verificar la autenticidad de la clave descifrando el tercer campo con la clave pblica Kp, y comparando el resultado con el hash de los dos primeros campos. Las claves Kp y Ks son aportadas por una entidad certifica la autenticidad de las mismas, es decir, una tercera parte en la que ambos interlocutores confan. Lo que se est realizando con esta operacin no es ms que un traspaso de confianza del emisor de la clave a la entidad certificadora de la misma. La confianza puede ser

93

depositada en la tercera parte porque la base de su negocio reside en el mantenimiento de la misma (es decir, una prdida de la confianza conllevara a su ruina). Esta tercera parte se denomina Autoridad de Certificacin, y forma parte de lo que se denominan PKI o Infraestructuras de Clave Pblica.
Infraestructura de Clave Pblica

Una PKI ( Public Key Infrastructure o Infraestructura de Clave Pblica) est formada, segn el estndar definido, por dos partes con funciones bien diferenciadas: Una Autoridad de Certificacin (AC o CA, Certification Authority) y una Autoridad de Registro (AR o RA, Registration Authority). La Autoridad de Registro es la encargada de verificar la correlacin entre la identidad de una entidad y su clave pblica. Segn el nivel de seguridad exigido, las comprobaciones efectuadas por la misma pueden ir desde la presentacin de una direccin de correo vlida hasta la investigacin de datos fiscales, legales y hasta genealgicos. El rol principal de una Autoridad de Certificacin (AC o CA, Certification Authority) consiste en la generacin de certificados digitales que permitan establecer una correlacin segura entre un usuario y su clave pblica. Para ello dispone de las dos claves Kp y Ks , que emplea para construir una estructura de verificacin, con la forma siguiente:

Informacin del usuario: Nombre, apellidos, email, DNI

Clave pblica del usuario

Hash de los dos campos anteriores, cifrado con la clave pblica de la CA

Figura 6: Estructura de un certificado digital La CA se dedica principalmente a generar y firmar los certificados digitales con los datos entregados por la RA. El mecanismo de funcionamiento de una PKI, segn el estndar, cumple las siguientes premisas: El usuario genera un par de claves, y transmite de forma segura (mediante una sesin SSL, generacin en una tarjeta, generacin directa, etc..) la clave pblica

94

del par a la RA junto con los datos personales necesarios, formando una peticin de certificado o CSR (Certificate Signing Request). El usuario se desplaza a las oficinas de la RA y se somete a los procedimientos de autenticacin necesarios para satisfacer las necesidades de verificacin de la misma. El administrador de la RA da trmite a la peticin de certificado, y ste es generado. El certificado es enviado al usuario de forma segura (mediante una estructura PKCS#12, una sesin SSL o mediante un medio fsico, como una tarjeta inteligente), a la vez que es publicado en un repositorio de informacin de acceso pblico (un LDAP o Lightweight Directory Access Protocol, en la mayora de los casos).

Mediante el empleo de certificados digitales, se consigue un esquema de seguridad muy cercano a los requisitos ideales. Existen, sin embargo, varios problemas asociados a la estructura de una PKI. Concentracin de la seguridad: Toda la seguridad del esquema depende de la seguridad de la clave privada de la CA, ya que si sta se pierde, todos los certificados emitidos dejan de tener valor (el poseedor de dicha clave puede emitir los certificados que desee). Es necesario extremar las medidas de seguridad destinadas a proteger la clave privada (hardware criptogrfico, salas de seguridad, multiplicidad de operadores para permitir el acceso a la misma, etc...). Procedimientos de verificacin: Hay que tener muy en cuenta que los procedimientos que la RA emplea para la validacin de una identidad deben identificar de forma unvoca y veraz la relacin entre una entidad y su clave pblica. Si es posible realizar una impersonacin exitosa ante una RA, se lograr obtener un certificado falso totalmente operativo, dando al traste con el esquema diseado. Claves: No hay que olvidar que los certificados aseguran la veracidad de una clave pblica para de esta forma poder emplear su par privado para obtener unas comunicaciones seguras. Un tamao insuficiente de la misma, o una mala proteccin pueden conducir a un compromiso de la misma.

Es vital para el esquema disponer de un mecanismo que contemple la posibilidad de un compromiso de la clave privada de un usuario, que provea de un mtodo de deshabilitar su certificado asociado. En la terminologa PKI, despojar de validez a un certificado se denomina revocarlo. La CA es responsable de dar de baja el certificado en los repositorios de informacin a los que tenga acceso y de hacer pblica dicha revocacin. En la actualidad dicha publicacin se realiza mediante Listas de Certificados Revocados o CRLs ( Certificate Revocation Lists ), que contienen un ndice de los certificados revocados en un espacio de tiempo. Existen en la actualidad iniciativas que permiten la comprobacin online de certificados ( OCSP u Online Certificate Status Protocol ), que se encuentran en

95

diversos estados de gestacin (existen mecanismos funcionales, aunque no estn integrados en los navegadores, debindose realizar la verificacin de forma manual). Las PKI conforman uno de los sectores de la seguridad informtica que ms se ha desarrollado en los ltimos aos, debido a sus mltiples y tiles aplicaciones: Autenticacin: Es factible autenticar a un usuario gracias a su certificado digital, mediante protocolos similares al SSL que realicen verificaciones de la posesin de la clave privada del usuario. Control de accesos: As mismo, es posible realizar un estricto y granular control de accesos a las distintas partes de un servicio en funcin del certificado presentado, gracias a los atributos del mismo (se podra plantear un servidor web al que tiene acceso a una parte los usuarios de Recursos Humanos y a otra distinta los usuarios de Marketing, pudindose perfectamente definir un tercer grupo de Direccin que tenga acceso a ambas partes. Permitir la implantacin de mecanismos de single sign-on, que permitan a un usuario acceder a todos los recursos del sistema con su certificado digital y una nica clave, mediante la centralizacin de la informacin de autenticacin en un solo punto (generalmente un LDAP).

96

Instalacin, configuracin y uso del PGP


Introduccin

El PGP ( Pretty Goog Privacy ) es un programa de cifrado y firma digital de ficheros, que puede emplearse para proteger ficheros y garantizar su integridad. Sus usos ms frecuentes son el cifrado de ficheros y el envo de correo seguro, aunque tambin puede usarse para borrar de forma segura informacin confidencial o proteger discos duros completos.
Instalacin del PGP

Es posible obtener una versin freeware del PGP desde la siguiente URL: http://www.pgpi.org/products/pgp/versions/freeware/ El proceso de instalacin no requiere de conocimiento especial alguno (ser necesario especificar que se es un usuario nuevo, leer la licencia, especificar directorio en el que instalar el software...). Se deber a su vez indicar los componentes a instalar (los que vienen indicados en la Ilustracin 1:

Ilustracin 1: Componentes del PGP a instalar El resto del proceso de instalacin se realiza de forma totalmente automatizada. Ser necesario reiniciar el equipo para completar la instalacin.

97

Arranque del PGP

Una vez instalado, el PGP puede activarse desde tres lugares diferentes: Barra de tareas: Aparecer un icono con un candado. Pulsando sobre l accederemos a las distintas funciones del PGP. Botn derecho sobre un fichero o carpeta: De esta forma se acceden a las funciones bsicas de cifrado, firmado y borrado. Acceso estndar : Mediante Inicio Programas PGP. Desde este men podemos acceder tanto a las PGPKeys como a las PGPTools.

La herramienta PGPKeys contiene todas las funciones necesarias para la generacin, eliminacin y gestin de pares de claves PGP. La herramienta PGPTools almacena las herramientas necesarias para el cifrado, firmado y verificacin de ficheros.
Generacin de un par de claves

En el caso de que se deba generar un nuevo par de claves, se acceder al submen Keys de la herramienta PGPKeys, y se seleccionar la opcin de New Key (en el caso de que sea un nuevo usuario, este programa se lanzar de forma automtica cuando lo arranque por primera vez).

Ilustracin 2: Generacin de un nuevo par de claves El programa de generacin de claves se lanzar de forma automtica. En primer lugar, ser necesario especificar el nombre completo del poseedor de la clave, as como la direccin de correo electrnico a la que vaya a ser asignada (si no se va a emplear para el envo y recepcin de correo seguro, esta opcin puede dejarse en blanco).

98

Ilustracin 3: Especificar nombre y direccin de correo electrnico A continuacin es necesario introducir una contrasea robusta (es decir, de una longitud mnima de 8 caracteres, y que mezcle nmeros, letras y smbolos de puntuacin). El propio PGP mide la fortaleza de la contrasea elegida mediante una barra indicadora.

Ilustracin 4: Eleccin de una contrasea robusta. Una vez completados estos pasos, la clave se generar de forma automtica y aparecer en la ventana inicial del PGPKeys.

99

Ilustracin 5: Clave generada de forma exitosa.


Copia de seguridad de las claves

Una vez generada la clave, ser necesario realizar una copia de seguridad de la misma (se recuerda que, si se pierde el par de claves, se pierde de forma irrevocable toda la informacin cifrada con las mismas). Para ello se seleccionar la clave sobre la que se desea actuar y se pulsar con el botn derecho, seleccionando la opcin Export. Aparecer una ventana en la que se seleccionar un nombre y un lugar en el que guardar la clave. En este apartado es MUY importante seleccionar la opcin Include Private Keys para que la clave privada est incluida en la copia exportada.

Ilustracin 6: Exportacin del par de claves Dicho fichero deber ser guardado en un medio externo (CDROM, servidor central, cinta...) debidamente localizado.

100

Publicacin de las claves

Una vez generado el par de claves, ser necesario poner a disposicin del resto de usuarios la clave pblica de dicho par. Para ello existen dos canales principales de distribucin: El envo de la clave pblica como un fichero adjunto en un correo, o en un medio externo. La publicacin de la clave en un servidor de claves PGP, como el que ofrece de forma gratuita RedIris.

Se recomienda el uso de la segunda va, ya que el envo de la clave pblica en cada mensaje puede ser engorroso (se produce un aumento innecesario del tamao del mismo). Para poder publicar una clave pblica es necesario realizar una operacin de exportacin, que sigue los mismos pasos explicados anteriormente, pero SIN la opcin de Include Private Keys. La configuracin del servidor de claves PGP de RedIris se realiza de la forma siguiente: en primer lugar se accede a Edit Options, y al submen Servers.

Ilustracin 7: Opciones del PGP Servers Una vez all se selecciona New y se introducen los datos como se ve en la Ilustracin 8:

101

Ilustracin 8: Configuracin del servidor PGP Una vez configurado el servidor de claves, para enviar la clave pblica solo hay que seleccionar Server Send To Servidor Elegido. La clave pblica se cargar en el servidor de forma automtica.
Obtencin de claves PGP

Es posible obtener claves PGP de la misma forma que se exportan, es decir, a travs de un correo electrnico o de un servidor de claves PGP. Si se tiene una clave pblica que se desea importar en el PGP, tan solo hace falta lanzar el PGPKeys y seleccionar la opcin Keys Import, y seleccionar el fichero en el que se encuentra la clave pblica (en segn que Sistemas Operativos puede ser algo tan sencillo como picar dos veces sobre el fichero). Aparecer un men en el cual se deber confirmar la importacin de la clave, y se finalizar la operacin. La bsqueda en el servidor de claves se realiza a travs del submen Servers Search. Se pueden realizar bsquedas a travs de varios parmetros, pero el ms eficaz es el Key ID o Identificador de clave (un identificador nico para cada clave PGP generada). Dicho identificador puede obtenerse seleccionando la clave deseada y accediendo al men Key Properties. Una buena costumbre (muy utilizada), es reemplazar el envo de la clave pblica en todos los ficheros por su Key ID y el servidor de claves PGP en el que puede ser encontrada.

102

Ilustracin 9: Propiedades de una clave PGP. Una vez realizada la bsqueda, se presentan los resultados de forma ordenada, que se pueden importar de forma automtica. Toda clave PGP debera de forma ideal ser verificada mediante un canal seguro (por telfono, por ejemplo). Para facilitar esta labor, de cada clave se extrae un fingerprint o huella nica en forma de palabras clave (como puede verse en la Ilustracin 9), que pueden ser ledas para poder verificar la validez de la clave.
Revocacin de una clave PGP

La prdida de la propiedad de un par de claves (sobre todo en el caso de un compromiso de seguridad) puede traer consecuencias nefastas (dado que si alguien posee la clave privada de una persona y la contrasea que la protege, puede de forma efectiva impersonar a dicha persona). Es por ello necesario disponer de algn medio para indicar la no validez de un par de claves. Dicho mecanismo son los revocadores. Un revocador se construye revocando la clave privada ( Aviso: Es necesario disponer de una copia de seguridad de la clave para luego poder restaurarla, o se perder de forma completa ). La revocacin de una clave se consigue accediendo al men Keys Revoke, e introducir la contrasea correspondiente. Podr verse como el par de claves pierde su validez. Una vez revocada, deber realizarse una exportacin (clave privada incluida) de la clave, guardndose en un fichero. Este fichero constituye el revocador, ya que es una prueba de que tenemos tanto la clave privada como la contrasea correspondiente, y da la autoridad pertinente para 103

deshabilitar la clave (es importante anotar que este revocador deber ser guardado con cuidado, ya que cualquiera que tenga acceso al mismo podr revocar la clave de forma automtica). A continuacin se borra la clave revocada con Keys Delete y se restaura la copia de seguridad mediante Keys Import.
Cifrado y firmado de ficheros

Una vez generado el par de claves y obtenida la clave pblica del destinatario, es posible realizar el cifrado de ficheros para que solo dicha persona sea capaz de leerlos. La operacin de cifrado puede realizarse tanto desde la herramienta PGPTools como empleando la interfaz integrada con el explorador de Windows. La herramienta PGPTools provee de un interfaz sumamente sencillo para la firma, cifrado, verificacin y descifrado de ficheros. Tan solo es necesario seleccionar la opcin deseada e indicar el fichero sobre el que se desea operar. Para realizar las mismas operaciones con el interfaz directo de Windows tan solo se tendr que pulsar el botn derecho sobre el fichero y acceder al men PGP.
Cifrado de ficheros

En dicho men (igual para ambas opciones), se presenta la opcin de especificar el destino para el que se desea cifrar el mensaje (es posible no especificar remitente y de esa forma cifrar un fichero para uso personal, de forma que nadie ms pueda ver su contenido). El fichero cifrado (con la extensin .pgp ) se generar automticamente.

Ilustracin 10: Cifrado de ficheros

104

Firma de ficheros

El proceso de firma de un fichero se inicia de forma similar al de cifrado. Ser necesario introducir la contrasea, as como especificar las opciones de Detached Signature (para que guarde la firma en un fichero aparte), y Text Output (para que la firma sean caracteres ASCII y se puedan copiar en otros lugares).

Ilustracin 11: Firma de ficheros


Descifrado de ficheros

El descifrado de ficheros es tan sencillo como pulsar dos veces con el ratn sobre el mismo, o arrastrarlo hasta la opcin de Decrypt de las PGPTools. Aparecer una ventana en la que se exigir la contrasea para la clave requerida, y a continuacin un lugar en el que grabar el fichero descifrado. Es posible que un mismo mensaje est cifrado para varias personas, por lo que cada cual podr leerlo nicamente con su clave privada.

Ilustracin 12: Descifrado de ficheros

105

Verificacin de firmas

Para la verificacin de una firma es necesario disponer tanto del fichero original como del fichero que contiene. Se arrastra hasta la casilla de Verify el fichero que contiene la firma, y se indica el fichero del que es firma (si tienen el mismo nombre lo hace de forma automtica). Una vez realizada la operacin, muestra una pantalla con los resultados.
Creacin de ficheros autodescifrables o SDA

En algunas ocasiones puede ser necesario enviar informacin de forma sensible a personas que no tienen el PGP instalado. Dicho envo es posible de realizar de forma segura gracias a los SDA (Self Decrypting Archives o Ficheros Autodescifrables). Dichos ficheros generan una clave simtrica y un programa que envuelve al fichero que se quiere proteger. El creador del SDA indica una contrasea y el PGP genera el envoltorio cifrndolo con dicha clave. Un SDA puede ser creado especificndolo en la ventana de cifrado de mensajes con la opcin Self Decrypting Archive. Ser necesario enviar por un canal seguro y diferente al del correo la contrasea (por telfono o en mano, por ejemplo). El receptor tan solo tendr que pulsar dos veces sobre el fichero e introducir la contrasea.
Borrado seguro de informacin

Es posible que existe informacin confidencial que se desea destruir de forma que sea imposible de recuperar. PGP ofrece una herramienta de borrado de informacin totalmente funcional y fiable. La opcin de Wipe est disponible tanto desde las PGPTools como del interfaz del botn derecho del explorador de Windows. Se pedir una confirmacin del borrado (se advierte que el borrado es totalmente irrevocable, y se aconseja revisar la informacin que se desea eliminar), y el borrado se realizar de forma automtica.
Envo de correo seguro

PGP tiene unos conectores o plugins que permiten su integracin de forma transparente con varios clientes de correo ampliamente utilizados. El envio de correo cifrado y firmado se realiza mediante las dos casillas sealadas en la Ilustracin 13. El cliente se conecta con el PGP y se cifra y /o firma el correo como si de un fichero se tratara.

106

Ilustracin 13: Opciones de cifrado y firmado en Eudora La recepcin de correo cifrado y / o firmado se realiza de la misma forma que un correo habitual. El cliente de correo est integrado para que, cuando se abra el mensaje, se lance automticamente el programa PGP asociado. En caso de que no se active automticamente, puede recurrirse a la opcin de Eudora Edit Message Plugins PGP y realizar la operacin de forma manual.

107

Você também pode gostar