30 de mayo de 2007

NAVEGADOR

RIESGOS POTENCIALES PARA LA SEGURIDAD DEL NAVEGADOR

  • El servidor Web puede no ser seguro: a) ofrecer información falsa a los usuarios, b) facilitar la descarga de software malicioso, etc..
  • El navegador puede ejecutar códigos (programitas) dañinos; applets Java maliciosos, “plugins”, o Controles ActiveX
  • Un atacante puede interceptar la información intercambiada entre el navegador y el servidor Web, sobretodo si no se utiliza una conexión protegida por técnicas criptográficas, (visualización del icono del candado)
  • Otros tipos de ataques contra el servicio WEB:
  1. Secuestro de sesiones (“hijacking”)
  2. Ataques de repetición (replay attacks”)
  3. Ataques de intermediario(del tipo “man-in-the-middle”)
  4. Acceso a información sensible o modificación del contenido del servidor Web

RECOMENDACIONES DE SEGURIDAD

Configuración adecuada del equipo informático: servicios instalados, cuentas y grupos de usuarios, contraseñas por defecto, permisos de acceso a los recursos y los ficheros, etc..

Revisión y actualización con los últimos parches de seguridad publicados por el fabricante del software instalado.

Configuración a nivel de seguridad en función de la zona de trabajo del usuario.-En Internet Explorer se accede desde el menú (Herramientas / Opciones de Internet / Seguridad) y se distinguen las siguientes zonas:

  1. Zona “Internet” se aplica el Nivel de Seguridad Medio.
  2. Zona “Intranet local”, se recomienda Nivel de Seguridad Medio-Bajo.
  3. Zona de “Sitios de confianza”. Se aplica Nivel de Seguridad Bajo.
  4. Zona de “Sitios restringidos”.- Se recomienda Nivel de Seguridad Alto.

Control de la utilización de “cookies”.- Debemos saber lo siguiente:

  • Son pequeños ficheros de textos que se guardan en el ordenador del usuario y que graban los gustos y preferencias de del usuario en la navegación por Internet.
  • La desactivación de las mismas puede traer como consecuencia que algunos servicios o páginas de Internet no funcionen bien.
  • Lo recomendable es que cada cierto tiempo (a diario si es posible) se eliminen estos archivos de nuestro ordenador por medio

Cuidado con la descarga de software de Internet. Hemos de tener en cuenta lo siguiente:

  • Escanear cualquier programa o archivo descargado de Internet con un buen antivirus para comprobar la inexistencia de virus.
  • Verificar la autenticidad del sitio Web mediante la comprobación del certificado digital
  • Preferiblemente descargar software solo de los sitios Web de los fabricantes de software.

Evitar la navegación por sitios o páginas web de dudosa reputación.- Porque podrían contener virus.

No fiarse de enlaces incluidos en correos electrónicos.- Porque podrían engañarnos redireccionando la página a un sitio web diferente del indicado.

Control del contenido activo de las páginas web.- Exigiendo “pedir datos” antes de permitir la ejecución de este código .

En Intenet Explorer (Herramientas / Opciones de Internet / Seguridad / Nivel personalizado )

Configuración de la función autocompletar.-

  • Desactivar todas las opciones de Autocompletar y en especial las de recordar nombres de usuarios y contraseñas.
  • En Intenet Explorer (Herramientas / Opciones de Internet / Contenido / Autocompletar )

Conexión a servidores Web seguros mediante protocolos criptográficos (codificados).-

  • Para el intercambio de datos importantes (personales o bancarios ) , la comunicación debe estar encriptada (codificada)
  • El navegador abrirá una sesión http (sesión web normal), sobre un canal SSL (sesión web encriptada), y lo comprobaremos porque al comienzo de la dirección de la página en el navegador en lugar de aparecer “hhtp:// ” veremos “https:// “
  • También podemos comprobar que estamos en modo seguro porque aparece un candado en el borde inferior o superior del navegador según versión y fabricante.

Control de certificados y autoridades de certificación..- Para comprobar la validez del certificado digital se puede hacer realizando una doble pulsación del botón izquierdo del ratón sobre el candado que nos aparece en le marco del navegador y en la ventana subsiguiente que aparece deberemos examinar:

  1. Si está firmado por una autoridad de certificación reconocida.
  2. Si no ha expirado su periodo de validez
  3. Si el nombre registrado en el certificado coincide con el nombre del dominio del servidor, etc.

Control de contenidos que se pueden visualizar.- Desde el Asesor de contenidos, (Herramientas / Opciones de Internet / Contenido ) podemos restringir al acceso a páginas de contenidos desagradables atendiendo a la clasificación de la ICRA http://www.icra.org/ (Asociación para la clasificación de contenidos ) que serían: desnudez, lenguaje, sexo y violencia

Opciones avanzadas de Seguridad en Internet Explorer.- Entre las opciones avanzadas destacables en Internet Explorer accesibles desde (Herramientas / Opciones de Internet / Opciones avanzadas) en el apartado Seguridad tenemos:

  • Informar al usuario del envio de datos en formularios no seguros.
  • No guardar en disco páginas encriptadas.
  • Comprobación de la revocación de certificados digitales
  • Borrar la carpeta de archivos temporales de Internet
  • Advertir del cambio entre modalidad segura e insegura.

Otras recomendaciones de Seguridad.- Recomendaciones de seguridad añadidas.

Borrar por medio de ( Herramientas / Opciones de Internet / General ).

  1. Eliminar Cookies
  2. Eliminar Archivos Temporales de Internet.
  3. Borrar Historial.

-Utilizar conexiones seguras (SSL ó TLS) siempre que sea posible.

-Emplear un servidor Proxy como equipo intermediario con otras conexiones con otros servidores de Internet, porque podemos modificar la configuración para que filtre y surpervise las conexiones desde el equipo . De esta manera vigila y filtra los contenidos con código peligroso. (applets, Controles ActiveX )

ENLACES DE INTERES

  • Seguridad en la PYME

http://www.seguridadpymes.es/

  • Alerta-antivirus

http://alerta-antivirus.red.es/portada/

  • Seguridad en la Red:

http://www.seguridadenlared.org/

EMAIL

PROBLEMAS CON EL CORREO ELECTRONICO

Propagación de código peligroso ( virus y troyanos) por distintos medios:

  1. Mediante correo adjunto en ficheros ejecutables.
  2. Por medio de la inserción del virus dentro del propio cuerpo del mensaje.
  3. Intercepción de mensajes enviados por Internet “man-in-the-middle”.- El usuario malicioso se sitúa entre el servidor de correo y el usuario emisor del mensaje interceptando el mensaje, para posteriormente reenviarle seguramente con virus.
  4. Usurpación del remitente (“soofing”).- Para generar mensajes falsos en nombre de un usuario u organización.
  5. Ataques de repetición (“replay attacks”), que consisten en el reenvio de mensaje interceptados por un usuario malicioso.
  6. Spam o correo no solicitado ( correo basura)
  7. Ataques de “mail bombing”, que son un tipo de ataque de Denegación de Servicios (DoS), contra servidores de correo electrónico.
  8. Interceptación de contraseñas de usuarios que acceden a sus buzones de correo como POP, que no encriptan (codifican) dichas contraseñas antes de transmitirlas por Internet.
  9. Revelación a terceros del contenido de un mensaje de correo electrónico, sin tener la autorización del creador, con lo cual podría reenviar dicho mensaje sin autorización igualmente del remitente.

RECOMENDACIONES DE SEGURIDAD DEL CORREO ELECTRONICO.

  • Evitar la ejecución de código dañino asociado al correo electrónico.
  • Desactivación de la vista previa de los mensajes del programa lector del correo, con lo cual evitaremos que se ejecute el código HTML del correo electrónico.
  • No se debe ejecutar los archivos adjuntos asociados a los correos electrónicos sin escanearlos previamente con un buen antivirus.
  • Desconfiar en general de los correos que desconozcamos su remitente.
  • Verificar las extensiones de los archivos de los correos adjuntos porque en ocasiones se dan casos de engaños del tipo “txt.exe”, “txt.doc”, “txt.xls”, “txt.vbs”, etc.
  • Instalar un buen antivirus que nos proteja del correo electrónico con virus.
  • Garantizar la confidencialidad, integridad y autenticidad de los mensajes y de los usuarios.
  • Utilización de protocolos seguros para el acceso a los buzones de correo electrónico como APOT en lugar del clásico POP3 que envia nuestras contraseñas sin encriptar ( sin codificar) y son legibles para cualquier pirata informático.

Alternativas para lograr la autencidad de los mensajes:

  1. Sender ID Framework (SIDF): sistema que incluye un identificador del remitente en los correos electrónicos (www.microsoft.com/senderid )
  2. Sender Policy Framework (SPF).- Sistema propuesto para definir una lista permitida de dominios desde los que se permite enviar correo electrónico utilizando servidores de la oranización.
  3. Utilización de la firma electrónica en los correos.
  4. Configuración más segura de la red de la organización para el servicio de correo electrónico.
  5. Intalar antivirus, antiespias y cortafuegos.
  6. Instalar un servidor Proxy “mail Proxy” par filtrados de código peligroso
  7. Utilización de servidores de correo seguro (SSL) o incluso túneles (SSH).

ENLACES DE INTERES

EchoMail: http://www.echomail.com/

MessageTag: http://www.messagetag.com/home/

Kana: http://www.kana.com/

SPAM

¿ Qué es el Spam?

  • El Spam o tambien llamado “correo basura”, son los mensajes publicitarios no solicitados por el destinatario.

¿Qué daños causa?

  • A los particulares pérdida de tiempo en la descarga, lectura y elimnación de los mismos.
  • A las empresas pérdida de productividad de sus empleados, consumo de ancho de banda innecesario y consultas al servicio técnico.
  • A los proveedores de acceso a Internet , incremento del consumo de ancho de banda, saturación de los servidores de correo electrónico e instalación software anti-spam.

¿ Como protegernos del Spam ?

  • No respondiendo a los mensajes de suscripción en listas y no enviando las bajas de dichas suscripciones porque en la mayoría de los casos sirve para confirmar la validez de la cuenta de correo electrónico.
  • Utilizando software anti-spam de usuario.
  • Utilizando correo online en el que el servidor ya utilice software anti-spam

ENLACES DE INTERES

Ø Spam Cop:

http://www.spamcop.net/

Ø Spamhaus:

http://www.spamhaus.org/

Ø Coalición europea contra el correo comercial no solicitado:

http://www.euro.cauce.org/es/

PHISHING

¿ Qué es el Phishing?

  • El Phishing o tambien llamado “carding”, son ataques para conseguir las claves de usuario y contraseña para la suplantación de los propietarios con fines fraudulentos.

¿Qué daños causa?

  • A los particulares robo de datos personales y de dinero.
  • A las empresas pérdida de información sensible de la propia empresa y también posible pérdida económica directa y/o inducida.

¿ Como protegernos del Spam ?

  • No accediendo a páginas web que soliciten contraseñas que no sean seguras (deben tener el candado)
  • Comprobación de los certificados digitales de la páginas web antes de confiar en el contenido.
  • Verificación de que la dirección web empieza por https:// si es una dirección segura.
  • Cerrar la ventana de la conexión segura clicando el sitio donde la empresa .
  • Nunca se debe acceder a un formulario de autentificación a través de una página web distinta del sitio web de la empresa o entidad finaciera.
  • Nunca se deberían acceder a estos sitios web desde lugares públicos.
  • Comprobar que la URL (dirección de internet) no incluye añadidos sospechosos.
  • No se debe instalar nuevos programas y controles en nuestro navegador sin conocer su atenticidad.
  • El usuario debe responsabilizarse de guardar de forma segura sus datos y clave de acceso.
  • Deberemos tener habilitada la función del navegador que nos permite conocer el cambio entre contenido seguro (SSL) y el no seguro.
  • Las apliciones web deberían estar programadas para utilizar páginas de autentificación independientes, es decir páginas que se abren en nuevas ventanas del navegador.
  • Utilizar las nuevas alternativas ofrecidas por los bancos para el acceso a la banca electrónica como son los teclados virtuales y las tarjetas de coordenadas que sirve para evitar casi en un 99,99 % este tipo de fraudes.

ENLACES DE INTERES

Ø FraudWatch Internacional:

http://www.fraudwatchinternational.com/phishing/

Ø Anti-Phishing Working Group:

http://www.antiphishing.org/

Ø Internet Fraud Complaint Center(FBI):

http://www.ic3.gov/

24 de mayo de 2007

25. Referencias y Bibliografía

    24. Estadisticas

    UTILIZACION DE SOFTWARE LEGAL Y ANTIVIRUS

    Según el Ministerio de Industria el 80% de los usuarios españoles utilizan programas informáticos ilegales

    El 80% de los usuarios y el 75% de las pymes en España consumen programas piratas, mientras que casi la mitad de los puntos de venta distribuyen aplicaciones informáticas ilegales, según un estudio realizado por la consultora IDC.

    Además, el 46% del software que se comercializa en España no cumple la normativa vigente, porcentaje que está "muy por encima" de los países del entorno, según ha revelado el director general para el Desarrollo de la Sociedad de la Información, David Cierco.

    El responsable del Ministerio de Industria ha aportado este dato durante la presentación de la nueva campaña para fomentar el uso de programas legales entre las pequeñas y medianas empresas, impulsada por el departamento que encabeza Joan Clos y que cuenta con un presupuesto inicial de 200.000 euros.

    Desprotegidos

    Casi ocho de cada diez españoles reconocen que archivan ya sus fotos en formato digital, por el 65% de media que elige esta opción en el resto de Europa. Sin embargo, y paradójicamente, España, junto a Alemania y Francia, es el país en el que menos se protegen este tipo de contenidos con los métodos adecuados. Así, según el informe de McAfee, un 15% de los españoles que guardan sus recuerdos y su música en el ordenador no usa antivirus y únicamente el 42% tiene instalado un sistema de protección frente a las amenazas de Internet, mientras que en Europa el porcentaje de los que cuentan con él es del 60%.

    El estudio indica además que los europeos calculan en unos 315 euros la media del valor económico de la información personal que guardan en soporte digital, aunque un 4% dice que supera los 1.000 euros y un 19% señala que el valor sentimental de esos datos es "incalculable".

    23. Copias Seguridad LINUX(2)

    Programas comerciales de Copias de Seguridad para Linux

    BRU

    BRU (Backup and Restore Utility), ha estado en el mundo Linux desde hace tanto tiempo como el Linux Journal (han puesto anuncios desde el principio). Este programa proporciona un conjunto de herramientas relativamente completo de forma unificada, mediante línea de comandos y entorno gráfico (en otras palabras, sencillo de automatizar). Soporta copias de seguridad completas, incrementales y diferenciales, al igual que catálogos, y puede escribir a un fichero o a una cinta, se trata básicamente de un programa sólido, simple y fácil de utilizar. El BRU se encuentra disponible en: http://www.estinc.com/features.html

    Quickstart

    El Quickstart está destinado a crear una imagen del sistema, de forma que cuando falle el disco duro se pueda cargar de forma rápida un disco en blanco y tener un sistema funcionando. También se puede utilizar para crear un "master" de un sistema y después cargar otros sistemas (como alternativa al kickstart de Red Hat). Tiene un precio bastante razonable y ha recibido buenas críticas en el Linux Journal (Nov 1998, pág. 50). Se puede conseguir en: http://www.estinc.com/qsdr.html

    Backup Professional

    http://www.unitrends.com/bp.html

    CTAR

    http://www.unitrends.com/ctar.html

    PC ParaChute

    http://www.unitrends.com/pcpara.html

    Arkeia

    Arkeia es un programa de copias de seguridad muy potente, con arquitectura cliente - servidor, que soporta muchas plataformas. Es un producto de potencia "industrial" y apropiado para entornos heterogéneos, se hizo una crítica en el Linux Journal (Abril 1999, pág. 38) y se puede descargar una versión shareware en línea y darle una oportunidad, la URL es: http://www.arkeia.com

    22.Copias Seguridad LINUX (1)

    Programas no comerciales de Copias de Seguridad para Linux


    Amanda

    Amanda es un programa de copia de seguridad cliente/servidor basado en red, con soporte para la mayoría de sistemas UNIX y Windows (vía SAMBA). Amanda tiene licencia al estilo de BSD y está disponible en: http://www.amanda.org/

    afbackup

    Afbackup es otro programa cliente/servidor con una licencia general GPL con una pequeña excepción, el desarrollo de la porción servidor en Windows está prohibida. Afbackup tiene soporte de servidor para Linux, HP-UX y Solaris, y tiene clientes para esos y para windows. Se puede descargar en: ftp://ftp.zn-gmbh.com/pub/linux

    Burt

    Burt es un conjunto de extensiones basadas en Tcl/Tk que permite hacer copias de seguridad de estaciones UNIX fácilmente , lo cual te permite ejecutarlo en casi cualquier sistema. Burt tiene arquitectura cliente/servidor y parece ser bastante escalable, está disponible en: http://www.cs.wisc.edu/~jmelski/burt/

    21. Copias de Seguridad en UNIX / LINUX

    Para hacer una copia de seguridad de tus datos bajo Linux existen muchas soluciones, todas tienen sus pros y sus contras. También existen diferentes programas de copia de seguridad industriales, los mejores soportan copias de seguridad en red, los cuales son definitivamente una ventaja en entornos grandes no homogéneos.

    Tar y Gzip

    Los viejos rockeros nunca mueren, tar y gzip. ¿Por qué? Porque al igual que el vi, puedes apostar por el hecho de que cualquier sistema UNIX tendrá tar y gzip. Pueden ser lentos, cutres y empezar a enseñar su edad, pero son una herramienta universal que harán su trabajo. Me he dado cuenta de que con Linux, la instalación de un sistema típico suele llevar entre 15-30 minutos, dependiendo de la velocidad de la red/cdrom, la configuración otros 5-15 minutos (suponiendo que tenga copias de seguridad o que sea muy simple) y la restauración de datos lleva lo que lleva (definitivamente no es algo en lo que uno debería apresurarse). Un buen ejemplo: recientemente hice una copia de seguridad de un servidor y acto seguido procedí a cargarme el sistema de ficheros (y eliminar físicamente 2 discos duros que ya no necesitaba), después instalé Red Hat 5.2 y reconfiguré 3 tarjetas de red, Apache (para cerca de 10 sitios virtuales), Bind y algunos otros servicios en 15 minutos. Si lo hubiese hecho desde cero me hubiera llevado varias horas. Simplemente:

    tar -cvf nombre-de-archivo.tar dir1 dir2 dir3....

    para crear un tarball de tus ficheros favoritos (por lo general /etc, /var/spool/mail, /var/log, /home y cualquier otros datos de usuarios/sistema), seguido de un:

    gzip -9 nombre-de-archivo.tar

    para comprimirlo lo máximo posible (por supuesto que el espacio de disco duro es más barato que la promesa de un político, pero comprimirlo lo hace más fácil de transportar). Quizás preferirías utilizar bzip, que es bastante mejor que gzip comprimiendo texto, pero es algo más lento. Por lo general después hago una copia del archivo en un servidor remoto, ya sea mediante ftp o enviándolo por correo como un attachment si no es grande (p. ej, la copia de seguridad de un cortafuegos suele ser de alrededor de 100kb de ficheros de configuración).

    20. Copias de Seguridad en Windows XP

    Microsoft Windows XP ofrece una aplicación que permite la realización de copias de seguridad.
    Para acceder a ella basta seguir la siguiente ruta de menús:
    Inicio-> Todos los Programas-> Accesorios-> Herramientas del sistema-> Copia de Seguridad.


    ASISTENTE PARA COPIAS DE SEGURIDAD

    El modo asistente nos ayudará en todo el proceso.

    1. En la primera pantalla escogeremos Efectuar una copia de seguridad de archivos y configuración y avanzaremos con el botón siguiente.
    2. Entonces debemos escoger qué archivos guardaremos en nuestra copia de seguridad. Se nos plantean cuatro opciones:
      • Los documentos y preferencias del usuario actual.
      • Los documentos y preferencias de todos los usuarios.
      • Toda la información del disco duro
      • Elección personalizada.

    Escogeremos la que más nos satisfaga.

    1. En la pantalla siguiente escogeremos una ubicación para guardar la copia de seguridad (archivo *.bkf). Con el botón examinar podremos especificar la ubicación que deseemos.

    El último cuadro de dialogo nos mostrará las opciones que hemos elegido por si hubiera algún error. Con finalizar comenzará el proceso de copia de seguridad.

    El proceso inverso (recuperación de una copia de seguridad) es prácticamente el mismo.

    1. En la primera página escogeremos Restaurar archivos y configuraciones.
    2. Después marcaremos la ubicación del archivo de seguridad y dejaremos que Windows finalice el proceso de reposición de los archivos

    19. Copias de Seguridad

    Copia de ficheros o datos de forma que estén disponibles en caso de que un fallo produzca la perdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.

    Hacer copias de seguridad. Es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus, o tal vez por alguien que sin darse cuenta borre algo importante.

    Las Copias de Seguridad (en inglés, ‘backup’) son réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.

    Existen 3 tipos fundamentales de copias de seguridad:

    • Completa: Copia todos los directorios y ficheros seleccionados.La restauración de los datos partiendo de esta copia es inmediata
    • Incremental (progresiva): Sólo copia los ficheros nuevos o los que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) desde la última copia completa o incremental.
    • Diferencial: Similar a la incremental pero en este caso, compara el contenido de los ficheros para determinar los que se han modificado realmente.

    18. Cuentas en Linux

    Añadir un usuario al sistema es una de las tareas más básicas que te encontrarás al administrar tu sistema. para añadir un usuario:

    • Ejecuta Linuxconf tecleando linuxconf en la lína de órdenes.
    • Abre Configuración Cuentas de usuario Normal Cuentas de usuario Te aparecerá la ventana Cuentas de usuario .
    • Si tienes más de 15 cuentas en el sistema, Linuxconf te proporcionará una pantalla de filtrado . Puedes usarla para elegir un rango menor de cuentas en lugar de la lista entera.
    • Para obtener la lista entera, elige Aceptar sin cambiar ninguno de los parámetros.
    • Si quieres información más detallada sobre los diversos filtros, elige el botón Ayuda en la pantalla Control de filtros.
    • Elige Agregar. Esto abrirá la pantalla Creación de cuentas de usuario .

    17. Protecciones en Unix (permisos)

    En Unix la seguridad de los diferentes objetos del sistema vienen determinado por usuario y el grupo. Internamente, estas entidades el sistemas las representa a través de dos números, el uid - user id, para el usuario - y el gid - group id, para el grupo -, que representa a un conjunto de usuarios. Cade usuario pertenece a un grupo primario y puede pertenecer a varios grupos secundarios.

    Esta información está almacenada en los sistemas Unix más tradicionales en los ficheros /etc/passwd y /etc/group. En los Unix más modernos, no se accede a ellos directamente, sino que existe todo una serie de módulos - conocidos como PAM - que permiten obtener la información necesaria de otras fuentes como pueden ser NIS, LDAP u otro sistema de almacenamiento.

    Los permisos que pueden existen sobre los objectos del sistema de ficheros son:

    · lectura (r,Read). Permiso de lectura.

    · escritura (w,Write(. Permiso de escritura.

    · ejecucion (x,eXecute/search). Permiso de ejecución. Cuando se aplica a directorios, sirve para que pueda buscarse un fichero en los mismos.

    · setuid (setuid). Un fichero con este permiso puesto, cuando lo ejecuta cualquier usuario, en vez de ejecutarse con dicho permiso, lo hace con el del propietario del fichero.

    · setuid (setgid). Igual que setuid, pero para los grupos.

    · sticky bit (t). Herencia de los antiguos sistemas Unix. Aplicado a un fichero, hacía que los procesos que arrancaran así, no se fueran al swap. Aplicado a un directorio, hace que los ficheros que existan dentro de un directorio, puedan borrarlos sólo el root o el propietario - frente al caso normal, donde cualquiera con permisos de escritura pueda hacerlo -

    Cuando un usuario , user, que pertenece a los grupos groups intenta acceder a un objeto dentro del sistema de fichero, cuyo propietario es fuser y el grupo es fgroup

    1. usuario. Si user es igual que fuser se comprueba los permisos asociados al propietario.

    2. grupo. Si user pertenece al grupo fgroup. En este caso se comprueban los permisos asociados al grupo.

    3. otros. Si user no cumple con las condiciones anteriores se miranlos permisos asociados a otros.

    Obteniendo información de permisos

    Para los permisos de un fichero basta con usar la opción -l del ls:

    ls -l /etc/passwd


    Cambiando permisos: chmod

    Los permisos se cambian con la ayuda de la orden chmod. La sintaxis de esta orden es:

    chmod [opciones] permisos fichero(s)

    Las opciones más habituales son:

    • -R procesa los directorios de manera recursiva.
    • -f suprime la mayoría de los mensajes de error.

    Los permisos pueden expresarse de dos maneras:

    1. Notación simbólica:

    [augo][+-=][rwx][ts]

    Los permisos corresponden con:

    • u usuario, g grupo, o otros y a todos
    • + Añade el permiso si no existe,- quita el permiso si existe y = fuerza exactamente ese permiso.
    • r permiso de lectura, w permiso de escrituta y x permiso de ejecución / búsqueda.
    • t sticky bit y s setuid o setgid, en función de como vaya combinado.

    2. Notación octal. Estos números se suman para poner los permisos adecuados.

    16. Cuentas de Windows 2000 y XP

    El presente documento pretende ser una pequeña guía para la administración de cuentas y contraseñas de Windows 2000 y XP, recuerde que dispone de información más detallada en las ayudas de estos sistemas.

    ADMINISTRACIÓN DE CUENTAS LOCALES EN WINDOWS 2000 Y XP

    La administración de cuentas locales (aquellas que residen en el propio equipo y definen los accesos al mismo) en Windows 2000 y XP se realiza desde el Panel de control Cuentas de usuario, en el pueden cambiarse las contraseñas y establecer la pertenencia a grupos locales.

    Para una administración avanzada puede utilizarse la Consola de administración de Windows (mmc, Microsoft Management Console) que permite también la adminsitración tanto de los usuarios como de los grupos locales.

    Para acceder a esta consola se ha de seguir esta secuencia:

    EN WINDOWS 2000:
    Panel de control -> Herramientas administrativas -> Administración de equipos -> Usuarios y grupos

    EN WINDOWS XP:

    Panel de control -> Rendimiento y mantenimiento -> Herramientas administrativas -> Administración de equipos -> Usuarios y grupos

    UTILIZAR PASSWORDS PARA LAS CUENTAS DE USUARIO

    Para proteger a los usuarios que no protegen sus cuentas con passwords, las cuentas de usuario de Windows XP Profesional sin password solamente pueden iniciar sesión en la consola física del ordenador. Por defecto, las cuentas con passwords en blanco no podrían utilizarse en adelante para acceder remotamente desde la red, o para alguna otra actividad de validación excepto desde la pantalla de inicio de sesión de la consola física.

    Por ejemplo, no se puede utilizar el servicio de inicio de sesión secundario (RunAs) para ejecutar un programa como un usuario local con password en blanco.

    Mediante la asignación de passwords a las cuentas locales se evita la restricción que prohibe hacer logon en la red.

    Esto permite a las cuentas de usuario acceder a los recursos para los cuales tiene permisos, incluso a través de la red. Por consiguiente, es preferible dejar una cuenta con el password en blanco que asignarle una password fácil de descubrir.

    Cuando se asignen passwords, asegurase de que tiene una longitud de nueve caracteres como mínimo, y que incluye al menos un signo de puntuación o un carácter ASCII no imprimible dentro de los primeros siete caracteres.

    15. Cuentas de Usuario

    El Control de Cuentas de Usuario es un sistema de control sobre los derechos de los usuarios. Funciona según el principio de limitación de derechos:
    Cualquier usuario (incluso el “Administrador”) que entre al sistema, tendrá el mínimo de derechos correspondientes a los del “Usuario Estándar”.
    La cuenta “Usuario Estándar” tiene un poco más de derechos que sus similares en las versiones anteriores de Windows.
    Si el usuario o el programa ejecutado por el mismo pretende ejecutar alguna acción que no esté en la lista de derechos de la cuenta “Estándar”, el sistema le pedirá al usuario que confirme esta acción (si es el “Administrador”) o escribir la contraseña del administrador, si es el usuario “Estándar”.
    Entre las acciones que no entran en la lista de derechos del “Usuario Estándar”, se encuentran la instalación de programas y controladores (drivers), la creación de ficheros en los directorios del sistema operativo, la modificación de la configuración del sistema, etc.
    El problema de esto es que cualquier cambio que vallamos a hacer en el sistema que influya en todos los usuarios nos pedirá una confirmación y esto puede resultar algo molesto, gracias a dios se puede desactivar. Para desactivarlo vamos al panel de control y hacemos clic en Cuentas de Usuario y Protección Infantil, Cuentas de Usuario y luego Activar o Desactivar el Control de Cuentas de Usuario. Solo debemos desmarcar la casilla de verificación (el visto) y aceptar, nos pedirá que reiniciemos, y el centro de Seguridad nos avisara de lo que hemos hecho.
    Este sistema no es una gran innovación en seguridad puesto que la mayoría de las veces el usuario pulsara continuar a ciegas. Aunque aporta cierta seguridad adicional y evita que usuarios y algunos virus modifiquen opciones del sistema sin el previo aviso y posterior confirmación del usuario.
    Por eso no se recomienda la desactivación de este servicio si no tenemos cierta experiencia en informática. Ante la duda déjalo como esta y intenta no darle siempre a si sin más.

    14. Actualizacion S.O. Sun Microsystem

    Los usuarios de Sun Microsistems disponen de la herramienta SunSolve para solucionar problemas de configuración y Software. En su página de parches destaca el "PatchFinder" recomendado para localizar cualquier parche publicado.
    También cuenta con una completa página de soporte donde figuran los aspectos más destacados y las últimas novedades de sus productos Hw, Sw y formación.
    Para iPlanet mostramos su página de descargas. En su margen derecho podreis encontrar el enlace a la lista de parches descargables, así como otros temas que creemos pueden ser de cierto interés.





    13. Actualización S.O. LINUX

    Cada vez van siendo más numerosos los usuarios y empresas que eligen este S.O. para sus sistemas informáticos. Desde aquí podreis enlazar con las páginas de seguridad de los más utilizados.




    12. Actualización del S.O. Windows

    Micosoft ha realizado un importante esfuerzo para intentar mantener informados a los usuarios de sus productos. Prueba de ello son los siguientes enlaces, en los que podrás encontrar desde parches específicos de algunas de sus herramientas, hasta recomendaciones generales de seguridad informática.

    Una reciente iniciativa, bastante destacable, es la campaña que está llevando a cabo con el programa STTP.

    Otro de los esfuerzos destacables es la nueva organización de los parches para cada una de sus herramientas.También cuenta con un enlace a la página de descarga de drivers de sus productos.

    11. Actualización del Sistema Operativo

    El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

    En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.

    10. Cortafuegos Gratuitos

    Hay que señalar que el sistema operativo de Microsoft, Windows XP, trae un cortafuegos incorporado. Con el SP2 el cortafuegos viene activado por defecto; ofrece protección mientras el ordenador se está arrancando conectado a una red; impide sólo el tráfico entrante, pero no el saliente; permite tener abiertos determinados puertos y configurar el acceso por aplicaciones. De todos modos, recomendamos no tener más de un cortafuegos ejecutándose en una misma máquina, por lo que si desea utilizar el cortafuegos de XP, no se instale ningún otro; y viceversa, si desea usar otro cortafuegos es aconsejable que desactive el de XP.


    9. Cortafuegos

    • Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en un ordenador o en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red..
    • Un cortafuegos correctamente configurado añade protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

    TIPOS DE CORTAFUEGOS

    1. Cortafuegos de capa de red o de filtrado de paquetes .- Funciona a nivel de red (nivel 3) de la pila de protocolos (TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (nivel 4) como el puerto origen y destino, o a nivel de enlace de datos (nivel 2) como la dirección MAC.

    2. Cortafuegos de capa de aplicación .- Trabaja en el nivel de aplicación (nivel 7) de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico HTTP se pueden realizar filtrados según la URL a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico HTTP es normalmente denominado Proxy y permite que los computadores de una organización entren a internet de una forma controlada.

    3. Cortafuegos personal.-Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red y viceversa.

    VENTAJAS DE UN CORTAFUEGOS

    • Protege de intrusiones. El acceso a ciertos segmentos de la red de una organización, sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
    • Protección de información privada. Permite definir distintos niveles de acceso a la información de manera que en una organización cada grupo de usuarios definido tendrá acceso sólo a los servicios y la información que le son estrictamente necesarios.
    • Optimización de acceso.- Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

    LIMITACIONES DE UN CORTAFUEGOS

    • Un cortafuegos no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
    • El cortafuegos no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. El cortafuegos no puede prohibir que los traidores o espías corporativos copien datos sensibles en disquetes o tarjetas PCMCIA y sustraigan éstas del edificio.
    • El cortafuegos no puede proteger contra los ataques de la “Ingeniería Social”
    • El cortafuegos no puede protegerse contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real esta en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por medio de disquetes o cualquier otra fuente.
    • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos de los cuales se permita el tráfico. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen a internet.

    POLITICAS DEL CORTAFUEGOS

    Hay dos políticas básicas en la configuración de un cortafuegos y que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

    1. Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
    2. Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.

    (*) La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por defecto.

    8. Antivirus Gratuitos

    Antivirus de Escritorio (en inglés)


    Grisoft ofrece AVG Antivirus Free edition un antivirus completo para pc de escritorio, con las funciones habituales de protección residente y exploración de correo electrónico, y actualización periódica (hemos observado varias veces por semana) de los patrones de virus. Es gratuito sólo para usuarios domésticos.

    La empresa alemana H+BEDV ofrece Avira Antivir Personal Edition, un antivirus de escritorio gratuito para fines personales. Incluye escudo residente, detección de virus de macro y asistente de actualización. Disponible en Inglés y en Alemán.

    Clam AntiVirus es un escáner anti-virus escrito desde cero. Se distribuye con licencia GNU GPL2 (gratuito, código abierto) y usa la misma base de datos de Open AntiVirus. Está escrito en C y cumple con la norma POSIX. Funciona en Linux, Solaris, FreeBSD, OpenBSD, NetBSD, AIX, Mac OS X, y en Windows con Cygwin B20; y en múltiples arquitecturas como Intel, Alpha, Sparc, Cobalt MIPS boxes, PowerPC, RISC 6000. En Linux se puede correr como un demonio, proporcionando protección permante.

    Alwil Software ofrece la versión doméstica de su antivirus, Avast Home, gratuito para uso doméstico sin ánimo de lucro. Está disponible en español, aunque en la versión analizada aquí, la ayuda en línea estaba en inglés. Dispone de protección residente, y su característica más relevante es que el filtrado de correo electrónico es independiente del cliente de correo, ya que implementa un servidor de correo SMTP, donde realiza la exploración el correo. Simplemente hay que configurar cliente de correo para que use como servidor de correo entrante y saliente el del antivirus. Como curiosidad, dispone de un interfaz personalizable mediante pieles (skins)

    BitDefender Free Edition v8, antivirus para ordenadores con S.O. Windows con todas las funciones habituales excepto el servicio de protección residente. Esto implica que el usuario debe explorar manualmente cualquier archivo sospechoso (basta con hacer clic derecho con el ratón sobre el archivo y seleccionar la opción de exploración con el antivirus).

    Computer Associates ofrece gratuitamente a clientes de Microsoft el paquete de seguridad eTrust EZ Armor, compuesto de antivirus y cortafuegos -el cortafuegos es el famoso ZoneAlarm ligeramente modificado-. La suscripción gratuita es válida durante un año.

    Antivirus en línea

    Estos antivirus no se instalan en el PC como un programa convencional, sino que se accede mediante un navegador web. El tiempo de escaneo varía en función de la velocidad de su conexión, la carga momentánea de los servidores o el volumen de datos que usted quiera rastrear. La mayoría de estos servicios descargan un subprograma (ActiveX o Java), por lo que la primera vez que se accede tardan unos minutos en arrancar.

    23 de mayo de 2007

    7. Técnicas de los Antivirus

    A medida que evolucionan las técnicas empleadas por los virus y éstas son investigadas, los programas antivirus incorporan medidas de búsqueda de virus y protección más avanzadas como las siguientes:

    · Búsqueda de cadenas: Cada uno de los virus contiene determinadas cadenas de caracteres que le identifican. Estas son las denominadas firmas del virus. Los programas antivirus incorporan un fichero denominado "fichero de firmas de virus" en el que guardan todas las cadenas correspondientes a cada uno de los virus que detecta. De esta forma, para encontrarlos, se analizarán todos los ficheros especificados comprobando si alguno de ellos las contiene. Si un fichero no contiene ninguna de estas cadenas, se considera limpio, mientras que si el programa antivirus la detecta en el interior del fichero avisará acerca de la posibilidad de que éste se encuentre infectado.

    · Excepciones: Una alternativa a la búsqueda de cadenas es la búsqueda de excepciones. Cuando un virus utiliza una determinada cadena para realizar una infección pero en la siguiente emplea otra distinta, es difícil detectarlo mediante la búsqueda de cadenas. En ese caso lo que el programa antivirus consigue es realizar la búsqueda concreta de un determinado virus.

    · Análisis heurístico: Cuando no existe información que permita la detección de un nuevo o posible virus desconocido, se utiliza esta técnica. Se caracteriza por analizar los ficheros obteniendo información sobre cada uno de ellos (tamaño, fecha y hora de creación, posibilidad de colocarse en memoria,...etc.). Esta información es contrastada por el programa antivirus, quien decide si puede tratarse de un virus, o no.

    · Protección permanente: Durante todo el tiempo que el ordenador permanezca encendido, el programa antivirus se encargará de analizar todos los ficheros implicados en determinadas operaciones. Cuando éstos se copian, se abren, se cierran, se ejecutan,...etc., el antivirus los analiza. En caso de haberse detectado un virus se muestra un aviso en el que se permiten la desinfección. Si no se encuentra nada extraño, el proceso recién analizado continúa.

    · Vacunación: Mediante esta técnica, el programa antivirus almacena información sobre cada uno de los ficheros. En caso de haberse detectado algún cambio entre la información guardada y la información actual del fichero, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio fichero, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un fichero especial y desde él se contrasta la información).