Seguridad activa en el sistema

Anuncio
Unidad
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
En esta unidad aprenderemos a:
t*OTUBMBSQSPCBSZBDUVBMJ[BS
BQMJDBDJPOFTFTQFDÓGJDBTQBSBMB
EFUFDDJØOZFMJNJOBDJØOEFTPGUXBSF
NBMJDJPTP
t$MBTJGJDBSZEFUFDUBSMBTQSJODJQBMFT
JODJEFODJBTZBNFOB[BTMØHJDBTEFVO
TVCTJTUFNBMØHJDP
t"QMJDBSUÏDOJDBTEFNPOJUPSJ[BDJØO
EFBDDFTPTZBDUJWJEBEJEFOUJGJDBOEP
TJUVBDJPOFTBOØNBMBT
t7BMPSBSMBTWFOUBKBTRVFTVQPOFMB
VUJMJ[BDJØOEFTJTUFNBTCJPNÏUSJDPT
Y estudiaremos:
t-BTFHVSJEBEFOFMBSSBORVFZFO
QBSUJDJPOFT
t-BTBDUVBMJ[BDJPOFTZQBSDIFTEF
TFHVSJEBEFOFMTJTUFNBZFOMBT
BQMJDBDJPOFT
t-BBVUFOUJDBDJØOEFVTVBSJPT
t-JTUBTEFDPOUSPMEFBDDFTP
t-BNPOJUPSJ[BDJØOEFMTJTUFNB
t&MTPGUXBSFRVFWVMOFSBMBTFHVSJEBE
EFMTJTUFNB
8448171373_SI_05.indd 105
06/04/10 11:05
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
1. Introducción a la seguridad del sistema
&M UÓUVMP EFM UFNB IBDF SFGFSFODJB B VO DPODFQUP RVF WJNPT FO MB QSJNFSB VOJEBE MB
TFHVSJEBEBDUJWBEFGJOJEPDPNPFMDPOKVOUPEFNFEJEBTRVFQSFWJFOFOPJOUFOUBOFWJUBS
MPTEB×PTFOFMTJTUFNBJOGPSNÈUJDP
4FUSBUBEFFTUVEJBSRVÏNFDBOJTNPTEFQSPUFDDJØOQPEFNPTVUJMJ[BSFOOVFTUSPFRVJQP
JOGPSNÈUJDPQBSBFWJUBSBDDFTPTJOEFTFBEPTEFJOUSVTPTQFSTPOBTPQSPHSBNBTJOGPSNÈ
UJDPT
"QSFOEFSFNPTBNFKPSBSMBTFHVSJEBEFOFMBDDFTPBMPSEFOBEPSNFEJBOUFFMVTPEF
DPOUSBTF×BTFOMB#*04ZFOFMHFTUPSEFBSSBORVF5BNCJÏOBQSFOEFSFNPTBJNQFEJS
MBDBSHBEFVOTJTUFNBPQFSBUJWPEFTEFEJTQPTJUJWPTFYUSBÓCMFTNFNPSJBFYUFSOB64#
$%%7%yBDPOGJHVSBSMBTDPOUSBTF×BTFOMBTDVFOUBTBNFKPSBSMBTFHVSJEBEBOUF
MPTBUBRVFTEFGJOJFOEPQPMÓUJDBTEFDPOUSBTF×BTZNFDBOJTNPTEFBVUFOUJDBDJØOZQPS
ÞMUJNPBVEJUBSFNPTUPEBTMBTBDDJPOFTBOUFSJPSFT
2. Seguridad en el acceso al ordenador
1BSBFWJUBSDVBMRVJFSBDDFTPJOEFTFBEPBOVFTUSPFRVJQPEFCFNPTBTFHVSBSFMBSSBORVF
EFMNJTNPNFEJBOUFFMVTPEFDPOUSBTF×BT
4J BOBMJ[BNPT FM QSPDFTP EF FODFOEJEP EFM PSEFOBEPS SFDPSEBSFNPT MB JNQPSUBODJB
RVFUJFOFMB#*04FOFMNJTNPFTMBFODBSHBEBEFMPDBMJ[BSZDBSHBSFMTJTUFNBPQFSB
UJWPPHFTUPSEFBSSBORVF
2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS?
&MVTPEFDPOUSBTF×BTQBSBBDDFEFSBMB#*04FWJUBSÈRVFQFSTPOBMOPBVUPSJ[BEPSFBMJ
DFNPEJGJDBDJPOFTJOEFTFBEBTFOMBDPOGJHVSBDJØOEFMBNJTNBBTÓDPNPDBNCJPTFOMB
TFDVFODJBEFBSSBORVFMPRVFQFSNJUJSÓBMBQVFTUBFONBSDIBEFMFRVJQPEFTEFNFEJPT
FYUSBÓCMFTZFMBDDFTPBMPTEBUPTBMNBDFOBEPTFOFMNJTNPWVMOFSBOEPMBDPOGJEFODJB
MJEBEEFFTUPT
Claves y consejos
%FCJEP B MPT OVNFSPTPT GBCSJ
DBOUFT EF #*04 RVF IBZ FO FM
NFSDBEPSFDPNFOEBNPTDPOTVM
UBSFMNBOVBMEFMBQMBDBCBTF
QBSBWFSMBTJOTUSVDDJPOFTFTQF
DÓGJDBT
Caso práctico 1
Definimos la clave de supervisor para proteger el acceso a la BIOS
$POFTUBQSÈDUJDBWBNPTBQSPUFHFSFMBDDFTPBMB#*04DPOUSBQFSTPOBTOP
BVUPSJ[BEBTZBTÓEJGJDVMUBSFMBDDFTPBMFRVJQPBEJDIPQFSTPOBM
1. "M FOUSBS B MB #*04
BDDFEFNPTBMBQBOUB
MMBQSJODJQBM'JH
/PTEFTQMB[BNPTQPS
FM NFOÞ IBTUB MB PQ
DJØO Security RVF TF
NVFTUSB FO MB QBSUF
TVQFSJPSEFMBJNBHFO
'JH
Importante
1BSBFOUSBSFOMB#*04EFCFNPT
QVMTBSMBUFDMB SupPF2 BMJOJDJBS
FMPSEFOBEPSBVORVFFTUPSFBM
NFOUFEFQFOEFEFMB#*04EFM
FRVJQP&OFMMJCSPTFIBIFDIP
VTPEFMB#*04EF7.8BSF
Fig. 5.1. Menú principal BIOS.
(Continúa)
106
8448171373_SI_05.indd 106
06/04/10 11:05
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Caso práctico 1
(Continuación)
-B'JHVSBNVFTUSBMBTPQDJPOFTEFTFHVSJEBERVFQP
EFNPTDPOGJHVSBSZFMFTUBEPEFMBTNJTNBT
A
A
B
&MJOUSVTPQPESÓBSFJOJDJBSFMPSEFOBEPSDPOVO$%QSP
WJTUP EF TPGUXBSF NBMJOUFODJPOBEP RVF MF QFSNJUJSÓB
EFTDVCSJSBMPTVTVBSJPTZMBTDPOUSBTF×BTEFMFRVJQP
$POMBJOGPSNBDJØODPOTFHVJEBUFOESÓBBDDFTPBMPT
EBUPTDPOGJEFODJBMFTEFUPEPTMPTVTVBSJPTEFMTJTUFNB
B
Fig. 5.2. Menú Seguridad.
$PNPQPEFNPTWFSFOEJDIBGJHVSBMBDPOUSBTF×BEF
4VQFSWJTPSFTUÈWBDÓB(Clear); DPOFTUBPQDJØOQFSNJUJ
NPTMBNPEJGJDBDJØOEFMB#*04BDVBMRVJFSQFSTPOB
"TÓVOJOUSVTPQPESÓBBDDFEFSBMB#*04ZNPEJGJDBSMB
TFDVFODJBEFBSSBORVFEFMFRVJQP1SJNFSPEFTEF$%
TFHVOEPEFTEF-"/UFSDFSPEFTEF)%
$POFMGJOEFFWJUBSMPTQPTJCMFTJOUFOUPTEFNPEJGJDB
DJØOEFMB#*04EFGJOJNPTVOBOVFWBDPOUSBTF×BQBSB
FM4VQFSWJTPS
2. 1VMTBNPTEnter FOMBPQDJØOSet Supervisor Password
%FGJOJSDMBWFEFM4VQFSWJTPS
3. 4FBCSFVOOVFWPDVBESPEFEJÈMPHP'JH
FOFM
RVFFTDSJCJNPTMBDPOUSBTF×BQBSBFM4VQFSWJTPSZQPT
UFSJPSNFOUF MB WFSJGJDBNPT FTDSJCJÏOEPMB OVFWBNFOUF
FOFMDBNQPEFDPOGJSNBDJØO
"
DPOUJOVBDJØOOPTBWJTBSÈEFRVFMPTDBNCJPTTFIBO
SFBMJ[BEPDPOÏYJUP
$
PNPWFNPTFOMB'JHVSBMBDPOUSBTF×BEF4VQFS
WJTPSGJHVSBDPNPBTJHOBEB(Set).
" QBSUJS EF FTUF NPNFOUP TJFNQSF RVF RVFSBNPT BD
DFEFS B MB #*04 OPT FYJHJSÈ RVF FTDSJCBNPT MB DPO
USBTF×BEF4VQFSWJTPSFODBTPDPOUSBSJPEFOFHBSÈFM
BDDFTP
Fig. 5.3. Introducción de contraseña.
4. 0USB NFEJEB EF TFHVSJEBE BEJDJPOBM RVF QPEFNPT
DPOGJHVSBS FO MB #*04 FWJUBSRVFQFSTPOBMOPBVUPSJ
[BEPBDDFEBBMTJTUFNBJOUSPEVDJFOEPMBDMBWFEF4V
QFSWJTPS FO FM NPNFOUP EF BSSBODBS FM FRVJQP 1BSB
FMMPBDUJWBSFNPTMBPQDJØOEFPassword on boot DPO
USBTF×B FO FM BSSBORVF
&T EFDJS MB DPOUSBTF×B RVF
EFGJOJNPT FO MB #*04 TFSÈ TPMJDJUBEB BM VTVBSJP UBOUP
FOFMBDDFTPBMB#*04DPNPFOFMBDDFTPBMTJTUFNB
PQFSBUJWPPHFTUPSEFBSSBORVF
&
OSFTVNFODPOFTUBTNFEJEBTIFNPTFWJUBEPRVFQFS
TPOBTOPBVUPSJ[BEBTQVFEBONPEJGJDBSMBDPOGJHVSB
DJØOEFMB#*04QFSNJUJFOEPQPSFKFNQMPFMBSSBORVF
EFMTJTUFNBNFEJBOUFEJTQPTJUJWPTFYUSBÓCMFTZBDDFEFS
BTÓBMPTEBUPTBMNBDFOBEPTFOFMFRVJQPWVMOFSBOEP
MBDPOGJEFODJBMJEBEEFFTUPT
Fig. 5.4. Contraseña Supervisor en arranque de la BIOS.
107
8448171373_SI_05.indd 107
06/04/10 11:05
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Claves y consejos
4JTFUFPMWJEBMBDPOUSBTF×BEF
MB#*04UFOESÈTRVFBCSJSFM1$
ZRVJUBSEVSBOUFVOSBUPMBQJMB
EFMBQMBDBCBTF%FTQVÏTWPM
WFNPTBJOTUBMBSMBZZBUFOFNPT
SFTFUFBEBMB#*04DPOMBDPOGJ
HVSBDJØOEFMGBCSJDBOUF
2.2. ¿Cómo proteger el GRUB con contraseña?
1BSBFWJUBSRVFQFSTPOBTOPBVUPSJ[BEBTUFOHBOBDDFTPBMBFEJDJØOEFMBTPQDJPOFTEF
BSSBORVFEFMPTEJTUJOUPTTJTUFNBTPQFSBUJWPTRVFDPOUSPMBFM(36#FTUBCMFDFSFNPTVOB
DPOUSBTF×B
Caso práctico 2
Definición de contraseñas en el GRUB en modo texto
%VSBOUFFTUFQSPDFTPWBNPTBNPEJGJDBSFMGJDIFSPRVFBMNBDFOBMBDPOGJHVSBDJØO
EFMHFTUPSEFBSSBORVF(36#
QPSMPRVFFTSFDPNFOEBCMFSFBMJ[BSVOBDPQJBEF
TFHVSJEBEEFMNJTNPQBSBQPEFSSFTUBVSBSMBFODBTPEFRVFTFQSPEVKFTFBMHÞO
FSSPSFOFMBSSBORVFDPNPDPOTFDVFODJBEFMBTNPEJGJDBDJPOFTSFBMJ[BEBT
Actividades
1. 6OUÏDOJDPEFTFHVSJEBE
JOGPSNÈUJDB JOFYQFSUP
UJFOFQSPUFHJEPFMBDDFTP
B MB #*04 NFEJBOUF MB
DPOUSBTF×B EF 4VQFSWJ
TPS $VBOEP PUSPT VTVB
SJPT QSFUFOEFO FOUSBS FO
MB #*04 EF MPT PSEFOB
EPSFTMFTTPMJDJUBMBDMBWF
EFM 4VQFSWJTPS &TUF OP
RVJFSF DPNVOJDBS FTUB
DPOUSBTF×B B MPT VTVB
SJPTEFMPTFRVJQPTFJEFB
VOBTPMVDJØOQBSBTPMWFO
UBSFMQSPCMFNBEFGJOJSMB
DPOUSBTF×BEFVTVBSJPFO
MB#*04*OEJDBMPTQBTPT
RVFEFCFSFBMJ[BS
1. 1
BSBFMMPBCSJNPTVOOVFWPUFSNJOBMZUFDMFBNPTMBTJOTUSVDDJPOFTRVFBQBSFDFO
FOMB'JHVSB&TUBTJOTUSVDDJPOFTSFBMJ[BOVOBDPQJBEFTFHVSJEBEEFMGJDIFSP
menu.lst ZMBFEJDJØOEFMNJTNP
Fig. 5.5. Instrucción para editar menu.lst.
2. #VTDBNPTMBMÓOFB#password topsecret.
3. #PSSBNPTMBBMNPIBEJMMBFTEFDJSMFRVJUBNPTFMDPNFOUBSJPZDBNCJBNPTMB
DPOUSBTF×BUPQTFDSFUQPSMBRVFOPTPUSPTRVFSBNPTFOOVFTUSPFKFNQMPIFNPT
FMFHJEPjQBUBUBx'JH
4FHVBSEBOMPTDBNCJPTFOFMGJDIFSPmenu.lst Z
TFSFJOJDJBMBNÈRVJOBQBSBQSPCBSMBNPEJGJDBDJØOSFBMJ[BEB
2. %FTBDUJWBMBPQDJØOEFMB
#*04FODBTPEFUFOFSMB
BDUJWBEBRVFTJSWFQBSB
FODFOEFS FM FRVJQP EF
GPSNBSFNPUBBUSBWÏTEF
MBSFE
Vocabulario
&M HFTUPS EF BSSBORVF GRUB
(Grand Unifier Bootloader)QFS
NJUFTFMFDDJPOBSFOUSFMPTEJTUJO
UPTTJTUFNBTPQFSBUJWPTRVFUFO
HBNPTJOTUBMBEPTFOFMFRVJQP
&TUF HFTUPS FT FM RVF IBCJUVBM
NFOUF JOTUBMBO QPS EFGFDUP MBT
OVFWBT EJTUSJCVDJPOFT EF TJTUF
NBT(/6-JOVY
Fig. 5.6. Modificación del parámetro password en el archivo menu.lst.
1BSBGJOBMJ[BSSFJOJDJBNPTFMFRVJQPZDPNQSPCBNPTTJNVMBOEPTFSVOVTVBSJPRVF
OPDPOPDFMBDPOUSBTF×BRVFOPQPESFNPTNPEJGJDBSMBTPQDJPOFTEFBSSBORVF
RVFOPTNVFTUSBFMHFTUPSEFBSSBORVF
108
8448171373_SI_05.indd 108
06/04/10 11:05
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 3
Definición de contraseñas cifradas en el GRUB en modo texto
1. %FCFNPTBCSJSVOOVFWPUFSNJOBMZFTDSJCJSgrub.
2. "DPOUJOVBDJØODPNPQPEFNPTWFSFOMB'JHVSBFTDSJCJNPTFMTVCDPNBOEP
md5crypt RVFOPTQFSNJUJSÈFODSJQUBSMBDPOUSBTF×BRVFRVFSBNPTQPOFS
3. &TDSJCJNPTMBDMBWFBDPEJGJDBSZFMQSPHSBNBOPTNVFTUSBFMQBTTXPSEDPEJGJ
DBEP
4. 1PSÞMUJNPQBSBTBMJSEFMHSVCEFCFNPTFTDSJCJSquit TBMJS
5
Claves y consejos
-BTDPOUSBTF×BTQBSBBDDFEFSB
MPTTJTUFNBTPQFSBUJWPTHFTUJPOB
EPT QPS FM HFTUPS EF BSSBORVF
EFCFODJGSBSTF4JOPTEFTDVCSFO
MBDMBWFRVFQFSNJUFBDDFEFSB
MB FEJDJØO EFM (36# WFSÓBO MB
DPOUSBTF×BZQPSUBOUPBDDFEF
SÓBOBMTJTUFNB4JQPSFMDPOUSB
SJPMBDMBWFTFFODVFOUSBDJGSBEB
WFSÓBOVOBDBEFOBEFDBSBDUF
SFTTJOTFOUJEP
Fig. 5.7. Encriptación de la contraseña.
5. 6OBWF[FODSJQUBEBMBDPOUSBTF×BEFCFSFNPTDPQJBSMBFOFMGJDIFSPmenu.lst,
DPNPQPEFNPTWFSFOMB'JHVSB'ÓKBUFRVFMBMÓOFBOPFTTJNJMBSBMBEFMB
QSÈDUJDBBOUFSJPSZBRVFTFIBB×BEJEPMBPQDJØO--md5,RVFJOEJDBRVFMB
DPOUSBTF×BFTUÈFODSJQUBEB
¿Sabías que…?
1PEFNPT BCSJS VO OVFWP UFSNJ
OBM EF EJWFSTBT NBOFSBT QVM
TBOEPALTF2,RVFOPTBCSJSÈ
VOB WFOUBOB FO MB RVF EFCF
NPTFTDSJCJSgnome-terminal
'JH P CJFO IBDJFOEP DMJD
TPCSFAplicaciones, Accesorios
y Terminal.
Fig. 5.8. Contraseña de acceso a GRUB cifrada.
Fig. 5.9. Arranque Terminal.
109
8448171373_SI_05.indd 109
06/04/10 11:05
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 4
Establecer contraseñas al arranque de los sistemas operativos controlados por el
GRUB
$POFTUBQSÈDUJDBFWJUBSFNPTFMBDDFTPBMPTTJTUFNBTPQFSBUJWPTHFTUJPOBEPTQPS
FM(36#BQFSTPOBMOPBVUPSJ[BEP
1. &EJUBNPTFMGJDIFSPEFDPOGJHVSBDJØOEFM(36#menu.lstZBMGJOBMEFMNJTNP
CVTDBNPTMBTMÓOFBTEPOEFTFEFGJOFFMUÓUVMPEFMTJTUFNBPQFSBUJWPUJUMF
ZBDPO
UJOVBDJØOFTDSJCJSFNPTpassword --md5 ZMBDPOUSBTF×B
Fig. 5.10. Contraseña de acceso al sistema Ubuntu cifrada.
Caso práctico 5
Establecer contraseña del gestor de arranque mediante la
aplicación startupmanager en LINUX, distribución Ubuntu
9.04, para evitar el acceso a los sistemas operativos ges-
tionados por el GRUB a personal no autorizado utilizando
una aplicación visual
1. &O QSJNFS MVHBS EFCFNPT JOTUBMBS MB BQMJDBDJØO FO
6CVOUVNFEJBOUFFMHFTUPSEFQBRVFUFT4ZOBQUJDDPNP
QPEFNPTWFSFOMBT'JHVSBTZ
Fig. 5.11. Gestor Synaptic.
Fig. 5.12. Instalación startupmanager.
(Continúa)
110
8448171373_SI_05.indd 110
06/04/10 11:05
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Caso práctico 5
(Continuación)
2. 6OBWF[JOTUBMBEPFKFDVUBNPTFMQSPHSBNBBDDFEJFOEP
BSistemaAdministraciónAdministrador de Arranque'JH
3. )BDFNPTDMJDTPCSFMBQFTUB×BEFTFHVSJEBEBDUJWB
NPTMBPQDJØOEFProteger con contraseña el cargador
de arranqueZFTDSJCJNPTMBDMBWFFMFHJEBDPNPQPEF
NPTWFSFOMB'JHVSB1BSBGJOBMJ[BSSFJOJDJBNPTMB
NÈRVJOBZDPNQSPCBNPTDØNPBGFDUBFMDBNCJPBMB
DPOGJHVSBDJØOEFMBSSBORVF
Fig. 5.13. Administrador de Arranque.
Fig. 5.14. Configurando contraseña en startupmanager.
Actividades
3. )B[FM$BTPQSÈDUJDPFKFDVUBOEPFMQSPHSBNBEJSFD
UBNFOUFFOFMUFSNJOBM
3FDVFSEBRVFEFCFSÈTUFOFSQSJWJMFHJPTEFBENJOJTUSB
EPSQBSBQPEFSSFBMJ[BSMP
4. $PNQSVFCBTJFMQSPHSBNBTUBSUVQNBOBHFSFTDSJCFMBT
DPOUSBTF×BTFOFMBSDIJWPmenu.lstEFM(36#DJGSBEBT
PFOUFYUPDMBSP
111
8448171373_SI_05.indd 111
06/04/10 11:05
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
2.3. Cifrado de particiones
&O FTUF BQBSUBEP WBNPT B FTUVEJBS DØNP QSPUFHFS MB DPOGJEFODJBMJEBE EF MPT EBUPT
BMNBDFOBEPTFOMPTEJTUJOUPTWPMÞNFOFTEFMFRVJQPNFEJBOUFFMDJGSBEPEFQBSUJDJPOFT
$VBMRVJFSTPGUXBSFEFFODSJQUBDJØOEFEJTDPQSPUFHFMBJOGPSNBDJØODPOUSBFMBDDFTPEF
QFSTPOBTOPBVUPSJ[BEBT
Caso práctico 6
Cifrar una partición en Windows
$PO FTUB QSÈDUJDB DPOTFHVJSFNPT QSPUFHFS VOB QBSUJDJØO
EF8JOEPXTMBJOGPSNBDJØOOPTFSÈBDDFTJCMFQBSBBRVF
MMBTQFSTPOBTRVFOPDPOP[DBOMBDMBWF
1BSBSFBMJ[BSFTUBBDUJWJEBEWBNPTBVUJMJ[BSVOQSPHSBNB
EF DØEJHP BCJFSUPHSBUVJUP%JTL$SZQUPS (http://www.diskcryptor.de/en/downloads/).
1BSBJOTUBMBSFTUBBQMJDBDJØOTØMPOFDFTJUBNPT.#EF
FTQBDJPFOEJTDPEVSPZ.JDSPTPGU8JOEPXT
1. /PTEFTDBSHBNPT%JTL$SZQUPSMPEFTDPNQSJNJNPT
ZIBDFNPTEPCMFDMJDTPCSFFMBSDIJWPEDSZQURVFTF
FODVFOUSBFOMBDBSQFUBJ'JH
BDPOUJOVBDJØO
SFTQPOEFNPTBGJSNBUJWBNFOUFBMBQSFHVOUBTPCSFMB
JOTUBMBDJØOEFMDPOUSPMBEPS%JTL$SZQUPS
Fig. 5.15. Instalación del controlador DiskCryptor.
2. 6OBWF[JOTUBMBEPFKFDVUBNPTMBBQMJDBDJØOEDSZQU
Fig. 5.16. Programa DiskCryptor.
(Continúa)
112
8448171373_SI_05.indd 112
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Caso práctico 6
(Continuación)
$PNPIFNPTWJTUPFOMB'JHVSBMBBQMJDBDJØOWJTVBMJ[B
MBT VOJEBEFT EF EJTDP RVF QVFEFT FODSJQUBS &O OVFTUSP
DBTPMPRVFRVFSFNPTFODSJQUBSFTMB%VOJEBEEFEJDBEB
BEBUPT
3. -BTFMFDDJPOBNPTZIBDFNPTDMJDTPCSFFMCPUØO&ODSZQU
DJGSBS
1PTUFSJPSNFOUFEFCFSFNPTTFMFDDJPOBSFOUSFMPT
EJTUJOUPTBMHPSJUNPTEFFODSJQUBDJØO"&45XPGJTI4FS
QFOU"&45XPGJTI4FSQFOU"&4"&45XPGJTI4FSQFOUy
ZIBDFSDMJDFOFMCPUØONextTJHVJFOUF
Fig. 5.17. Selección del algoritmo de encriptación.
4. &OMBTJHVJFOUFQBOUBMMBEFCFSFNPTFTDSJCJSMBDPOUSB
TF×BEFFODSJQUBDJØO"EFNÈTFOFTUFQBTPMBBQMJ
DBDJØO OPT JOGPSNB EF MB WVMOFSBCJMJEBE EF OVFTUSB
DPOUSBTF×BTFHÞOVOHSÈGJDP-BDPOUSBTF×BRVFIFNPT
FTDSJUPFT/BCDC!ZFTDPOTJEFSBEBEFEJGJ
DVMUBE.FEJB1VMTBNPTOKZEFTQVÏTEFVOPTNJOVUPT
UFOESFNPTDJGSBEBMBVOJEBEZGVFSBEFMBMDBODFEFQFS
TPOBTRVFOPDPOP[DBOMBDMBWFEFDJGSBEP
Fig. 5.18. Configuración de la contraseña.
113
8448171373_SI_05.indd 113
06/04/10 11:06
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 7
Cifrar una partición en Linux
7BNPT B BQSFOEFS B FODSJQUBS VOB VOJEBE 64# FO -JOVY
DPOFMQSPHSBNB5SVF$SZQUBQMJDBDJØOHSBUVJUBRVFOPTQP
EFNPTEFTDBSHBSEFMBQÈHJOB http://www.truecrypt.org.
$PO FMMP DPOTFHVJNPT RVF BRVFMMBT QFSTPOBT RVF OP DP
OP[DBOMBDMBWFOPQVFEBOBDDFEFSBMBJOGPSNBDJØOBMNB
DFOBEBFOMBVOJEBE64#
1. 1BSBJOTUBMBS5SVF$SZQUEFCFNPTEFTDBSHBSOPTMBWFS
TJØOQBSBMBEJTUSJCVDJØOEF(/6-JOVYEFMQSPHSBNB
FOOVFTUSPDBTP6CVOUV
EFEJDIBQÈHJOBEFTDPNQSJ
NJSMPZFKFDVUBSFMQSPHSBNBEFJOTUBMBDJØO
2. 5SBTJOTUBMBSMPFKFDVUBNPTMBBQMJDBDJØOZWFSFNPTVOB
WFOUBOBTJNJMBSBMB'JHVSB
Fig. 5.19. Ventana principal TrueCrypt.
&OMB'JHVSBWFNPTVOBMJTUBEFUPEBTMBTVOJEBEFTEF
5SVF$SZQU$PNPBDBCBNPTEFJOTUBMBSMPOPUJFOFOJOHVOB
EFFMMBTBTJHOBEB
3. 1BSBDJGSBSMBVOJEBEEF64#EFCFNPTIBDFSDMJDFOFM
CPUØOCreate VolumeDSFBSVOJEBE
"DPOUJOVBDJØOTF
BCSJSÈVOBWFOUBOBFOMBRVFTFNVFTUSBOEPTPQDJPOFT
tCreate an encrypted file containerDSFBSVOBDBSQFUB
DJGSBEB
tCreate a volumen within a partition/driveDSFBSVOB
VOJEBEQBSBVOBQBSUJDJØOPEJTQPTJUJWP
-BQSJNFSBEFFMMBTFTMBRVFFMQSPHSBNBSFDPNJFOEB
QBSBFMQFSTPOBMJOFYQFSUP&OFTUFDBTPOPFTOFDFTB
SJPGPSNBUFBSMBVOJEBETPMPDSFBVOBDBSQFUBEPOEF
TVDPOUFOJEPTFSÈDJGSBEP
4. -BTFHVOEBPQDJØOTFSÈMBRVFTFMFDDJPOBSFNPTQBSB
BMDBO[BSOVFTUSPPCKFUJWP-BBQMJDBDJØOOPTBEWJFSUF
RVFBMSFBMJ[BSFTUBFMFDDJØOTFGPSNBUFBSÈMBVOJEBEZ
DJGSBSÈMBQBSUJDJØO"DPOUJOVBDJØOEFCFSFNPTWFSVOB
OVFWBQBOUBMMBTJNJMBSBMB'JHVSB
Fig. 5.20. Selección de tipo de unidad.
(Continúa)
114
8448171373_SI_05.indd 114
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Caso práctico 7
(Continuación)
5. 4FMFDDJPOBNPTMBQSJNFSBPQDJØOStandard TrueCrypt
volumenDSFBSVOBVOJEBE5SVF$SZQSUOPSNBM
ZIBDF
NPTDMJDTPCSFFMCPUØONext.
6. &OMBTJHVJFOUFQBOUBMMB'JH
EFCFNPTTFMFDDJP
OBSMBVOJEBEBGPSNBUFBS)BDFNPTDMJDFOFMCPUØO
Select DeviceTFMFDDJPOBSEJTQPTJUJWP
Fig. 5.21. Selección de dispositivo.
7. "QBSFDFVOBQBOUBMMB'JH
DPOUPEPTMPTEJTQP
TJUJWPT EF BMNBDFOBNJFOUP RVF UFOFNPT DPOFDUBEPT
BMPSEFOBEPS4FMFDDJPOBNPTFMEJTQPTJUJWP64#SFDP
OPDJEPFOOVFTUSPDBTPDPNPEFWTECEF.#
%FQFOEJFOEPEFMBEJTUSJCVDJØOEF-JOVYZEFMPTEJT
UJOUPTEJTQPTJUJWPTDPOFDUBEPTFOFMFRVJQPQVFEFTFS
SFDPOPDJEBDPOPUSPOPNCSF
Fig. 5.22. Selección de partición.
8. 1PTUFSJPSNFOUFDPNPQPEFNPTWFSFOMBJNBHFO'JH
EFCFNPT TFMFDDJPOBS FM BMHPSJUNP EF FODSJQ
UBDJØO -BT PQDJPOFT TPO OVNFSPTBT "&4 #MPXGJTI
4FSQFOU 5XPGJTI "&45XPGJTI4FSQFOUy &O OVFTUSP
FKFNQMPIFNPTTFMFDDJPOBEPFMBMHPSJUNP"&45XPGJTI
4FSQFOUZ3*1&.%QBSBHFOFSBSMBDMBWF"DPOUJ
OVBDJØOIBDFNPTDMJDTPCSFFMCPUØONext.
Fig. 5.23. Elección del algoritmo de cifrado.
9. "QBSFDFVOBOVFWBQBOUBMMB'JH
FOMBRVFJOUSP
EVDJSFNPTMBDPOUSBTF×B&OFTUFQVOUPMBBQMJDBDJØO
OPTBEWJFSUFEFMBJNQPSUBODJBEFFMFHJSVOBCVFOBDPO
USBTF×BRVFOPTFBOQBMBCSBTRVFQPEBNPTFODPOUSBS
FOEJDDJPOBSJPTPDPNCJOBDJPOFTEFWBSJBT-BDMBWFOP
EFCFUFOFSJOGPSNBDJØOQFSTPOBMDPNPOPNCSFPGFDIB
EF OBDJNJFOUP 6OB CVFOB DPOUSBTF×B EFCF TFS VOB
DPNCJOBDJØOEFMFUSBTNBZÞTDVMBTNJOÞTDVMBTOÞNFSPT
Z DBSBDUFSFT FTQFDJBMFT !y 3FDPNJFOEB RVF FM
UBNB×PEFMBNJTNBTFBEFNÈTEFDBSBDUFSFT
VBOUPNBZPSTFBFMOÞNFSPNFOPTWVMOFSBCMFTFSÈMB
$
DPOUSBTF×B
5SVF$SZQUBENJUFDPOUSBTF×BTEFIBTUBDBSBDUFSFT
(Continúa)
115
8448171373_SI_05.indd 115
06/04/10 11:06
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 7
(Continuación)
10. 4JBDUJWBNPTMBPQDJØODisplay passwordWJTVBMJ[BSDMBWF
QPEFNPTWFSMPTDBSBDUFSFTEFMBDPOUSBTF×B
&TDSJCJNPTMBDMBWFZIBDFNPTDMJDFOFMCPUØONext.
Fig. 5.24. Definición de contraseña.
11. "DPOUJOVBDJØOEFCFNPTFMFHJSFMUJQPEFTJTUFNBEF
GJDIFSPT RVF VUJMJ[BSFNPT FO OVFTUSP 64# %FCFNPT
UFOFSFODVFOUBEØOEFWBNPTBVUJMJ[BSFMEJTQPTJUJWPTJ
TPMPMPGVÏTFNPTBVUJMJ[BSFO-JOVYMPGPSNBUFBSÓBNPT
FO&95QFSPTJBEFNÈTRVJTJÏTFNPTVUJMJ[BSMPFO8JO
EPXTEFCFSÓBNPTGPSNBUFBSMPFO'"5
$PNPOPTPUSPTMPWBNPTBVUJMJ[BSJOEJTUJOUBNFOUFFO
-JOVYZFO8JOEPXTMPGPSNBUFBNPTDPOFMTJTUFNBEF
BSDIJWPT'"5
"OUFTEFGPSNBUFBSMBBQMJDBDJØOOPTSFDPNJFOEBORVF
IBHBNPTNPWJNJFOUPTDPOFMSBUØO&TUPTDBMDVMBSÈOMPT
WBMPSFTBMFBUPSJPTRVFTFVUJMJ[BSÈOQBSBDSFBSMBDMBWF
EF DJGSBEP 4J FTUÈT TFHVSP EF RVF OP UJFOFT OJOHÞO
EBUPJNQPSUBOUFRVFQVEJFTFTQFSEFSFOFM64#QVFEFT
TFHVJSDPOFMQSPDFTPEBOEPGPSNBUPBMEJTQPTJUJWP
&MQSPDFTPIBGJOBMJ[BEPMBVOJEBEZBFTUÈQSFQBSBEB
QBSBRVFUPEPTMPTEBUPTRVFJOUSPEV[DBNPTFOFMMB
TFBODJGSBEPTBVUPNÈUJDBNFOUFFTEFDJSRVFUSBCBKFEF
GPSNBUSBOTQBSFOUFQBSBFMVTVBSJP
12. "OUFT EF VUJMJ[BS MB VOJEBE 64# EFCFNPT NPOUBSMB
DPOMBBQMJDBDJØO5SVF$SZQUQBSBFMMPEFCFNPTWPMWFS
BMBQBOUBMMBJOJDJBMEFEJDIBBQMJDBDJØO'JH
Z
IBDFSDMJDTPCSFSelect DeviceTFMFDDJPOBSEJTQPTJUJWP
4FBCSJSÈVOBWFOUBOBTJNJMBSBMBEFMB'JHVSB
EPOEFFMFHJSFNPTMBVOJEBERVFIFNPTDJGSBEP"DPO
UJOVBDJØO MB BQMJDBDJØO TPMJDJUBSÈ MB DPOUSBTF×B 6OB
WF[RVFJOUSPEVDJNPTMBDPOUSBTF×BMBVOJEBETFNPOUB
DPNP truecrypt1'JH
Fig. 5.25. Unidad montada.
116
8448171373_SI_05.indd 116
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
2.4. Cuotas de disco
-B NBZPSÓB EF MPT TJTUFNBT PQFSBUJWPT QPTFFO NFDBOJTNPT QBSB JNQFEJS RVF DJFSUPT
VTVBSJPTIBHBOVOVTPJOEFCJEPEFMBDBQBDJEBEEFMEJTDPZBTÓFWJUBSMBSBMFOUJ[BDJØO
EFMFRVJQPQPSTBUVSBDJØOEFMTJTUFNBEFGJDIFSPTZFMQFSKVJDJPBMSFTUPEFMPTVTVBSJPT
BMMJNJUBSMFTFMFTQBDJPFOFMEJTDP
-BTDVPUBTEFEJTDPTFQVFEFODPOGJHVSBSFOGVODJØOEFWBSJPTDSJUFSJPTTFHÞOVTVBSJPT
HSVQPTPQPSWPMÞNFOFT
Vocabulario
Herramientas CAD.4POBQMJDB
DJPOFT EF %JTF×P "TJTUJEP QPS
0SEFOBEPS
7FBNPTFTUPÞMUJNPDPOFKFNQMPT
t 4VQPOHBNPTVOBGBNJMJBEFUSFTNJFNCSPT.BDBSFOB'FSOBOEPZ(VTUBWP1PESÓB
NPTFTUBCMFDFSVOBDVPUBEFEJTDPQBSB(VTUBWPEF(#QBSB.BDBSFOBEF(#Z
QBSB'FSOBOEPRVFTVFMFNBOFKBSQMBOPTRVFPDVQBONVDIPFTQBDJPMFQFSNJUJNPT
VOBDVPUBEF(#&TEFDJSDBEBVTVBSJPQVFEFUFOFSVOBDVPUBEJTUJOUBFOGVO
DJØOEFTVTOFDFTJEBEFTOPUJFOFOQPSRVÏUFOFSUPEPTMBNJTNB
t 4VQPOHBNPTMBFNQSFTBEFDPOTUSVDDJØO4J$PNFOMBRVFMPTVTVBSJPTTFFODVFO
USBO DMBTJGJDBEPT QPS HSVQPT $POUBCJMJEBE "SRVJUFDUPT Z %JSFDDJØO 3FQBSUJSFNPT
FMTJTUFNBEFGJDIFSPTFOUSFMPTEJWFSTPTHSVQPTFOGVODJØOEFMBTOFDFTJEBEFTEF
MPTNJTNPT&MHSVQPEF$POUBCJMJEBETVFMFUSBCBKBSDPOBSDIJWPT&YDFMZ8PSEEF
QFRVF×PUBNB×PBMJHVBMRVFFMHSVQPEFEJSFDDJØO
4JOFNCBSHPFMHSVQPEF"SRVJUFDUPTOFDFTJUBONVDIPFTQBDJPZBRVFTVFMFOUSB
CBKBSDPOIFSSBNJFOUBT$"%&OGVODJØOEFMBTOFDFTJEBEFTBOUFSJPSFTZFMOÞNFSP
EFVTVBSJPTBETDSJUPTBFTPTHSVQPTTFEFGJOFOMBTDVPUBT(#QBSBFMHSVQPEF
DPOUBCJMJEBE(#QBSBFMHSVQPEFEJSFDDJØOZ5#QBSBFMHSVQPEFBSRVJUFDUPT
t 4VQPOHBNPTRVFFOVO1$IBZEPTQBSUJDJPOFTVOBEFMBTQBSUJDJPOFTQPESÓBUFOFS
DVPUBT EF VTVBSJP NVZ SFTUSJDUJWBT Z FO MB PUSB QBSUJDJØO UFOFS PUSBT DVPUBT NFOPT
MJNJUBEBTPJODMVTPOJTJRVJFSBUFOFSMBT
Importante
-BTDVPUBTEFEJTDPFO8JOEPXT
TPMP TF QVFEFO VUJMJ[BS TPCSF
WPMÞNFOFTDPOTJTUFNBTEFGJDIF
SPT/5'4
Claves y consejos
$VJEBEPDPOTFSFYDFTJWBNFOUF
SFTUSJDUJWPDPOMBDVPUB
1PESÓBNPTJNQFEJSJODMVTPFMJOJ
DJPEFTFTJØOEFVOVTVBSJPQPS
OPUFOFSTVGJDJFOUFFTQBDJPQBSB
DSFBSTVDBSQFUBFODocuments
and Settings.
Activación y uso de cuotas de disco en Windows
1BSBBDUJWBSMBTDVPUBTEFEJTDPFOVOBQBSUJDJØOFO8JOEPXT
EFCFNPTTFHVJSMPTTJHVJFOUFTQBTPT
%FCFNPT IBDFS DMJD FO FM CPUØO EFSFDIP TPCSF MB QBSUJDJØO
EPOEFRVFSFNPTFTUBCMFDFSMBTDVPUBTZFMFHJSMBPQDJØOPropiedades.
)BCJMJUBNPTMBBENJOJTUSBDJØOEFMBDVPUBTFMFDDJPOBOEPMBDB
TJMMB'JH
4JTPMPRVFSFNPTIBDFSVOTFHVJNJFOUPEFMVTPEFMTJTUFNBEFGJ
DIFSPTQPSQBSUFEFMPTVTVBSJPTZHSVQPTOPTFMFDDJPOBSFNPTMB
TJHVJFOUFPQDJØORVFNVFTUSBMB'JHVSBDenegar espacio
de disco a usuarios que excedan el límite de cuota
Fig. 5.26. Cuotas.
117
8448171373_SI_05.indd 117
06/04/10 11:06
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Claves y consejos
1BSBFKFDVUBSFMWJTPSEFTVDF
TPTQPEFNPTFTDSJCJSeventvwr.
mscFOMBDPOTPMBPFOFMNFOÞ
FKFDVUBSEFInicio,PJSBPanel
de Control Herramientas
Administrativas Visor de
Sucesos.
4JQPSFMDPOUSBSJPRVFSFNPTMJNJUBSFMFTQBDJPEFMTJTUFNBEFGJDIFSPTBMPTVTVBSJPT
EFCFNPTEFGJOJSMBDBQBDJEBEEFEJTDPEFMBRVFWBOBEJTQPOFSDBEBVOPEFFMMPT
BTÓDPNPEFMOJWFMEFBEWFSUFODJBZBDUJWBSMBPQDJØOEFDenegar espacio de disco a
usuarios que excedan el límite de cuota
Actividades
5. 1JFOTB EF RVÏ GPSNB VO
BENJOJTUSBEPS EF VO TFS
WJEPS EF DPSSFP FMFDUSØ
OJDPQPESÓBBTJHOBS
.#EFFTQBDJPFOEJTDPB
VTVBSJPTEFQBHPZ.#
BMSFTUPEFVTVBSJPTSFHJT
USBEPT
6. $SFB VO VTVBSJP Z BTÓH
OBMFVOBDVPUBEFUBOTPMP
.# {1VFEFT BSSBODBS
VOBOVFWBTFTJØODPOFTUF
VTVBSJP +VTUJGJDB MB SFT
QVFTUB
Fig. 5.27. Limitación de espacios.
4JTFNBSDBOMBTEPTPQDJPOFTRVFBQBSFDFOBMGJOBMEFMB'JHVSBFMTJTUFNBPQF
SBUJWPSFHJTUSBSÓBMPTFWFOUPTIBCFSTVQFSBEPFMOJWFMEFBEWFSUFODJBPIBCFSTVQFSBEP
FMMÓNJUFEFDVPUBFOFMWJTPSEFTVDFTPT
&MVTVBSJPQVFEFWFSNFEJBOUFFMWJTPSEFTVDFTPTEJDIBJOGPSNBDJØO'JHTZ
Fig. 5.28. Visor de sucesos.
Fig. 5.29. Propiedades de suceso.
118
8448171373_SI_05.indd 118
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Cuotas de usuario en UBUNTU
1BSBHFTUJPOBSMBTDVPUBTEFEJTDPTFO-JOVYWBNPTBVUJMJ[BSMBIFSSBNJFOUBEFDPOGJ
HVSBDJØOEFMTJTUFNBDPOPDJEBDPNP8FCNJO&TUBIFSSBNJFOUBOPWJFOFJOTUBMBEBQPS
EFGFDUPDPOFMTJTUFNBPQFSBUJWPBTÓRVFUFOESFNPTRVFJOTUBMBSMBVUJMJ[BOEPFMHFTUPS
EFQBRVFUFT4ZOBQUJDPVUJMJ[BOEPFMDPNBOEPapt-get.
&OFTUFDBTPWBNPTBSFBMJ[BSMPVUJMJ[BOEPMBPSEFOapt-get.%FCFNPTTFHVJSMPTQB
TPTRVFTFEFUBMMBOBDPOUJOVBDJØO
1BSBRVFFMDPNBOEPapt-getGVODJPOFFJOTUBMFDPSSFDUBNFOUFFTUBIFSSBNJFOUBEFCF
NPTB×BEJSFMSFQPTJUPSJPIUUQEPXOMPBEXFCNJODPNEPXOMPBESFQPTJUPSZTBSHFDPO
USJCBMGJOBMEFMGJDIFSPsources.list NFEJBOUFMBPSEFOgedit, DPNPWFNPTFOMB
'JHVSB
Importante
&ODBTPEFOPUFOFSJOTUBMBEPFM
QBRVFUF RVPUB QFSNJUF EFGJOJS
MBTDVPUBTEFEJTDPFO-JOVY
VTB
SFNPTMBPSEFOapt-get install quota.
Fig. 5.30. Comandos.
"DPOUJOVBDJØOEFCFNPTFKFDVUBSMPTTJHVJFOUFTUSFTDPNBOEPTRVFBQBSFDFOFOMB'J
HVSBQBSBB×BEJSMBDMBWFQÞCMJDBQBSFKBEFMBQSJWBEBDPOMBRVFTFIBGJSNBEP
FMSFQPTJUPSJP
1PSÞMUJNPBDUVBMJ[BNPTFJOTUBMBNPTMBIFSSBNJFOUBXFCNJONFEJBOUFMBFKFDVDJØOEF
MPTTJHVJFOUFTDPNBOEPT'JHTZ
Fig. 5.31. Orden apt-get update.
Fig. 5.32. Instalación webmin.
119
8448171373_SI_05.indd 119
16/04/10 11:47
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
1BSB FKFDVUBS MB BQMJDBDJØO UFOESFNPT RVF BCSJS VO OBWFHBEPS XFC FO OVFTUSP DBTP
'JSFGPY F JS B MB TJHVJFOUF EJSFDDJØO IUUQTMPDBMIPTU &T NVZ QSPCBCMF RVF BM
BDDFEFSBEJDIBEJSFDDJØOFMTJTUFNBOPTEFWVFMWBVOFSSPSDPNPFMRVFTFNVFTUSBFO
MB'JHVSB
Fig. 5.33. Error del certificado.
1BSBTPMVDJPOBSEJDIPFSSPSEFCFNPTDSFBSVOBFYDFQDJØO
"DPOUJOVBDJØOBQBSFDFSÈVOBQÈHJOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB
Fig. 5.34. Formulario de conexión a la aplicación Webmin.
Claves y consejos
*OUSPEVDJNPTDPNPVTVBSJPBMBENJOJTUSBEPSSPPUZMBDPOUSBTF×BEFMNJTNP"DPOUJOVB
DJØOWFSFNPTVOBOVFWBWFOUBOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB
4JOPUJFOFTVOBQBSUJDJØOJOEF
QFOEJFOUFQBSB /home,QVFEFT
DSFBSVOBOVFWBQBSUJDJØOZSFB
MJ[BSFMDBTPQSÈDUJDPTPCSFFTB
QBSUJDJØO
Fig. 5.35. Pantalla inicial webmin.
$PNPQPEFNPTWFSFTUFQSPHSBNBFTVOBBQMJDBDJØOXFCRVFTFQVFEFVUJMJ[BSQBSB
DPOGJHVSBSNVMUJUVEEFPQDJPOFTEFMTJTUFNB
120
8448171373_SI_05.indd 120
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
$PNPWFNPTFOMB'JHVSBMBQÈHJOBEFFOUSBEBUJFOFVONBSDPBMBJ[RVJFSEBDPO
VONFOÞ&TDPHFNPTMBPQDJØOSystem TJTUFNB
ZEFOUSPEFFTUBMBPQDJØO Disk and
Network Filesystems%JTDPZ4JTUFNBTEFBSDIJWPTFOSFE
6OBWF[SFBMJ[BEBMBTFMFD
DJØOFMNBSDPEFMBEFSFDIBTFBDUVBMJ[BWJTVBMJ[BOEPUPEPTMPTTJTUFNBTEFBSDIJWPTEF
OVFTUSPFRVJQP'JH
Fig. 5.36. Disk and Network Filesystems.
%FUPEPTFMMPTOPTWBNPTBDFOUSBSFOFMEJSFDUPSJPhome,RVFFTUÈNPOUBEPFOVOB
QBSUJDJØOJOEFQFOEJFOUFZFTMBJEØOFBQBSBBDUJWBSMBTDVPUBTEFVTVBSJPQPSTFSFO
FMMBEPOEFTFHVBSEBSÈOUPEPTMPTBSDIJWPTEFMPTNJTNPT&OFMNBSDPEFMBEFSFDIB
EFMBQÈHJOBTFMFDDJPOBNPTDPOFMSBUØOMBPQDJØOhome, RVFOPTMMFWBSÈBVOBOVFWB
QBOUBMMB'JH
Fig. 5.37. Edit Mount.
&OFTUBOVFWBQÈHJOBUFOESFNPTRVFQPOFSMBPQDJØOUse Quotas?{VTBSDVPUBT DPO
FMWBMPSUser onlyTØMPVTVBSJP
QVFTWBNPTBBQMJDBSMBTDVPUBTEFEJTDPQPSVTVBSJP
ZOPQPSHSVQPT
&MTJHVJFOUFQBTPDPOTJTUJSÈFOFTUBCMFDFSMBTDVPUBTRVFRVFSBNPTBDBEBVOPEFMPT
VTVBSJPTEFMTJTUFNB1BSBFMMPFMFHJSFNPTFOFMNBSDPEFMBEFSFDIBMBPQDJØOSystem
4JTUFNB
Z FO FMMB MB PQDJØO disk quotas DVPUBT EF EJTDP
DPNP QPEFNPT WFS FO MB
'JHVSB
121
8448171373_SI_05.indd 121
06/04/10 11:06
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Fig. 5.38. Cuotas de disco.
&OFTUBOVFWBQBOUBMMBBQBSFDFOMPTTJTUFNBTEFGJDIFSPTQBSBMPTRVFTFIBZBOFTUBCMF
DJEPDVPUBTEFEJTDPRVFDPNPTFWFTPMPTFIBSFBMJ[BEPFOMBQBSUJDJØO/home.4J
NBSDBNPTDPOFMSBUØOMBPQDJØO/home,JSFNPTBVOBOVFWBQBOUBMMBRVFDPOUJFOFVOB
MÓOFBQPSDBEBVTVBSJPEFMTJTUFNB'JH
Fig. 5.39. Cuotas de los usuarios.
1PSÞMUJNPTØMPOPTRVFEBTFMFDDJPOBSMPTVTVBSJPTBMPTRVFRVFSFNPTBTJHOBSMFTDVPUBT
EFEJTDPZFTUBCMFDFSMBTNJTNBT1BSBFMMPTFTFMFDDJPOBSÈFMVTVBSJPFMFHJEPBQBSF
DJFOEPVOBOVFWBQBOUBMMBDPNPMBRVFTFNVFTUSBFOMB'JHVSB
Fig. 5.40. Asignación de cuota a usuario.
6OBWF[EFGJOJEBTMBTDVPUBTIBDFNPTDMJDTPCSFFMCPUØOUpdateBDUVBMJ[BS
4JRVJTJÏ
TFNPTQPOFSDVPUBTBPUSPVTVBSJPSFQFUJSÓBNPTFMQSPDFTPBOUFSJPS
122
8448171373_SI_05.indd 122
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
3. Autenticación de los usuarios
4FHÞOMB3FBM"DBEFNJB&TQB×PMBautenticarTFEFGJOFDPNPjEBSTFHVSJEBEEFRVF
BMHVJFOPBMHPFTMPRVFSFQSFTFOUBPQBSFDFx
-PTNÏUPEPTEFBVUFOUJDBDJØOFOOVFTUSPDBTPTPOMPTNFDBOJTNPTRVFVOBNÈRVJOB
UJFOFQBSBDPNQSPCBSRVFFMVTVBSJPRVFJOUFOUBBDDFEFSFTRVJFOEJDFTFS
&TUPTNÏUPEPTTFQVFEFODMBTJGJDBSFOUSFTHSVQPTFOGVODJØOEFMPTNFEJPTRVFTFWB
ZBOBVUJMJ[BSQBSBJEFOUJGJDBSTF
t Algo que el usuario sabe Z RVF FM SFTUP EF MBT QFSTPOBT EFTDPOPDFO FT MP NÈT
VUJMJ[BEP -P VTBNPT QBSB BDDFEFS B OVFTUSB DVFOUB EF DPSSFP FMFDUSØOJDP QBSB
DPOFDUBSOPTB5VFOUJyVUJMJ[BNPTVOOPNCSFEFVTVBSJPZVOBDPOUSBTF×BRVFTPMP
DPOPDFNPTOPTPUSPT
t Algo que el usuario posee,QPSFKFNQMPVOBUBSKFUBEFJEFOUJEBE
t Alguna característica propia del usuario, SBTHPT GÓTJDPT P DPNQPSUBNJFOUPT &KFN
QMPTMBIVFMMBEBDUJMBSDBSBDUFSÓTUJDBVUJMJ[BEBFOFM%/*QBSBJEFOUJGJDBSOPTMBSFUJ
OBMBNBOFSBEFUFDMFBSy"FTUFUJQPEFNFEJEBTTFMFDPOPDFDPNPNFDBOJTNPT
CJPNÏUSJDPT
)BZTJTUFNBTEFBVUFOUJDBDJØORVFDPNCJOBOEJTUJOUPTNÏUPEPTQBSBBMDBO[BSVONBZPS
HSBEPEFTFHVSJEBEQFOTFNPTDVBOEPWBNPTBTBDBSEJOFSPEFVODBKFSPBVUPNÈUJDP
RVFQSJNFSPEFCFNPTJOTFSUBSOVFTUSBUBSKFUBEFDSÏEJUPBMHPRVFQPTFP
ZMVFHPTPMJDJUB
FMOÞNFSPEFJEFOUJGJDBDJØO1*/BMHPRVFDPOP[DP
Actividades
7. %FGJOF VOB QPMÓUJDB EF
DPOUSBTF×BTQBSBMBSFE
EFMBVMB%JDIBQPMÓUJDB
EFCFSÈJODMVJSMPTTJHVJFO
UFTBQBSUBEPT
t 0CKFUJWPEFMEPDVNFOUP
t «NCJUPEFMBBQMJDBDJØO
BRVÏVTVBSJPTJOGMVZF
t 'PSNBUPEFMBTDPOUSBTF
×BT
t -POHJUVEEFMBTDPOUSBTF
×BT
t 5JFNQPEFWJEBEFMB
DPOUSBTF×B
t 'PS[BSFMIJTUPSJBMEF
DPOUSBTF×BT
t *OEJDBUSBTDVÈOUPTJO
UFOUPTTFCMPRVFBSÈMB
DVFOUB
3.1. Políticas de contraseñas
&OMBNBZPSÓBEFMPTFRVJQPTJOGPSNÈUJDPTMBBVUFOUJDBDJØOEFMPTVTVBSJPTTFSFBMJ[B
JOUSPEVDJFOEPVOOPNCSFZVOBDPOUSBTF×B$BEBVTVBSJPUJFOFBTJHOBEPVOJEFOUJGJDB
EPSZVOBDMBWFRVFQFSNJUJSÈODPNQSPCBSMBJEFOUJEBEEFMNJTNPFOFMNPNFOUPEFMB
BVUFOUJDBDJØO
$PNPFTMØHJDPQFOTBSMBTFHVSJEBEEFMTJTUFNBWBBFTUBSGVFSUFNFOUFSFMBDJPOBEBDPO
MBCVFOBFMFDDJØOEFMBDPOUSBTF×BZMBDPOGJEFODJBMJEBEEFMBNJTNB1PSFTUFNPUJWP
MBTFNQSFTBTTVFMFOUFOFSEFGJOJEBTQPMÓUJDBTEFDPOUSBTF×BTEPOEFTFFTUBCMFDFMBMPO
HJUVENÓOJNBEFMBNJTNBTVGPSNBUPFMUJFNQPRVFTFSÈWÈMJEBFUD
"DPOUJOVBDJØOWBNPTBFTUVEJBSMBTDBSBDUFSÓTUJDBTRVFEFCFDVNQMJSVOBCVFOBDPO
USBTF×B
t /P EFCFO FTUBS GPSNBEBT QPS QBMBCSBT RVF FODPOUSFNPT FO EJDDJPOBSJPT OJ FO
FTQB×PM OJ FO OJOHÞO PUSP JEJPNB ZB RVF DVBMRVJFS QSPHSBNB EF GVFS[B CSVUB MP
EFTDVCSJSÓBDPOGBDJMJEBE
t /PEFCFOVTBSTFTØMPMFUSBTNBZÞTDVMBTPNJOÞTDVMBTQPSRVFTFSFEVDJSÓBOMBTDPN
CJOBDJPOFTFOVOBMUPHSBEPFKFNQMPTSFDIB[BCMFT"/"BWFTUSV[BCDEFG
t /PEFCFOFTUBSGPSNBEBTFYDMVTJWBNFOUFQPSOÞNFSPTQPSFMNJTNPNPUJWPRVFFO
FMDBTPBOUFSJPS&KFNQMPT
t /P EFCFNPT VUJMJ[BS JOGPSNBDJØO QFSTPOBM OPNCSF EF OVFTUSPT GBNJMJBSFT GFDIB
EFOBDJNJFOUPOÞNFSPEFUFMÏGPOPyZBRVFDVBMRVJFSQFSTPOBDFSDBOBBOPTPUSPT
QPESÓBEFTDVCSJSMB&KFNQMPTDQ&TUFGBMMPFTNVZIBCJUVBMFO
MBTQSFHVOUBTRVFUFSFBMJ[BOEFUFSNJOBEBTQÈHJOBTDPSSFPTFMFDUSØOJDPT
DVBOEP
OPSFDVFSEBTMBDPOUSBTF×B
t /PEFCFNPTJOWFSUJSQBMBCSBTSFDPOPDJCMFTDPNPBUBUBQ[VSUTFWB$VBMRVJFSQSP
HSBNBDSFBEPQBSBFTUFGJOMPEFTDVCSJSÓBFOVODPSUPFTQBDJPEFUJFNQP
t /PEFCFNPTSFQFUJSMPTNJTNPTDBSBDUFSFTFOMBNJTNBDPOUSBTF×B
123
8448171373_SI_05.indd 123
06/04/10 11:06
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
t /PEFCFNPTFTDSJCJSMBDPOUSBTF×BFOOJOHÞOTJUJPOJFOQBQFMOJFOEPDVNFOUPT
FMFDUSØOJDPTRVFOPIBZBOTJEPFODSJQUBEPT
t /PEFCFNPTFOWJBSMBFOOJOHÞODPSSFPFMFDUSØOJDPRVFOPTMBTPMJDJUF
t /PEFCFNPTDPNVOJDBSMBBOBEJFQPSUFMÏGPOP
t %FCFNPTMJNJUBSFMOÞNFSPEFJOUFOUPTGBMMJEPT4JFYDFEFFMOÞNFSPNÈYJNPEFJOUFO
UPTQFSNJUJEPTFMVTVBSJPEFCFRVFEBSCMPRVFBEPQPSMPRVFUFOESÈRVFQPOFSTFFO
DPOUBDUPDPOFMUÏDOJDPEFTFHVSJEBE&TMPRVFPDVSSFFOMPTDBKFSPTBVUPNÈUJDPTTJ
UFFRVJWPDBTUSFTWFDFTBMJOUSPEVDJSMBDMBWFFMDBKFSPTFRVFEBDPOMBUBSKFUB$PO
FMMPFWJUBNPTRVFTFQVFEBOTFHVJSIBDJFOEPJOUFOUPTJOEFGJOJEBNFOUFZBMGJOBMTF
EFTDVCSBFMOÞNFSPTFDSFUP
t %FCFNPTDBNCJBSMBTDPOUSBTF×BTEFBDDFTPEBEBTQPSEFGFDUPQPSMPTGBCSJDBOUFT
EFSPVUFSTZPUSPTQFSJGÏSJDPTRVFOPTQFSNJUFOFMBDDFTPBMBSFE
t /PEFCFNPTVUJMJ[BSMBNJTNBDPOUSBTF×BFOMBTEJTUJOUBTNÈRVJOBTPTJTUFNBTZB
RVFTJOPTMBEFTDVCSFOIBSÓBNPTWVMOFSBCMFTFMSFTUPEFFRVJQPTBMPTRVFUFOFNPT
BDDFTP
t -BTDPOUSBTF×BTEFCFODBEVDBSZFYJHJSRVFTFDBNCJFODBEBDJFSUPUJFNQPBMNF
OPTVOBWF[BMB×P
t /PEFCFNPTQFSNJUJSRVFMBTBQMJDBDJPOFTSFDVFSEFOMBTDPOUSBTF×BT
1PS MP UBOUP MBT DPOUSBTF×BT EFCFO TFS DBEFOBT EF DBSBDUFSFT RVF JODMVZBO UBOUP MF
USBTNBZÞTDVMBTNJOÞTDVMBTOÞNFSPTZDBSBDUFSFTFTQFDJBMFTTJOOJOHÞOUJQPEFMØHJDB
BQBSFOUF-BMPOHJUVEEFMBNJTNBEFCFTFSTVQFSJPSBPDIPDBSBDUFSFTBVORVFMPNÈT
SFDPNFOEBCMFFTRVFTVQFSFMPTRVJODF
"MHVOPTDPOTFKPTQBSBQPEFSSFDPSEBSMBDPOUSBTF×BZBRVFDPNPIFNPTDPNFOUBEP
BOUFSJPSNFOUFOPQPESFNPTFTDSJCJSMBFOOJOHÞOTJUJPTFSÓBFMFHJSQBMBCSBTTJOTFOUJEP
QFSPRVFTFBOQSPOVODJBCMFTPCJFOFMFHJSMBQSJNFSBMFUSBEFVOBGSBTFRVFSFDPSEFNPT
QPSTFSQBSUFEFVOBDBODJØORVFOPTHVTUBPEFBMHÞOSFDVFSEPQPSFKFNQMPj/BDÓ
FMEFKVOJPEFMFO.BESJEDFSDBEFMBTEFMBNBESVHBEBx/FE+EF.DEMEMN
QBSBDPNQMJDBSMBTFQVFEFQPOFSBMHÞOTÓNCPMPFTQFDJBMFOVOBQPTJDJØORVFQPEBNPT
SFDPSEBS
4J DVNQMJNPT DPO UPEBT MBT SFDPNFOEBDJPOFT FYQVFTUBT BOUFSJPSNFOUF IBSFNPT RVF
DVBMRVJFSJOUSVTPRVFJOUFOUFEFTDVCSJSMBDMBWFEFBDDFTPNFEJBOUFQSPHSBNBTEFGVFS
[BCSVUBDPNP+PIOUIF3JQQFSPTJNJMBSFTUFOHBRVFQFSEFSNVDIPUJFNQPZEFTJTUB
EFMQSPDFTP
3FDPSEBEVOBDPOUSBTF×BNBMFMFHJEBPNBMQSPUFHJEBQVFEFTVQPOFSVOJNQPSUBOUF
BHVKFSPFOMBTFHVSJEBEEFMTJTUFNB
1BSBBRVFMMPT EFWPTPUSPT RVF OPUFOHÈJTNVDIBJNBHJOBDJØOQBSBDSFBSDMBWFTIBZ
NVMUJUVEEFQSPHSBNBTRVFPTQFSNJUFOHFOFSBSDPOUSBTF×BTDPOMBTDBSBDUFSÓTUJDBTRVF
WPTPUSPTRVFSÈJT&KFNQMPTEFFTPTQSPHSBNBTTPO.BY1BTTXPSEZ1BTTXPSE(FOFSBUPS
Actividades
8. %FTDBSHBPTMBBQMJDBDJØO+PIOUIF3JQQFS(www.openwall.com)ZDPNQSPCBE
MPTUJFNQPTRVFUBSEBFOEFTDVCSJSDPOUSBTF×BT
t ' PSNBEBTQPSVOBQBMBCSBRVFQPEÏJTFODPOUSBSFOFMEJDDJPOBSJPQPSFKFN
QMPQBUBUB
t 'PSNBEBTTPMPQPSOÞNFSPT
t 'PSNBEBTQPSQBMBCSBTJOWFSUJEBTQPSFKFNQMPQBUBUBBMSFWÏTBUBUBQ
t 'PSNBEBTQPSQBMBCSBTFOPUSPTJEJPNBTDPNQVUFS
t 'PSNBEBQPSVODPOKVOUPEFDBSBDUFSFTTJOTFOUJEP"I6OC\
124
8448171373_SI_05.indd 124
06/04/10 11:06
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
3.2. Sistemas biométricos
-PTTJTUFNBTCJPNÏUSJDPTTFVUJMJ[BOQBSBBVUFOUJDBSBMPTVTVBSJPTBUSBWÏTEFTVTSBTHPT
GÓTJDPTPDPOEVDUBT
&TUPTTJTUFNBTTFFTUÈOQPQVMBSJ[BOEPFOMBBDUVBMJEBEQPEFNPTFODPOUSBSQPSUÈUJMFT
RVF OPT PCMJHBO B BVUFOUJDBSOPT QBSB BDDFEFS B TV TJTUFNB PQFSBUJWP B USBWÏT EF MB
EFUFDDJØOEFMBIVFMMBEJHJUBM
0USPDBTPTJNJMBSOPTMPFODPOUSBNPTFO%JTOFZ8PSMEMBJEFOUJGJDBDJØOEFMPTVTVBSJPT
RVFQPTFFOFOUSBEBWÈMJEBQBSBWBSJPTEÓBTTFSFBMJ[BNFEJBOUFTJTUFNBTCJPNÏUSJDPTEF
FTUBNBOFSBTFFWJUBRVFVOHSVQPEFBNJHPTTBRVFOFOUSBEBTQBSBWBSJPTEÓBTBQSPWF
DIBOEPFMEFTDVFOUPZRVFQPTUFSJPSNFOUFBDDFEBOBMQBSRVFFOEJTUJOUPTEÓBTSFQBSUJEPT
FOQFRVF×PTHSVQPT
¿Cómo funciona un sistema biométrico?
&MGVODJPOBNJFOUPEFMTJTUFNBCJPNÏUSJDPTFDPNQPOFEFEPTNØEVMPTFMEFJOTDSJQDJØO
ZFMEFJEFOUJGJDBDJØO'JH
&MQSJNFSPEFFMMPTNFEJBOUFTFOTPSFTMFFZFYUSBFMBDBSBDUFSÓTUJDBRVFJEFOUJGJDBBM
VTVBSJPBMNBDFOBOEPFMQBUSØOFOVOBCBTFEFEBUPT
&MNØEVMPEFJEFOUJGJDBDJØOMFFZFYUSBFMBDBSBDUFSÓTUJDBRVFSFDPOPDFBMVTVBSJP&TF
QBUSØOFTDPNQBSBEPDPOMPTRVFTFUJFOFOBMNBDFOBEPTFOMBCBTFEFEBUPTZTFEF
WVFMWFMBEFDJTJØOTPCSFMBJEFOUJEBEEFMVTVBSJP
Rasgos
Extracción
patrón
Lectura
sensores
Módulo de inscripción
BD
Rasgos
Lectura
sensores
Extracción
patrón
Comparación
patrón
Módulo de identificación
Fig. 5.41. Funcionamiento de un sistema biométrico.
Fig. 5.42. Sistemas biométricos.
-PTUJQPTEFTJTUFNBTCJPNÏUSJDPTNÈTQPQVMBSFTTPO
t 7FSJGJDBDJPOFTBOBUØNJDBT
o.BOPIVFMMBTEBDUJMBSFTHFPNFUSÓBWFOBT
o3PTUSPHFPNFUSÓB
o1BUSPOFTPDVMBSFTSFUJOBJSJT
t 7FSJGJDBDJØOEFMDPNQPSUBNJFOUP
o5JNCSFEFMBWP[
o&TDSJUVSBVTPEFMUFDMBEPFTDSJUVSBNBOVBMEFVOUFYUPQSFEFGJOJEPGJSNBEFMVTVBSJP
o-POHJUVEZDBEFODJBEFMQBTP
125
8448171373_SI_05.indd 125
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
3.3. Listas de control de acceso
-BTMJTUBTEFDPOUSPMEFBDDFTPUBNCJÏODPOPDJEBTQPSTVTJHMBFOJOHMÏT"$-NFKPSBOMB
TFHVSJEBEEFMPTBSDIJWPTEFOVFTUSPTJTUFNB&OEJDIBTMJTUBTTFEFGJOFOMPTQSJWJMFHJPT
RVFUJFOFVOVTVBSJPEFGPSNBJOEJWJEVBMTPCSFVOEFUFSNJOBEPGJDIFSPFTEFDJSQFSNJ
UFOPMJNJUBOFMBDDFTPBMPTBSDIJWPTEFNBOFSBJOEJWJEVBMTJOUFOFSFODVFOUBFMHSVQP
BMRVFQFSUFOFDFFMVTVBSJP
Caso práctico 8
Definir listas de control de acceso en Ubuntu 9.04 para restringir el acceso a los archivos
1. 1BSBQPEFSIBDFSVTPEFMBTMJTUBTEFDPOUSPMEFBDDFTP
EFCFNPT DPNVOJDBSMF BM TJTUFNB FO RVÏ QBSUJDJPOFT
WBNPTBRVFSFSVTBSMBT1BSBFMMPOFDFTJUBNPTDPOGJHV
SBSFMGJDIFSP/etc/fstab.
-PTTJTUFNBTEFGJDIFSPTNPOUBEPTDPO"$-UFOESÈO
MBQBMBCSBDMBWFjBDMxFOMBTPQDJPOFTEFNPOUBKFEF
EJDIPGJDIFSP
2. &O OVFTUSP DBTP BEFNÈT EF MBT QBSUJDJPOFT EF SPPU
ZTXBQUFOFNPTVOBUFSDFSBEFEJDBEBBMBMNBDFOB
NJFOUP EF EBUPT FO FTUB ÞMUJNB WBNPT B DPOGJHVSBS
MBMJTUBEFDPOUSPMEFBDDFTPQBSBFMMPNPEJGJDBNPTFM
GJDIFSPfstab'JH
B×BEJFOEPMBMÓOFBDPSSFT
QPOEJFOUFBEJDIBQBSUJDJØO'JH
Claves y consejos
1BSBDPNQSPCBSRVFMBEJTUSJCV
DJØOEF-*/69TPCSFMBRVFWBT
BUSBCBKBSTPQPSUB"$-EFCFT
VUJMJ[BSFMDPNBOEPgrep,DPNP
TFNVFTUSBFOMBJNBHFO
Fig. 5.43. Edición de fichero fstab.
Fig. 5.46. Comprobación ACL.
Importante
1BSBDPOGJHVSBSMBTMJTUBTEFDPO
USPM EF BDDFTP "$-
EFCFNPT
SFBMJ[BSMPCBKPFMQFSGJMEFBENJ
OJTUSBEPS
Fig. 5.44. Fichero fstab.
3. "DPOUJOVBDJØOQSPDFEFSFNPTBNPOUBSMBQBSUJDJØOOVFWBNFOUF'JH
Actividades
9. {2VÏ EJGFSFODJBT IBZ
FOUSFFMVTPEFMBT"$-Z
FMEFMBPSEFOchmod
Fig. 5.45. Remontar unidad.
(Continúa)
126
8448171373_SI_05.indd 126
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Caso práctico 8
(Continuación)
1BSBSFBMJ[BSFMFKFNQMPSPPUIBDSFBEPVOGJDIFSPMMB
NBEPQSVFCB
Fig. 5.47. Ficheros de un directorio.
4. " DPOUJOVBDJØO NFEJBOUF FM DPNBOEP getfacl,
WBNPTBWFSMBJOGPSNBDJØORVFBMNBDFOBMBMJTUBEF
DPOUSPMEFBDDFTPEFMGJDIFSPQSVFCBZEFMEJSFDUPSJP
BDUVBM
/PTJOGPSNBEFMOPNCSFEFMGJDIFSPEFMQSPQJFUB
SJPEFMHSVQPZMPRVFNÈTOPTJOUFSFTBMPTQFSNJ
TPTEFMQSPQJFUBSJPVTFSSX
EFMHSVQPHSPVQS
ZEFMNVOEPPUIFSS
-PNJTNPQBSBFMEJSFDUPSJP
BDUVBM'JH
Fig. 5.48. Resultado comando getfacl.
5. " DPOUJOVBDJØO WBNPT B EBSMF QFSNJTPT B 'FS
OBOEPQBSBRVFQVFEBMFFSZNPEJGJDBSFMGJDIFSP
QSVFCB 1BSB FMMP EFCFNPT VUJMJ[BS FM DPNBOEP
setfacl DPO MB PQDJØO jNx RVF OPT QFSNJUF
NPEJGJDBSMB"$-ZQPSÞMUJNPDPNQSPCBNPTRVF
TFIBSFBMJ[BEPMBNPEJGJDBDJØOTPMJDJUBEB'JH
Fig. 5.49. Resultado comandosetfacl.
127
8448171373_SI_05.indd 127
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 9
Definir listas de control de acceso en Windows utilizando el comando cacls
para evitar el acceso a los ficheros a usuarios no autorizados
1. 1BSBMBSFBMJ[BDJØOEFFTUBBDUJWJEBEEFCFNPTUFOFSDSFBEPTBMNFOPTEPTVTVB
SJPT6TVBSJPZ6TVBSJP
2. &OMBDBSQFUBMis DocumentosEFM6TVBSJPDSFBSFNPTPUSPTEPTEJSFDUPSJPT
$POGJEFODJBMZ%BUPTDPNQBSUJEPT
3. &M6TVBSJPRVJFSFQFSNJUJSRVF6TVBSJPQVFEBMFFSEPDVNFOUPTRVFIBZBMNB
DFOBEPTFO%BUPTDPNQBSUJEPT&OFTUPTNPNFOUPTFTPFTJNQPTJCMFFM6TVB
SJP OP UJFOF QFSNJTPT QBSB BDDFEFS B %BUPT DPNQBSUJEPT {2VÏ QPEFNPT
IBDFS .PEJGJDBSMBMJTUBEFDPOUSPMEFBDDFTPQBSBQFSNJUJSMFFOUSBSBMBDBSQFUB
%BUPTDPNQBSUJEPT"EFNÈTEFCFNPTQFSNJUJSFMBDDFTPBMBDBSQFUB6TVBSJP
EFDocuments and SettingsZBMEJSFDUPSJPMis Documentos.
1BSBFMMPEFCFNPTFKFDVUBSMBJOTUSVDDJØOcacls,DVZBTJOUBYJTFT
Cacls fichero /parámetros
-PTQBSÈNFUSPTTPO
U$BNCJBMBT"$-4EFMPTBSDIJWPTFTQFDJGJDBEPTFOFMEJSFDUPSJPBDUVBMZFO
UPEPTTVTTVCEJSFDUPSJPT
F.PEJGJDBMB"$-FOWF[EFSFFNQMB[BSMB&TUFQBSÈNFUSPFTNVZJNQPSUBOUF
TVQPOHBNPTRVFRVFSFNPTEBSMFQFSNJTPTBM6TVBSJPZOPVUJMJ[BNPTFTUF
NPEJGJDBEPSFOUPODFTTFSFFNQMB[BMB"$-BOUJHVBQPSMBOVFWBOPQFSNJ
UJFOEPBM6TVBSJPBDDFEFSBTVJOGPSNBDJØO
D'VFS[BMBNPEJGJDBDJØOBVORVFFODVFOUSFFSSPSFT
HVTVBSJPQFSNJTPT3MFDUVSB
&FTDSJUVSB
$DBNCJBS
Z'DPOUSPMUPUBM
$PODFEFEFSFDIPTEFBDDFTPBMVTVBSJP
3VTVBSJP4VTQFOEFMPTEFSFDIPTBMVTVBSJP
QVTVBSJPQFSN4VTUJUVZFMPTEFSFDIPTEFMVTVBSJPFTQFDJGJDBEP
EVTVBSJP%FOJFHBFMBDDFTPBMVTVBSJPFTQFDJGJDBEP
-BJOTUSVDDJØOcacls QFSNJUFNPEJGJDBSMBTMJTUBTEFDPOUSPMEFBDDFTPBMPTGJDIFSPT
4FHÞOMBTJOUBYJTBOUFSJPSEFCFNPTFKFDVUBSFMDPNBOEPRVFBQBSFDFFOMB
'JHVSB
Fig. 5.50. Modificación ACL del directorio actual y subdirectorios.
&MSFTVMUBEPFTRVFFM6TVBSJPQVFEFFOUSBSBUPEPTMPTEJSFDUPSJPTZGJDIFSPT
RVFDVFMHVFOEFMEJSFDUPSJP6TVBSJPPMPRVFFTMPNJTNPQVFEFWJTVBMJ[BS
DVBMRVJFSEPDVNFOUPEFEJDIPVTVBSJP
$PNPUPEBMBJOGPSNBDJØOEFM6TVBSJPFTUÈBMNBDFOBEBFOEPTDBSQFUBT$PO
GJEFODJBMZ%BUPT$PNQBSUJEPTQBSBRVFOPUFOHBBDDFTPFM6TVBSJPBMEJSFD
UPSJP$POGJEFODJBMEFM6TVBSJPEFCFNPTFKFDVUBSMBPSEFOEFMB'JHVSB
Fig. 5.51. Denegación de acceso a carpeta confidencial.
128
8448171373_SI_05.indd 128
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
4. Vulnerabilidades del sistema
-PTTJTUFNBTPQFSBUJWPTTPOQSPHSBNBEPTZTPNFUJEPTBOVNFSPTBTQSVFCBTBOUFTEF
TFSMBO[BEPTBMNFSDBEPQFSPOPTFEFTDVCSFOTVTWFSEBEFSBTWVMOFSBCJMJEBEFTIBTUB
RVF MPT jFYQFSUPT FO TFHVSJEBEx IBDLFST DSBDLFST WJSVTy
MP TPNFUFO B TVT EVSBT
QSVFCBT&OUPODFTFTPTBHVKFSPTTPODPSSFHJEPTDPOMBNBZPSDFMFSJEBEQPTJCMFQPSMPT
QSPHSBNBEPSFTEFMTJTUFNB
1PSFMMPTJFNQSFEFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP
4.1. Evitar vulnerabilidades en Windows
¿Sabías que…?
8JOEPXTQVCMJDBMBTBDUVBMJ[B
DJPOFTMPTTFHVOEPTNBSUFTEF
DBEBNFTDPOPDJEPDPNP1BUDI
5VFTEBZ NBSUFT EF DPSSFDDJP
OFT
BOPTFSRVFTFBVOBBDUVB
MJ[BDJØODSÓUJDBFOFTFDBTPTF
QVCMJDBTFHÞOTFUFSNJOF
1BSBFWJUBSMBTWVMOFSBCJMJEBEFTFO8JOEPXTEFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP
DPOMPTÞMUJNPTQBSDIFT&TUPMPQPEFNPTSFBMJ[BSEFEJTUJOUBTNBOFSBT
8JOEPXTQSPQPSDJPOBVOTFSWJDJPEFBDUVBMJ[BDJPOFTBVUPNÈUJDBTBUSBWÏTEFMB8FC
EFOPNJOBEP 8JOEPXT 6QEBUF VCJDBEP FO XJOEPXTVQEBUFNJDSPTPGUDPN 4J OPT DP
OFDUBNPTBFTUBQÈHJOBFMTFSWJDJPBOBMJ[BFMTJTUFNBPQFSBUJWPZEFUFSNJOBMBTBDUVBMJ
[BDJPOFTRVFFTOFDFTBSJPEFTDBSHBS
0USBNBOFSBFTDPOGJHVSBSFMTJTUFNBPQFSBUJWPQBSBRVFSFBMJDFMBTEFTDBSHBTEFMBT
BDUVBMJ[BDJPOFTBVUPNÈUJDBNFOUF1BSBFMMPEFCFNPTQVMTBSFMCPUØO*OJDJPEF8JOEPXT
7JTUBIBDFSDMJDTPCSFFMPanel de ControlZTFMFDDJPOBSMBPQDJØOEFWindows Update
'JH
Fig. 5.52. Panel de control.
"DPOUJOVBDJØOTFBCSFVOBOVFWBWFOUBOBTJNJMBSBMBRVFTFNVFTUSBFOMB'JHVSB
Fig. 5.53. Windows Update en Windows Vista.
129
8448171373_SI_05.indd 129
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
&O FTB WFOUBOB QPEFNPT CVTDBS BDUVBMJ[BDJPOFT DBNCJBS MB DPOGJHVSBDJØO DPOTVMUBS
FMIJTUPSJBMEFBDUVBMJ[BDJPOFTSFTUBVSBSBDUVBMJ[BDJPOFTPDVMUBTZWFSMBTQSFHVOUBTGSF
DVFOUFTTPCSFFMQSPDFTPEFBDUVBMJ[BSFMTJTUFNB
$PNP FTUBNPT JOUFOUBOEP DPOGJHVSBS MBT BDUVBMJ[BDJPOFT BVUPNÈUJDBNFOUF EFCFNPT
IBDFSDMJDFOMBPQDJØOCambiar configuraciónRVFTFNVFTUSBFOFMNBSDPJ[RVJFSEP
EFMB'JHVSB
Fig. 5.54. Configuración Actualizaciones.
&OMBOVFWBWFOUBOB'JH
TFMFDDJPOBNPTMBQSJNFSBPQDJØOInstalar actualizaciones automáticamente (recomendado),EFGJOJFOEPDVÈOEPRVFSFNPTRVFTFJOTUBMFOMBT
OVFWBTBDUVBMJ[BDJPOFT$PNPTBCFNPTRVF8JOEPXTTVFMFQVCMJDBSMBTBDUVBMJ[BDJPOFT
MPTNBSUFTMPQPEFNPTDPOGJHVSBSQBSBRVFTFJOTUBMFOMPTWJFSOFTBMBTIPSBT
EFFTUBNBOFSBOPTBTFHVSBNPTRVFOPIBOEBEPQSPCMFNBTMPTQBSDIFTQVCMJDBEPT
0USBPQDJØORVFQPEFNPTTFMFDDJPOBSFOMBNJTNBWFOUBOBFTDescargar actualizaciones, pero permitirme elegir si deseo instalarlas;DPNPTVOPNCSFJOEJDBTFEFTDBSHBOMBT
BDUVBMJ[BDJPOFTQFSPOPTPOJOTUBMBEBTIBTUBRVFOPEFNPTMBPQPSUVOBPSEFO
0USB TFMFDDJØO QPTJCMF FT Buscar las actualizaciones, pero permitirme elegir si deseo
descargarlas e instalarlas;EFFTUBNBOFSBOPTFEFTDBSHBOMBTBDUVBMJ[BDJPOFTPDV
QBOEPFTQBDJPFOFMEJTDPEVSPIBTUBFMNPNFOUPFORVFMBTJOTUBMBNPT
1PS ÞMUJNP QPEFNPT PQUBS QPS OP CVTDBS MBT BDUVBMJ[BDJPOFT FO FTF DBTP TPNPT MPT
SFTQPOTBCMFTEFBDDFEFSBMBQÈHJOBEF8JOEPXT6QEBUFZEFUFSNJOBSMBTBDUVBMJ[B
DJPOFTRVFOFDFTJUBNPTQBSBNBOUFOFSOVFTUSPFRVJQPTJOWVMOFSBCJMJEBEFT
%F MB NJTNB NBOFSB RVF NBOUFOFNPT BDUVBMJ[BEP FM TJTUFNB PQFSBUJWP EFCFNPT
NBOUFOFS BDUVBMJ[BEP MPT QSPHSBNBT RVF UFOFNPT JOTUBMBEPT Z QPS TVQVFTUP FM GJS
NXBSFEFMPTEJTUJOUPTQFSJGÏSJDPTRVFDPOFDUBNPTBMFRVJQPSPVUFSTXJUDIFUD
$PNPQFSEFSÓBNPTNVDIPUJFNQPDPOTVMUBOEPMBQÈHJOBEFDBEBGBCSJDBOUFQBSBWFSTJ
IBOQVCMJDBEPOVFWBTBDUVBMJ[BDJPOFTEFMBTBQMJDBDJPOFTJOTUBMBEBTQPEFNPTVUJMJ[BS
BMHVOPTEFMPTOVNFSPTPTQSPHSBNBTHSBUVJUPTRVFFYJTUFO&TUPTTFDPOFDUBOB*OUFSOFU
ZOPTJOGPSNBOEFTJIBZOVFWBTBDUVBMJ[BDJPOFTQVCMJDBEBTRVFBÞOOPUFOHBNPTJOT
UBMBEBT
"MHVOPT FKFNQMPT EF EJDIPT QSPHSBNBT TPO "11(&5 46.0 -0(*$*&*."$$0.
"11'3&4)61%"5&/05*'*&3(http://cleansofts.org),FUD
130
8448171373_SI_05.indd 130
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
5. Monitorización del sistema
$POMBNPOJUPSJ[BDJØOEFMTJTUFNBWBNPTBQPEFSBVEJUBSMPTFWFOUPTRVFTFIBOQSPEV
DJEPFOOVFTUSPFRVJQP
5.1. Monitorización en Windows
$PNPZBFTUVEJBNPTQPEFNPTBCSJSFMWJTPSEFTVDFTPTNFEJBOUFMBPSEFOeventvwr.
msc&OMB'JHVSBQPEFNPTWFSRVFHVBSEBJOGPSNBDJØOEFMPTTVDFTPTEFBQMJDB
DJØOTFHVSJEBEZTJTUFNB
Fig. 5.55. Visor de sucesos Windows.
&TUBJOGPSNBDJØOFTHVBSEBEBFOMPTBSDIJWPT"QQ&WFOU&WU4FD&WFOU&WUZ4ZT&WFOU&WU
VCJDBEPTUPEPTFMMPTFOFMEJSFDUPSJP4ZTUFN3PPU=TZTUFN=DPOGJH
&T NVZ JNQPSUBOUF DPOGJHVSBS DPSSFDUBNFOUF FM UBNB×P Z FM BDDFTP B MPT NJTNPT &M
UBNB×PEFCFTFSMPTVGJDJFOUFNFOUFHSBOEFQBSBBMCFSHBSMPTTVDFTPTQSPEVDJEPTFOFM
TJTUFNBIBTUBRVFMPBVEJUFNPT:DPNPFTMØHJDPQBSBFWJUBSRVFMPTJOUSVTPTCPSSFO
TVTIVFMMBTTØMPEFCFSÈOUFOFSQFSNJTPTEFDPOUSPMUPUBMFMUÏDOJDPPUÏDOJDPTFODBSHBEPT
EFMBTFHVSJEBEEFMTJTUFNB
5.2. Monitorización en Linux
-JOVYUJFOFVODPNQMFKPWJTPSEFTVDFTPT'JH
RVFQPEFNPTBSSBODBSEFTEFSistemaAdministraciónVisor de archivos de sucesos.
Fig. 5.56. Visor de sucesos Linux.
131
8448171373_SI_05.indd 131
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
1BSBTJNQMJGJDBSMBBVEJUPSÓB-JOVYUJFOFVODPOKVOUPEFDPNBOEPTRVFTFFTQFDJBMJ[BOFOFM
SFHJTUSPEFMPTEJTUJOUPTFWFOUPT1BSBBVEJUBSMBTFOUSBEBTBMTJTUFNBVUJMJ[BSFNPTFMDPNBOEP
last 'JH
QBSBBVEJUBSMBTBDDFTPTGBMMJEPTVTBSFNPTFMDPNBOEPlastb'JH
Z
QBSBMBTDPOFYJPOFTBMTJTUFNBQPSSFEVUJMJ[BSFNPTFMDPNBOEPlastlog'JH
-PT GJDIFSPT EPOEF TF HVBSEB MB JOGPSNBDJØO TF FODVFOUSBO VCJDBEPT FO FM EJSFDUPSJP
/var/log'JH
Vocabulario
Log.&TFMSFHJTUSPEFVOFWFOUP
RVFTFQSPEVDFFOFMTJTUFNB
¿Sabías que…?
#MPHWJFOFEFXF#-0(
Fig. 5.57. Ubicación logs de Linux.
"DPOUJOVBDJØOWBNPTBWFSVOPTFKFNQMPTEFMPTDPNBOEPTWJTUPTBOUFSJPSNFOUF
Fig. 5.58. Resultado comando last.
Fig. 5.59. Salida comando lastb.
Fig. 5.60. Resultado comando lastlog.
132
8448171373_SI_05.indd 132
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
6. Software que vulnera la seguridad
del sistema
&OFTUFBQBSUBEPWBNPTBFTUVEJBSUBOUPMBTBQMJDBDJPOFTWJSVTHVTBOPTTOJGBEPSFTy
DPNPFMUJQPEFJOUSVTPTRVFNFEJBOUFFMVTPEFMBTNJTNBTBNFOB[BOMBTFHVSJEBEEFM
TJTUFNB
6.1. Clasificación de los atacantes
-PTBUBDBOUFTTFQVFEFODMBTJGJDBSTFHÞOFMUJQPEFBUBRVF
t Hackers:TPOQFSTPOBTDPOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPTZUFMFNÈUJDPTFYQFS
UPTQSPHSBNBEPSFT
1PSTVJOGJOJUBDVSJPTJEBEEFEJDBOVOHSBOFTGVFS[PBJOWFTUJHBS
MPTTJTUFNBTPQFSBUJWPTZMPTTJTUFNBTEFTFHVSJEBEQBSBEFTDVCSJSUPEBTTVTWVMOF
SBCJMJEBEFT-BQSJODJQBMNPUJWBDJØOEFMPTIBDLFSTFTTFHVJSBQSFOEJFOEPZNPTUSBS
MBTWVMOFSBCJMJEBEFTEFMPTTJTUFNBTBMNVOEP&OOJOHÞODBTPCVTDBOVOCFOFGJDJP
FDPOØNJDP P EB×BS MB FTUSVDUVSB EFM TJTUFNB 1PESÓBNPT IBDFS VO TÓNJM DPO VOB
QFSTPOBRVFIBTJEPDBQB[EFBDDFEFSBMJOUFSJPSEFVOBDBKBGVFSUFQFSPOPTFIB
MMFWBEPOBEBTJNQMFNFOUFIBEFKBEPVOBOPUBJOGPSNBUJWBEJDJFOEPRVFIBFTUBEP
BMMÓQBSBJOGPSNBSEFMBWVMOFSBCJMJEBEEFMBNJTNB5BNCJÏOTPODPOPDJEPTDPNP
IBDLFSTEFTPNCSFSPCMBODP
t Crackers o hackers de sombrero negro:FMUÏSNJOPhackerGVFVUJMJ[BEPQPSMPTNF
EJPTEFDPNVOJDBDJØOEFGPSNBHFOÏSJDBQBSBSFGFSJSTFBDVBMRVJFSJOUSVTPFOVOTJT
UFNBTJOUFOFSFODVFOUBMBGJOBMJEBEEFMBUBRVF1PSFTUFNPUJWPMPTQSPQJPTIBDLFST
JOWFOUBSPOVOBOVFWBQBMBCSBQBSBEFTJHOBSBBRVFMMBTQFSTPOBTRVFSPNQÓBOMBT
CBSSFSBTEFTFHVSJEBEEFMPTTJTUFNBTDPOGJOFTNBMJDJPTPTCJFOQPSRVFCVTDBCBO
VOCFOFGJDJPFDPOØNJDPPCJFOQPSRVFQPSWFOHBO[BEB×BCBOMBTFTUSVDUVSBTEFMPT
TJTUFNBTFUD-BQBMBCSBDSBDLFSQSPWJFOFEF$3JNJOBMI"$,&3FTEFDJSIBDLFST
DSJNJOBMFTIBDLFSTDVZBTJOUFODJPOFTTPONBMJDJPTBT
¿Sabías que…?
Luser FTFMUÏSNJOPRVFVUJMJ[BO
MPT BUBDBOUFT QBSB SFGFSJSTF BM
VTVBSJP RVF WB B TFS BUBDBEP
&TMBBCSFWJBUVSBEF-PDBM64&3
¿Sabías que…?
-BQBMBCSBhackerIBTJEPVUJMJ
[BEBFSSØOFBNFOUFQPSMBQSFO
TBQBSBSFGFSJSTFBBRVFMMBTQFS
TPOBTJOWPMVDSBEBTFODVBMRVJFS
BDUP RVF BUBRVF MB TFHVSJEBE
JOGPSNÈUJDBTJOUFOFSFODVFOUB
FMGJOEFMNJTNP
t Phreakers:TPOFYQFSUPTFOUFMFGPOÓB4PODPOPDJEPTDPNPMPTQIPOFDSBDLFSTMPT
DSBDLFSTEFMBUFMFGPOÓBCVTDBOVOCFOFGJDJPFDPOØNJDPTBCPUFBOEPMBTSFEFTUFMF
GØOJDBTQBSBSFBMJ[BSMMBNBEBTHSBUVJUBT
t Ciberterroristas: TPOFYQFSUPTFOJOGPSNÈUJDBZFOJOUSVTJTNPFOMBSFERVFQPOFOTVT
DPOPDJNJFOUPTBMTFSWJDJPEFQBÓTFTZPSHBOJ[BDJPOFTQBSBFMFTQJPOBKFPTBCPUBKF
JOGPSNÈUJDP
t Programadores de virus:TPOFYQFSUPTFOQSPHSBNBDJØOFOTJTUFNBTZFOSFEFTRVF
DSFBOQFRVF×PTQSPHSBNBTEB×JOPTRVFQPSVOPVPUSPNPUJWPMMFHBOBMBSFEZ
TFEJTUSJCVZFODPOSBQJEF[PDBTJPOBOEPEB×PTFOMPTTJTUFNBTPFOMBJOGPSNBDJØO
BMNBDFOBEBFOMPTNJTNPT
t Carders:BUBDBOMPTTJTUFNBTEFUBSKFUBTFTQFDJBMNFOUFMPTDBKFSPTBVUPNÈUJDPT
t Sniffers:MPQPESÓBNPTUSBEVDJSDPNPcotilla,TPOMBTQFSTPOBTRVFTFEFEJDBOBFT
DVDIBSFMUSÈGJDPEFMBSFEQBSBJOUFOUBSSFDPNQPOFSZEFTDJGSBSMPTNFOTBKFTRVF
DJSDVMBOQPSMBNJTNB
t Lammers: UBNCJÏO DPOPDJEPT DPNP wannabes P script-kiddies P click-kiddies, TPO
DIJDPTKØWFOFTRVFTJOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPTTFDSFFOWFSEBEFSPTIBD
LFSTZTFMPIBDFODSFFSBMPTNJFNCSPTEFTVTQBOEJMMBT&TUPTTØMPTFIBOEFTDBS
HBEPIFSSBNJFOUBTPQSPHSBNBTEF*OUFSOFUQBSBSFBMJ[BSBUBRVFTJOGPSNÈUJDPTZMPT
IBOQVFTUPFONBSDIBTJOTBCFSDØNPGVODJPOBO-PTWFSEBEFSPTIBDLFSTNVFTUSBO
VOBHSBOSFQVMTBIBDJBMPTMBNNFST
t Newbie:TPOMPTIBDLFSTOPWBUPTFNQJF[BOBBQSFOEFSZWBOTVQFSBOEPMPTQSJNF
SPTSFUPTQBSBMMFHBSBTFSWFSEBEFSPTIBDLFST
133
8448171373_SI_05.indd 133
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
6.2. Tipos de ataques
1PEFNPTIBDFSVOBQSJNFSBDMBTJGJDBDJØOEFMPTUJQPTEFBUBRVFTsegún los objetivosEF
TFHVSJEBERVFWVMOFSBO
t Interrupción,FTUFUJQPEFBUBRVFWVMOFSBMBEJTQPOJCJMJEBEEFVOSFDVSTPEFMTJTUFNB
PEFMBSFE&MSFDVSTPOPQPESÈTFSVUJMJ[BEP&KFNQMPTEFOFHBDJØOEFMTFSWJDJP
FMBQBHBEPNBOVBMEFDVBMRVJFSSFDVSTPFRVJQPTFSWJEPSJNQSFTPSBT
FMSPCPEF
VOEJTDPEVSPDPSUBSVOBMÓOFBEFDPNVOJDBDJØOEFTIBCJMJUBDJØOEFVOTJTUFNBEF
GJDIFSPTVNPVOU
*OUFSSVQDJØO
Fig. 5.61. Interrupción.
t Intercepción,BUBDBMBDPOGJEFODJBMJEBE6OJOUSVTPBDDFEFBJOGPSNBDJØOBMNBDFOB
EBFOOVFTUSPTJTUFNBPBMRVFIFNPTUSBTNJUJEPQPSMBSFEFTEFDJSMBJOGPSNBDJØO
IBDBÓEPFONBOPTEFQFSTPOBMOPBVUPSJ[BEP&KFNQMPTDBQUVSBEFJOGPSNBDJØOFO
MBSFEPDPQJBEFBSDIJWPTOPBVUPSJ[BEB
*OUFSDFQDJØO
Fig. 5.62. Intercepción.
t Modificación,BUBDBFMPCKFUJWPEFJOUFHSJEBE-PTEBUPTIBOTJEPNBOJQVMBEPTQPS
QFSTPOBMOPBVUPSJ[BEPFOBMHÞONPNFOUPFOUSFTVDSFBDJØOZTVMMFHBEBBMEFTUJOB
UBSJP-BJOGPSNBDJØORVFTFEJTQPOFEFTQVÏTEFVOBUBRVFEFFTUBTDBSBDUFSÓTUJDBT
OP FT WÈMJEB OJ DPOTJTUFOUF &KFNQMPT MBT NPEJGJDBDJPOFT EF QSPHSBNBT QBSB RVF
SFBMJDFOBDDJPOFTEJGFSFOUFTBMBTQSPQVFTUBTPSJHJOBMNFOUFNPEJGJDBSVONFOTBKF
USBOTNJUJEPQPSMBSFE%/4TQPPGJOHy
.PEJGJDBDJØO
Fig. 5.63. Modificación.
t Fabricación,FTUFUJQPEFBUBRVFWVMOFSBMBBVUFOUJDJEBE4FUSBUBEFNPEJGJDBDJPOFT
EFTUJOBEBTBDPOTFHVJSRVFFMQSPEVDUPGJOBMTFBTJNJMBSBMBUBDBEPEFGPSNBRVF
TFBEJGÓDJMEJTUJOHVJSMPEFMPSJHJOBM1PSFKFNQMPFMQIJTJOH
'BCSJDBDJØO
Fig. 5.64. Fabricación.
134
8448171373_SI_05.indd 134
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
0USP UJQP EF DMBTJGJDBDJØO TF QVFEF SFBMJ[BS en función de la forma de actuar EF MPT
BUBRVFT
t Spoofing o suplantación de la identidad: MBUÏDOJDBEFTQPPGJOHFOHB×PPGBMTFB
NJFOUP
TFVTBFOSFEFTFUIFSOFUDPONVUBEBTFTEFDJSFOSFEFTRVFIBDFOVTPEF
TXJUDIDPNPFMFNFOUPEFJOUFSDPOFYJØOFOUSFMPTEJGFSFOUFT1$
&TUFBUBRVFDPOTJTUFFOGBMTFBSBMHÞOEBUPEFVO1$BUBDBEP&YJTUFOEJTUJOUPTUJQPT
EFTQPPGJOHDPNPQVFEFTFSFMBSQTQPPGJOHPBSQQPJTPOJOHRVFDPOTJTUFFOFO
HB×BSBMBUBCMBBSQRVFMPTFRVJQPTHVBSEBOFONFNPSJBUBCMBRVFTJNQMFNFOUF
BTPDJBVOBEJSFDDJØOGÓTJDBPNBDEFVOBUBSKFUBEFSFEDPOTV*1'JH
Ten cuidado
&M DPNBOEP "31 QFSNJUF WFS
P NPEJGJDBS MBT FOUSBEBT EF MB
UBCMBEF*1."$
Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoofing.
$POFTUBUÏDOJDBEFFOHB×PQPEFNPTIBDFSDSFFSBVO1$BUBDBEPRVFMBEJSFDDJØO
GÓTJDBEFPUSP1$UBNCJÏOBUBDBEPEFMBSFEFTMBEFM1$EFMBUBDBOUFDPOTJHVJFOEP
DPOFMMPRVFUPEPFMUSÈGJDPEFSFEFOUSFMPTEPT1$BUBDBEPTQBTFQPSFM1$EFMBUBDBOUF
'JH
FTMPRVFTFDPOPDFDPNPman in the middleIPNCSFFONFEJP
&O MB 'JHVSB QPEFNPT WFS DPNP MB ."$ EF MB EJSFDDJØO EFM 1$ BUBDBEP
IBTJEPNPEJGJDBEBDPOMBEJSFDDJØOGÓTJDBGFBF
RVFFT
MBEJSFDDJØOGÓTJDBEFMBUBDBOUF
Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoofing.
0USBWFSTJØOEFFTUFUJQPEFBUBRVFTFTFM%/4TQPPGJOHPFOHB×PEF%/4RVFDPOTJT
UFFOGBMTFBSMBSFTQVFTUBEFMTFSWJEPS%/4TPCSFVOBQFUJDJØOZEBSMFVOBEJSFDDJØO*1
EJGFSFOUFBMBSFBM&TEFDJSRVFDVBOEPVO1$BUBDBEPQJEFQPSFKFNQMPMB*1EFXXX
NJCBODPFTBTVTFSWJEPS%/4FMFRVJQPBUBDBOUFGBMTFBSÈFMQBRVFUFEFEBUPTEFMPT
%/4DPOMBSFTQVFTUBZMFQVFEFFOHB×BSEÈOEPMFMB*1EFPUSPFRVJQPDVBMRVJFSB"TÓ
FOWF[EFDPOFDUBSTFBTVCBODPTFDPOFDUBSÓBBPUSP1$EJGFSFOUFQVEJFOEPGBMTFBSMB
QBHJOBEFFOUSBEBEFTVCBODBFMFDUSØOJDBZDBQUVSBOEPTVTDMBWFTEFBDDFTPBMBNJTNB
7FBNPTFTUBTEPTUÏDOJDBTNFEJBOUFVOBQSÈDUJDBSFBMJ[BEBDPOFMQSPHSBNB$"*/RVF
UFQVFEFTEFTDBSHBSEFMBQÈHJOBhttp://www.oxld.it/cain.html.
135
8448171373_SI_05.indd 135
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 10
ARP spoofing y DNS spoofing
&O FTUB QSÈDUJDB WBNPT B IBDFS RVF DVBOEP VO VTVBSJP EFTEF VO 1$ BUBDBEP
SFTVFMWBMB*1BTPDJBEBBMOPNCSFXXXHPPHMFDPNFOWF[EFDPOUFTUBSMFDPOMB
EJSFDDJØOSFBMPCUFOESÈDPNPSFQVFTUBMB*1EFVOFRVJQPEFOVFTUSBSFE
"OUFT EF IBDFS FM %/4 TQPPGJOH UFOESFNPT RVF SFBMJ[BS VO FOWFOFOBNJFOUP EF
MBUBCMB"31QBSBBTÓDBNCJBSMBTUBCMBT*1."$EFM1$BUBDBEPZEFMSPVUFSZ
SFEJSJHJSUPEPFMUSÈGJDPRVFWBEFTEFFM1$BUBDBEPIBDJBFMSPVUFSBUSBWÏTEFM1$
EFMBUBDBOUF
$PNPWFNPTFOMB'JHVSBBOUFTEFMBUBRVFFM%/4SFTVFMWFMBEJSFDDJØOEF
(PPHMFDPOTVEJSFDDJØO*1SFBM
Fig. 5.67. Ping a la dirección www.google.com.
%FTQVÏTEFMBUBRVFFMBUBDBOUFNPEJGJDBMBEJSFDDJØOEFWVFMUBQPSFM%/4QPSVOB
EJSFDDJØORVFFMBUBDBOUFDPOGJHVSBBUSBWÏTEFMBBQMJDBDJØO$"*/1BSBSFBMJ[BS
FTUBQSÈDUJDBEFCFNPTTFHVJSEPTTFODJMMPTQBTPT
1. &MQSJNFSPDSFBSVOBFOUSBEBEFFOWFOFOBNJFOUP"31'JH
$POFTUPDPO
TFHVJSFNPTRVFUPEPFMUSÈGJDPFOUSF1$BUBDBEPZFMSPVUFSTFBSFEJSFDDJPOBEP
BM1$EFMBUBDBOUF
Fig. 5.68. Entrada de envenenamiento.
2. &MTFHVOEPQBTPDPOTJTUFFOJOUSPEVDJSVOBFOUSBEBEF%/4TQPPGJOH'JH
DPOTJHVJFOEPRVFDVBOEPFMBUBDBEPTFRVJFSBDPOFDUBSB(PPHMFSFBMNFOUFTF
DPOFDUBSÈBMFRVJQPDPOMB*1
(Continúa)
136
8448171373_SI_05.indd 136
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 10
(Continuación)
5
Vocabulario
MAC. .FEJB "DDFTT $POUSPM
FT VO OÞNFSP EF CJUT RVF
HFOFSBMNFOUFTFFYQSFTBDPNP
EÓHJUPTIFYBEFDJNBMFTZRVF
JEFOUJGJDBEFGPSNBÞOJDBBDBEB
UBSKFUBEFSFEFUIFSOFU
Fig. 5.69. Entrada de DNS spoofing.
$PNPTFQVFEFWFSFOMBTJHVJFOUFJNBHFODVBOEPIBDFNPTVOQJOHB(PPHMF
EFTEF FM FRVJQP BUBDBEP EFWVFMWF MB EJSFDDJØO RVF IB DPOGJHVSBEP FM BUBDBOUF
Fig. 5.70. Resultado de la entrada de DNS spooting.
$PNP FT MØHJDP QFOTBS FTUB UÏDOJDB TF QVFEF VUJMJ[BS QBSB DPNFUFS GSBVEFT FO
JOUSBOFUTPSFEFTDPSQPSBUJWBTSFFOWJBOEPBMBUBDBEPBVOBQÈHJOBNVZTJNJMBSB
MBPSJHJOBMQFSPGBMTBQPSMPRVFFMJOUSVTPQPESÈWFSTVTDMBWFT
$POUSBFTUFUJQPEFBUBRVFTQPEFNPTMVDIBSDSFBOEPMBTUBCMBT"31EFMPTFRVJQPT
FYQVFTUPTEFGPSNBFTUÈUJDBNFEJBOUFFMDPNBOEP"31
Sniffing o análisis de tráfico:DPNPIFNPTDPNFOUBEPFOFMFQÓHSBGFEFUJQPTEFBUBDBO
UFTFTUFUJQPEFBUBRVFTDPOTJTUFFOFTDVDIBSFMUSÈGJDPEFMBSFE
&O MBT SFEFT EF ÈSFB MPDBM RVF VUJMJ[BO FM )6# DPNP NFEJP EF JOUFSDPOFYJØO FOUSF
MPTFRVJQPTFTUBUÏDOJDBTFDPOWJFSUFFOVOKVFHPEFOJ×PTDPNPTBCFNPTMPTIVCT
P DPODFOUSBEPSFT SFQJUFO UPEB MB JOGPSNBDJØO SFDJCJEB QPS DBEB VOP EF TVT QVFSUPT
1BSBEJGJDVMUBSFMVTPEFFTUBUÏDOJDBEFCFNPTTVTUJUVJSMPTDPODFOUSBEPSFTQPSTXJUDIT
PDPONVUBEPSFTZBRVFFTUPTÞMUJNPTBMUFOFSEFGJOJEBTMBTUBCMBTEFEJSFDDJPOBNJFOUP
$".$POUSPM"EESFTTBCMF.FNPSZ
TØMPNBOEBOMBJOGPSNBDJØOSFDJCJEBQPSFMQVFSUP
BEFDVBEP1FSPFTUBOGÈDJMDPNPVUJMJ[BSVOBUÏDOJDBEF."$GMPPEJOHRVFDPOTJTUFFO
TBUVSBSMBNFNPSJBEFMPTDPONVUBEPSFTQBSBRVFQJFSEBOMBUBCMBEFEJSFDDJPOBNJFOUP
Z UFSNJOFO GVODJPOBOEP DPNP DPODFOUSBEPSFT FT EFDJS RVF SFFOWÓBO MB JOGPSNBDJØO
SFDJCJEBQPSUPEPTMPTQVFSUPTQPSOPTBCFSQPSDVÈMEFFMMPTEFCFFOWJBSMB
137
8448171373_SI_05.indd 137
06/04/10 11:07
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 11
Comprometer una sesión telnet entre dos equipos atacados
1BSB MB SFBMJ[BDJØO EF FTUB QSÈDUJDB IFNPT VUJMJ[BEP USFT
FRVJQPT DPOFDUBEPT B MB NJTNB SFE NFEJBOUF VO TXJUDI
7PMWFSFNPTBVUJMJ[BSMBNJTNBBQMJDBDJØORVFFOFMDBTP
QSÈDUJDP BOUFSJPS $"*/ DPO MB RVF FOWFOFOBSFNPT NF
EJBOUFMBUÏDOJDBEFM"31TQPPGJOHFMUSÈGJDPHFOFSBEPFO
USFMPTEPT1$BUBDBEPTDPOTJHVJFOEPWJTVBMJ[BSFMDPOUFOJ
EPEFMBTFTJØOUFMOFUFOUSFMPTNJTNPT
1. $PNPQVFEFTWFSFOMBTJHVJFOUFJNBHFO'JH
TFFTUÈFOWFOFOBOEPFMUSÈGJDPFOUSFEPT1$VOPDPO
MBEJSFDDJØO*1RVFTFSÈFMRVFJOJDJFMB
TFTJØOUFMOFUZPUSPDPOEJSFDDJØO*1RVF
FTRVJFOUJFOFFOFKFDVDJØOVOTFSWJEPSUFMOFU
2. &OFMTJHVJFOUFQBTPWBNPTBWFSDPNPFMTOJGGFSFTDV
DIB FM USÈGJDP HFOFSBEP FOUSF MPT EPT 1$ BUBDBEPT
EVSBOUFVOBTFTJØOEFBDDFTPSFNPUP
&OQSJNFSMVHBS&NJMJPJOJDJBVOBTFTJØOUFMOFUBVUFOUJDÈOEP
TFNFEJBOUFTVOPNCSFZVTBOEPDPNPDPOUSBTF×BQBUBUB
'JH
Fig. 5.71. Envenenamiento del tráfico entre dos PC.
&OMBTJHVJFOUFJNBHFOWFNPTDPNPFMTOJGGFSNFEJBOUFMB
BQMJDBDJØO$"*/IBTJEPDBQB[EFDPNQSPNFUFSOVFTUSB
TFTJØOUFMOFU'JH
&MJOUSVTPWFFMOPNCSFEFVTVBSJP
Z MB DPOUSBTF×B VUJMJ[BEPT QBSB MB DPOFYJØO Z QPTUFSJPS
NFOUFMBFKFDVDJØOEFMDPNBOEPdirSFBMJ[BEBEVSBOUFMB
TFTJØOQPSFMBUBDBEP
Fig. 5.72. Inicio sesión telnet.
Fig. 5.73. Telnet comprometido.
138
8448171373_SI_05.indd 138
06/04/10 11:07
4FHVSJEBEBDUJWBFOFMTJTUFNB
t Conexión no autorizada a equipos y servidores: FTUFUJQPEFBUBRVFDPOTJTUFFOEFT
DVCSJSEJTUJOUPTBHVKFSPTFOMBTFHVSJEBEEFVOTJTUFNBJOGPSNÈUJDPZFTUBCMFDFSDPO
FMNJTNPVOBDPOFYJØOOPBVUPSJ[BEB:BTFBQPSRVFIFNPTEFTDVCJFSUPMBTDPO
USBTF×BTEFBMHVOPTVTVBSJPTDPNPFOFMDBTPQSÈDUJDPBOUFSJPSPCJFOVUJMJ[BOEP
BQMJDBDJPOFTNBMXBSFRVFBQSPWFDIBOMBTQVFSUBTUSBTFSBTPBHVKFSPTQBSBQFSNJUJS
FMBDDFTPBMFRVJQPEFTEFFMFYUFSJPS
t Introducción en el sistema de malware. Virus, troyanos y gusanos: MPTWJSVTUSPZBOPT
PHVTBOPTTPODPOPDJEPTDPNPNBMXBSFQSPHSBNBTNBMJOUFODJPOBEPTRVFJOGFDUBO
OVFTUSPFRVJQPEB×BOEPEFNÞMUJQMFTGPSNBTOVFTUSPTJTUFNB
5
Software
1VFEFTEFTDBSHBSUFVOBWFSTJØO
EFNP EF EÓBT EFM BOUJWJSVT
&4&5 FO http://demos.eset.es/.
&O FM TJUJP QPESÈT FMFHJS FOUSF
&4&5 /0% "OUJWJSVT P &4&5
4NBSU4FDVSJUZ1VFEFTTPMJDJUBS
NÈTJOGPSNBDJØOBUVQSPGFTPS
o-PTvirusTPOQSPHSBNBTRVFTFQSPQBHBOFOUSFMPTFRVJQPT4VDØEJHPTFBEKVO
UBBMEFPUSPQSPHSBNBFYJTUFOUFFOFMTJTUFNBQBSBGBDJMJUBSMBQSPQBHBDJØOEFM
NJTNP Z DBVTBS MPT EB×PT QBSB MPT RVF IBO TJEP EJTF×BEPT QPS FM DSFBEPS -B
DBSBDUFSÓTUJDBQSJODJQBMFTRVFTVDØEJHPIBTJEPFTDSJUPDPOMBJOUFODJØOEFRVFTF
WBZBSFQMJDBOEPQBSBBTÓJOGFDUBSFMNBZPSOÞNFSPEFFRVJQPTQPTJCMFT&KFNQMPT
GBNPTPTEFWJSVTTPO#BSSPUFT7JFSOFTy
o-PTgusanosTPOEJTF×BEPTDPOFMNJTNPGJORVFMPTWJSVTRVFTFQSPQBHVFOQPS
MBSFE4FEJGFSFODJBOFORVFÏTUPTOPOFDFTJUBOMBJOUFSWFODJØOEFMVTVBSJPZB
RVFOPTFBEKVOUBOBOJOHÞOPUSPQSPHSBNBTJOPRVFTPOEJTUSJCVJEPTEFNBOFSB
DPNQMFUBQPSMBSFEDPOTVNJFOEPFOMBHSBONBZPSÓBEFMPTDBTPTVOHSBOBODIP
EF CBOEB EF MB SFE P QVFEFO MMFHBS B CMPRVFBS FM FRVJQP JOGFDUBEP "MHVOPT
FKFNQMPTGBNPTPTEFFTUFUJQPEFQSPHSBNBTTPO4BTTFSZ#MBTUFS
o-PTtroyanosTPOBQMJDBDJPOFTBQBSFOUFNFOUFJOPGFOTJWBTRVFGBDJMJUBOFOMBNBZP
SÓBEFMPTDBTPTFMBDDFTPSFNPUPBMPTFRVJQPTJOGFDUBEPT&TUBTBQMJDBDJPOFTTF
QVFEFOFTDPOEFSFOBSDIJWPTBEKVOUPTFOMPTNFOTBKFTRVFFOWJBNPTQPSMBSFE
&TUPTEB×PTWBSÓBOEFTEFBRVFMMPTRVFOPSFBMJ[BOOJOHÞOQFSKVJDJPBMFRVJQPJOGFDUBEP
IBTUBPUSPTRVFSFBMJ[BOWFSEBEFSPTEFTUSP[PTJSSFWFSTJCMFTFOOVFTUSPTJTUFNB
1BSBFWJUBSFMBUBRVFEFFTUFUJQPEFQSPHSBNBTTFIBODPNFSDJBMJ[BEPBQMJDBDJPOFTEF
OPNJOBEBTBOUJWJSVTRVFNBOUJFOFOBDUVBMJ[BEBTTVTGJDIFSPTEFGJSNBTQBSBEFUFDUBSZ
FMJNJOBSMPTQSPHSBNBTDPODØEJHPNBMJDJPTP&KFNQMPTEFBOUJWJSVTTPO1BOEB/PSUPO
"7(FUD5PEPTFMMPTUJFOFOBOUJWJSVT on-lineFOMÓOFB
RVFFOMBNBZPSÓBEFMPTDBTPT
TØMPQFSNJUFOEFUFDUBSTJOVFTUSBNÈRVJOBFTUÈJOGFDUBEB
&TBDPOTFKBCMFUFOFSJOTUBMBEPVOBOUJWJSVTUFOJFOEPFODVFOUBRVFUPEPTFMMPTSBMFOUJ[BO
UBOUPFMBSSBORVFDPNPFMOPSNBMGVODJPOBNJFOUPEFMFRVJQPQPSDPOTVNJSSFDVSTPTEFM
FRVJQP
Fig. 5.74. Antivirus online de Panda.
Importante
%FCFTDBNCJBSMBTDPOUSBTF×BT
RVFQPOFOQPSEFGFDUPMPTGBCSJ
DBOUFTBMPTEJTUJOUPTQFSJGÏSJDPT
RVFOPTQFSNJUFOMBDPOFYJØOB
*OUFSOFUQBSBFWJUBSDPOFYJPOFT
OPBVUPSJ[BEBTBMPTNJTNPT
¿Sabías que…?
"MHVOPTWJSVTGBNPTPT
t&MWJSVT'03.IBDFTPOBSMPT
EÓBTEFDBEBNFTVOQJUJEP
QPSDBEBUFDMBQVMTBEB&TUP
TJNQMFNFOUF TF QVFEF DPOTJ
EFSBSVOBCSPNBNÈTPNFOPT
JODØNPEB
t&MWJSVT7*&3/&4CPSSBMPT
QSPHSBNBTVUJMJ[BEPTFOEJDIP
EÓBBGFDUBOEPFYDMVTJWBNFOUF
BMPTBSDIJWPTFKFDVUBCMFT
t( FOFSJD #BDLEPPS QFSNJ
UF B MPT JOUSVTPT BDDFEFS EF
NBOFSBSFNPUBBMPSEFOBEPS
BGFDUBEPQPSMPRVFDPNQSP
NFUFMBDPOGJEFODJBMJEBEEFMB
JOGPSNBDJØOBMNBDFOBEBFOFM
FRVJQP
t4 BTTFS FT VO HVTBOP RVF
BQSPWFDIBOEPVOBWVMOFSBCJ
MJEBEEF8JOEPXTBQBHBCB
FMFRVJQP
t&ML $MPOFS QSPHSBNBEP QPS
3JDI 4LSFOUB B MPT RVJODF
B×PTEFFEBEFTDPOTJEFSB
EPFMQSJNFSWJSVTEFTBSSPMMB
EP Z FYQBOEJEP QPS MB SFE
"GFDUBCB B MPT FRVJQPT DPO
TJTUFNBT."$JOTUBMBEP
139
8448171373_SI_05.indd 139
16/04/10 11:49
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Caso práctico 12
Configurar el análisis en busca de virus y otras amenazas
del Antivirus Panda
$PNPIFNPTDPNFOUBEPBOUFSJPSNFOUFMPTBOUJWJSVTSBMFO
UJ[BOFMBSSBORVFEFMPTFRVJQPTEFCJEPBMBOÈMJTJTFOCVT
DBEFNBMXBSFRVFSFBMJ[BOFODBEBVOPEFMPTBSSBORVFT
Fig. 5.75. Análisis Panda.
2. &OFMNBSDPEFSFDIPEFMB'JHVSBIBDFNPTDMJDFO
Programar la ejecución de análisis. "QBSFDFVOBOVFWB
WFOUBOB'JH
FOMBRVFTFOPTNVFTUSBOEPTCPUP
OFTFMQSJNFSPEFFMMPTQFSNJUFHFOFSBSVOOVFWPBOÈMJ
TJTZFMTFHVOEPQFSNJUFNPEJGJDBSMBDPOGJHVSBDJØOEFM
BOÈMJTJTQSPHSBNBEP&OOVFTUSPDBTPRVFSFNPTNPEJGJ
DBSMBQFSJPEJDJEBEEFMBOÈMJTJTQPSMPEFCFNPTIBDFS
DMJDFOFMCPUØOConfigurar análisis…
Fig. 5.77. Configurar análisis.
1PSFMMPWBNPTBDBNCJBSMBDPOGJHVSBDJØOEFMBOÈMJTJTQBSB
RVFOPTFSFBMJDFFOUPEPTMPTBSSBORVFTTJOPTØMPMPTWJFS
OFT
1. 6OB WF[ BSSBODBEP FM BOUJWJSVT EFCFNPT IBDFS DMJD
TPCSFMBQFTUB×BAnalizar'JH
Fig. 5.76. Programar análisis.
3. &OMBTJHVJFOUFQBOUBMMB'JH
IBDFNPTDMJDTPCSF
FMCPUØOPlanificación.
4. "QBSFDFVOBOVFWBWFOUBOBFOMBRVFQPEFNPTEFGJOJS
DVÈOEPRVFSFNPTRVFTFIBHBFMBOÈMJTJT$PNPRVFSF
NPTRVFTFSFBMJDFUPEPTMPTWJFSOFTEFCFNPTIBDFSDMJD
TPCSFMBÞMUJNBPQDJØOTFMFDDJPOBOEPFOFMEFTQMFHB
CMFFMEÓBFOOVFTUSPDBTP7JFSOFT
FOFMRVFRVFSFNPT
RVFTFIBHBMBDPNQSPCBDJØO'JH
Fig. 5.78. Configuración de la periodicidad del análisis.
140
8448171373_SI_05.indd 140
06/04/10 11:08
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
t Keyloggers: MBUSBEVDDJØOMJUFSBMEFFTUBQBMBCSBSFHJTUSBEPS(logger) EFUFDMBT(keys),
OPTEBVOBJEFBEFMUJQPEFBUBRVFRVFWBBSFBMJ[BS4FVUJMJ[BDPNPIFSSBNJFOUB
NBMJDJPTBQBSBDPOPDFSUPEPMPRVFVOVTVBSJPFTDSJCFBUSBWÏTEFMUFDMBEPJODMVTP
BWFDFTSFHJTUSBODBQUVSBTEFQBOUBMMBEFMFRVJQP1BSBBMDBO[BSFTUPTPCKFUJWPTFYJT
UFOIFSSBNJFOUBTIBSEXBSFZTPGUXBSF-PTQFSJGÏSJDPTEJTF×BEPTQBSBUBMGJOQVFEFO
JSEFTEFVOUFDMBEPFOBQBSJFODJBJEÏOUJDPBVOPOPSNBMQFSPRVFDPOUJFOFVOBNF
NPSJBOPWPMÈUJMEPOEFBMNBDFOBMBJOGPSNBDJØOFTDSJUBPCJFONFEJBOUFVOQFRVF×P
EJTQPTJUJWPRVFTFDPOFDUBFOUSFFMQVFSUPEFMPSEFOBEPS64#P14
ZVOUFDMBEP
t Denegación del servicio: FTUF UJQP EF BUBRVF UBNCJÏO FT DPOPDJEP QPS TVT TJHMBT
%P4%FOJBM0G4FSWJDF
4FFKFDVUBDPOUSBTFSWJEPSFTPSFEFTEFPSEFOBEPSFTDPO
FMQSPQØTJUPEFJOUFSSVNQJSFMTFSWJDJPRVFFTUÈOPGSFDJFOEP&TDPOPDJEPFMBUBRVF
%P4RVFSFBMJ[BSPOQJSBUBTJOGPSNÈUJDPTEFMBBOUJHVB6OJØO4PWJÏUJDBZRVFQBSBMJ[Ø
FMBDDFTPB*OUFSOFUEFMPTFTUPOJPTUSBTMBEFDJTJØOEFMHPCJFSOPEFMQBÓTCÈMUJDPEF
SFUJSBSVOBFTUBUVBRVFDPONFNPSBCBBMPTNVFSUPTTPWJÏUJDPTEVSBOUFMB4FHVOEB
(VFSSB.VOEJBM5BNCJÏOTPODPOPDJEPTMPTBUBRVFTEFFTUFUJQPMBO[BEPTDPOUSB
MPT TFSWJEPSFT SBÓ[ EFM TJTUFNB EF OPNCSFT EJTUSJCVJEP %/4 DPO FM GJO EF EFKBS
*OUFSOFUQBSBMJ[BEBBMOPQPEFSEJTQPOFSMPTVTVBSJPTEFMTFSWJDJPEFSFTPMVDJØOEF
OPNCSFT&OUSFMPTNÞMUJQMFTUJQPTEFBUBRVF%P4TFQVFEFOEFTUBDBSMPTTJHVJFOUFT
Vocabulario
Zombie. 0SEFOBEPS FO FM RVF
VO IBDLFS EF TPNCSFSP OFHSP
IBDPOTFHVJEPJOTUBMBSTPGUXBSF
NBMJDJPTP QBSB IBDFSTF DPO FM
DPOUSPMEFMNJTNP
Spam.5BNCJÏODPOPDJEPDPNP
DPSSFPCBTVSB$PSSFPIBCJUVBM
NFOUFEFQVCMJDJEBERVFOPIB
TJEPTPMJDJUBEP
o-BNBZPSÓBEFMPTBUBRVFTEFEFOFHBDJØOEFTFSWJDJPTTPOSFBMJ[BEPTBMVOÓTPOP
EFTEFNÞMUJQMFTNÈRVJOBTRVFIBOTJEPDPOWFSUJEBTFO[PNCJFTQPSDSBDLFSTEF
MBSFEMMBNÈOEPTFFOFTUFDBTP%%P4BUBRVFEF%FOFHBDJØOEF4FSWJDJP%JTUSJ
CVJEP
o1JOH EF MB NVFSUF DPOTJTUF FO FOWJBS NVMUJUVE EF QJOHT B VO PSEFOBEPS DPO VO
UBNB×PEFCZUFTNVZHSBOEFMPRVFCMPRVFBCBMBTDPOFYJPOFTFOMPTBOUJHVPT
TJTUFNBTPQFSBUJWPTFOMPTBDUVBMFTFTUFUJQPEFBUBRVFFTUÈTVCTBOBEPZQPSUBOUP
TFQVFEFDPOTJEFSBSDPNPIJTUPSJB
t Inundación de peticiones SYN: NÈTDPOPDJEPQPS4:/'MPPEDPOTJTUFFOIBDFSVOB
QFUJDJØOEFFTUBCMFDJNJFOUPEFDPOFYJØOBVOTFSWJEPSZOPSFTQPOEFSBTVBDFQ
UBDJØOEFDPOFYJØOCJFOTFBQPSRVFTFGBMTFØFMQBRVFUFEFQFUJDJØODPOVOB*1
GBMTBPQPSBMHVOBPUSBDBVTB&TUFUJQPEFBUBRVFQSPWPDBVOBTBUVSBDJØOFOMBT
DPOFYJPOFTBCJFSUBTEFMTFSWJEPSEFUBMGPSNBRVFTJFTUBTTPONVZFMFWBEBTQVFEFO
MMFHBSBQSPEVDJSVODPMBQTPEFMTFSWJDJPPGSFDJEPDPOMBDPOTJHVJFOUFEFOFHBDJØO
EFTFSWJDJP.FEJBOUFFMTJNQMFVTPEFMDPNBOEPnetstat DPNBOEPRVFOPTQFS
NJUFWFSFMFTUBEPEFMBTDPOFYJPOFT
TFQVFEFWFSTJFTUBNPTTJFOEPWÓDUJNBTEFVO
BUBRVFEFFTUFUJQPZQBSBDPNCBUJSMPTFSFDPNJFOEBFMVTPEFGJMUSPTFOMPTSPVUFST
RVFQBSFOFMUSÈGJDPEF*1RVFQVFEBOTFSGBMTFBEBT
t Dialers: UBNCJÏODPOPDJEPTDPNPNBSDBEPSFTUFMFGØOJDPTTFIJDJFSPONVZGBNPTPT
B QSJODJQJPT EF MPT B×PT OPWFOUB DVBOEP MB NBZPSÓB EF MB HFOUF TF DPOFDUBCB B
*OUFSOFUNFEJBOUFNØEFN
4POQSPHSBNBTEFDPOFYJØOB*OUFSOFUNFEJBOUFNØEFNRVFSFBMJ[BOVOBMMBNBEB
B VO UFMÏGPOP DPO UBSJGJDBDJØO FTQFDJBM DPNP BRVFMMPT RVF FNQF[BCBO QPS &TUPTQSPHSBNBTBDUVBCBOTJOMBJOUFSWFODJØOZTJOFMDPOTFOUJNJFOUPEFMVTVBSJPQSP
WPDBOEPVOBGBDUVSBUFMFGØOJDBEFTPSCJUBEB)PZFOEÓBDPOMBTDPOFYJPOFT"%4-
MPTEJBMFSTDBTJIBOEFTBQBSFDJEPFOMBNBZPSÓBEFMPTIPHBSFT
t Ingeniería social: FT VO BUBRVF RVF BGFDUB BM PCKFUJWP EF DPOGJEFODJBMJEBE EF MB
TFHVSJEBEJOGPSNÈUJDB&TUBUÏDOJDBDPOTJTUFFOPCUFOFSJOGPSNBDJØOTFDSFUBEFVOB
QFSTPOBVPSHBOJTNPQBSBVUJMJ[BSMBQPTUFSJPSNFOUFDPOGJOFTNBMJDJPTPT)BCJUVBM
NFOUF MPT JOHFOJFSPT TPDJBMFT VUJMJ[BO FM DPSSFP FMFDUSØOJDP QÈHJOBT 8FCT GBMTBT
FMDPSSFPPSEJOBSJPPFMUFMÏGPOPQBSBMMFWBSBDBCPTVTQMBOFT-PTFKFNQMPTNÈT
MMBNBUJWPTEFFTUPTBUBRVFTTPOFMQIJTJOHZFMVTPEFVOBNÈRVJOBBUBDBEBQBSB
MBFOWÓPEFTQBN
141
8448171373_SI_05.indd 141
06/04/10 11:08
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
t Phishing: FT VOB UÏDOJDB EF FOHB×P BM VTVBSJP RVF JOUFOUB BERVJSJS JOGPSNBDJØO
DPOGJEFODJBMEFMNJTNPTVQMBOUBOEPMBJEFOUJEBEEFPUSBTQFSTPOBTPSHBOJTNPTP
QÈHJOBT8&#EF*OUFSOFU6OPEFMPTNÏUPEPTEF1IJTIJOHNÈTVUJMJ[BEPTIPZFO
EÓBDPOTJTUFFODPMHBSFO*OUFSOFUVOBQÈHJOBRVFFTDPQJBJEÏOUJDBEFBMHVOBPUSB
DPNPQVFEFTFSMBEFBMHVOBFOUJEBEGJOBODJFSBPCBODP
Actividades
10. &MOBWFHBEPS*OUFSOFU&Y
QMPSFSBQBSUJSEFMBWFS
TJØO JODMVZF MB GVODJP
OBMJEBEfiltro de suplantación de identidad.
1BSB DPOGJHVSBSMP EFCF
NPTBDDFEFSBMBTOpciones avanzadasEFMNFOÞ
EFHerramientas (Opciones de Internet).
&OMBGJDIBEF Opciones
avanzadas QPESFNPTBDUJ
WBSMBDPNQSPCBDJØOBVUP
NÈUJDBEFTJUJPTXFCFOFM
BQBSUBEP EF TFHVSJEBE
%F FTUB NBOFSB TJFNQSF
RVF BDDFEBNPT B VOB
QÈHJOB DPNQSPCBSÈ TV
BVUFOUJDJEBE JONFEJBUB
NFOUF
&MFOHB×PDPOTJTUFFORVFTJBMHVJFODPOGVOEFFTUBQÈHJOBGBMTBDPOMBPSJHJOBM
FJOUSPEVDFFOFMMBTVTEBUPTQFSTPOBMFTDPNPQVFEBOTFSFMOÞNFSPEFUBSKFUB
PFM1*/EFMBNJTNBFTUPTOÞNFSPTTFMFTNBOEBEJSFDUBNFOUFBMPTDSFBEPSFT
EFMBFTUBGBRVFDPOTJHVFOBTÓUFOFSFOTVQPEFSJOGPSNBDJØORVFQVFEFDPN
QSPNFUFSOPT
-BNBOFSBEFOPDBFSFOFTUBTFTUBGBTFTUFOFSFODVFOUBRVFOVODBMPTCBODPTOJ
PSHBOJTNPTPGJDJBMFTQJEFOBUSBWÏTEFDPSSFPTFMFDUSØOJDPTEBUPTDPOGJEFODJBMFT
5BNCJÏOEFCFNPTNJSBSDPODBVUFMBMBTEJSFDDJPOFT63-EFMBTQÈHJOBTWJTJUBEBT
QVFTTVDFEFBNFOVEPRVFTJMBEJSFDDJØOSFBMFTQPSFKFNQMPXXXNJCBODBFT
MBEJSFDDJØORVFVUJMJ[BOFTUFUJQPEFEFMJODVFOUFTQBSBEJTFDDJPOBSMBQÈHJOBTFSÈ
BMHPBTÓDPNPXXXNJCBODPFTPXXXNJTCBODBFT&TEFDJSMB63-UJFOFVOB
QFRVF×BEJGFSFODJBRVFBQSJNFSBWJTUBOPTFOPUBSÈQFSPRVFPCMJHBUPSJBNFOUF
IBEFUFOFS
)BTUBIBDFQPDPUJFNQPFTUFUJQPEFBUBRVFTTPMPBGFDUBCBBFOUJEBEFTGJOBODJFSBT
QFSPBDUVBMNFOUFFTUPTBUBRVFTIBOBGFDUBEPBPUSPTPSHBOJTNPTDPNPFM*/&.
$ÈNBSBTEF$PNFSDJPTEFEJGFSFOUFTDJVEBEFTZÞMUJNBNFOUFBMB"HFODJB5SJCVUBSJB
'JH
&OFTUFÞMUJNPDBTPFMBUBRVFDPOTJTUFFOMBSFNJTJØOEFVODPSSFPFMFDUSØOJDPRVF
JOGPSNB RVF FM SFDFQUPS EFM NFOTBKF UJFOF EFSFDIP B VO SFFNCPMTP EF JNQVFTUPT
JOFYJTUFOUFT1FSPQBSBQPEFSEJTQPOFSEFMEJOFSPFMSFDFQUPSEFCFFOWJBSMPTOÞNF
SPTEFDVFOUBTCBODBSJBTZUBSKFUBTEFDSÏEJUP
Fig. 5.79. Configuración momento análisis.
142
8448171373_SI_05.indd 142
06/04/10 11:08
4FHVSJEBEBDUJWBFOFMTJTUFNB
5
Comprueba t u aprendizaje
Aplicar mecanismos de seguridad activa describiendo sus
características y relacionándolas con las necesidades de
uso del sistema informático
6. &OVOQFRVF×PDPMFHJPFTOFDFTBSJPRVFMPTBMVNOPT
DPNQBSUBOMPTFRVJQPTEFVOBVMBEFJOGPSNÈUJDB-PT
QFSGJMFTEFMPTBMVNOPTRVFDPNQBSUFOFMBVMBTPO
1. &ONVMUJUVEEFOPUJDJBTQPEFNPTMFFSRVFFMEFTQFDIP
EFMPTFNQMFBEPTEJTQBSBFMSPCPEFJOGPSNBDJØOFOMBT
FNQSFTBT&MEFMBTVTUSBDDJØOEFJOGPSNBDJØOTF
QSPEVDFBUSBWÏTEFMBTNFNPSJBTFYUFSOBT64#1BSB
FWJUBSEJDIPTSPCPTQPEFNPTEFTIBCJMJUBSFTUPTBUSBWÏT
EFMB#*04
"DDFEF B MB #*04 Z EFTBDUJWB MPT EJTQPTJUJWPT 64#
0USBGPSNBEFQSPUFHFSOPTDPOUSBEJDIPTSPCPTFTEFT
BDUJWBOEPEJDIPTEJTQPTJUJWPT64#BUSBWÏTEFMTJTUFNB
PQFSBUJWP&OVNFSBMPTQBTPTRVFIBTSFBMJ[BEPQBSB
EFTBDUJWBSEJDIPTEJTQPTJUJWPTBUSBWÏTEFM4JTUFNB0QF
SBUJWP
2. 4QPPG(VBSEFTVOBIFSSBNJFOUBRVFOPTBZVEBBEJT
DFSOJSTJFTUBNPTTJFOEPWÓDUJNBTEFVOBUBRVFNBMJO
UFODJPOBEP EF TQPPGJOH P EF QIJTJOH &TUB BQMJDB
DJØOB×BEFVOTFNÈGPSPFOMBCBSSBEFIFSSBNJFOUBT
EFM OBWFHBEPS RVF OPT JOEJDB MB QFMJHSPTJEBE EF MB
QÈHJOB
%FTDBSHB FM QSPHSBNB EF MB QÈHJOB http://crypto.
stanford.edu/SpoofGuard/,JOTUÈMBMPZDPNQSVFCBRVF
EFQFOEJFOEPEFMBMV[EFMTFNÈGPSPMBQÈHJOBRVFWJTJ
UBTOPIBTJEPBUBDBEBPQPSFMDPOUSBSJPFTVOBQPTJ
CMFQÈHJOBXFCGSBVEVMFOUB
3. .PEJGJDB FM GJDIFSP EF DPOGJHVSBDJØO EFM HFTUPS EF
BSSBORVF (36#
menu.lst, QBSB RVF CMPRVFF FM
BSSBORVFEFMUFTUEFNFNPSJB
*OEJDBMPTQBTPTRVFIBTSFBMJ[BEPQBSBBMDBO[BSFM
PCKFUJWP
4. %FTDBSHB MB EFNP EF MB BQMJDBDJØO #JPQBTTXPSE EF
http://smartadvisors.net/biopassword/demo.php, JOT
UÈMBMBDPOGJHÞSBMBZDPNQSVFCBRVFTJFTDSJCFPUSBQFS
TPOBEJGFSFOUFBMBRVFIBSFBMJ[BEPFMNØEVMPEFJOT
DSJQDJØOMPSFDPOPDFZQSPEVDFVOFSSPSEJDJFOEPRVF
UVGPSNBEFFTDSJCJSOPTFDPSSFTQPOEFDPOFMQBUSØO
SFHJTUSBEP
5. %FTDBSHBFMBOUJWJSVT"7(EFhttp://free.avg.com/,JOT
UÈMBMPZIB[VOBDPNQSPCBDJØOEFMFTUBEPEFUVTEJTQP
TJUJWPTEFBMNBDFOBNJFOUP
Asegurar la privacidad de la información transmitida en
redes informáticas describiendo vulnerabilidades e instalando software específico
t "
MVNOPTEFHFTUJØOBENJOJTUSBUJWB&TUPTVUJMJ[BOMPT
FRVJQPTQBSBBQSFOEFSNFDBOPHSBGÓBZFMQBRVFUF
PGJNÈUJDPEF.JDSPTPGU
t "
MVNOPTEFDPOTUSVDDJØORVFVUJMJ[BO"VUPDBEQBSB
MBSFBMJ[BDJØOEFQMBOPTZ13&450QBSBFMDÈMDVMP
EFQSFTVQVFTUPT
t "
MVNOPTEFVODVSTPEF+"7"MPTDVBMFTVUJMJ[BOVO
DPNQJMBEPSEFEJDIPQSPHSBNB
4FIBPCTFSWBEPRVFMPTBMVNOPTEFMDVSTPEF+"7"
TFEFEJDBOBJOTUBMBSKVFHPTFOMPTFRVJQPTEFNBOFSB
JOEJTDSJNJOBEBQPSMPRVFTFFTUÈOWJFOEPQFSKVEJDB
EPTTVTDPNQB×FSPT
{$ØNPQPEFNPTTPMWFOUBSMBTJUVBDJØO {2VÏNFEJEBT
UPNBSÓBT
7. &TUBBDUJWJEBETFEFCFSÈSFBMJ[BSFOHSVQP%FTDBSHB
EFMBQÈHJOBXFChttp://www.effetech.com/download/
FMQSPHSBNB.4/TOJGGFSFJOTUÈMBMPFOVOPEFMPTFRVJ
QPTEFMBSFE
0USPTEPTDPNQB×FSPTEFCFOIBDFSVTPEFM.FTTFOHFS
NBOUFOJFOEPVOBDPOWFSTBDJØOFOUSFFMMPT
{1VFEFT WFS MB DPOWFSTBDJØO NBOUFOJEB EFTEF UV
FRVJQP &ODBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB{1PSRVÏOP
QVFEFTWJTVBMJ[BSMB {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS
MBDPOWFSTBDJØO
8. %FTDBSHB &GGF5FDI )551 4OJGGFS EF MB QÈHJOB 8FC
http://www.effetech.com/download/FJOTUÈMBMPFOVOP
EFMPTFRVJQPTEFMBSFE
0USPDPNQB×FSPEFCFWJTJUBSEJTUJOUBTQÈHJOBT8FC
{1VFEFTWFSMBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP &O
DBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB{QPSRVÏOP
QVFEFTWJTVBMJ[BSMBT {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS
MBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP
9. $BQUVSBMBTDPOUSBTF×BTEFJOJDJPEFTFTJØOEFPUSPT
VTVBSJPTEFUVSFEZFOWÓBMBTBMDSBDLFBEPSEFDPOUSBTF
×BTQBSBNÈTUBSEFJOUFOUBSBWFSJHVBSMBT
{2VÏNÏUPEPVUJMJ[BTQBSBBWFSJHVBSMBT {'VFS[BCSVUB
EJDDJPOBSJPP3BJOCPXUBCMFT
143
8448171373_SI_05.indd 143
06/04/10 11:08
5
4FHVSJEBEBDUJWBFOFMTJTUFNB
Sínt esis
&WJUBSBDDFTPB#*04
4FHVSJEBEFOFMBDDFTP
BMPSEFOBEPS
1SPUFHFSFMHFTUPS
EFBSSBORVF(36#
$JGSBEPEFMBTQBSUJDJPOFT
$VPUBTEFEJTDP
Seguridad activa en el sistema
1PMÓUJDBTEFDPOUSBTF×BT
"VUFOUJDBDJØOEFMPTVTVBSJPT
4JTUFNBTCJPNÏUSJDPT
-JTUBTEFDPOUSPMEFBDDFTP
.POJUPSJ[BDJØOEFMTJTUFNB
5JQPTEFBUBDBOUFT
Vulnerabilidades del sistema
5JQPTEFBUBRVFT
4PGUXBSFQBSBFWJUBSBUBRVFT
144
8448171373_SI_05.indd 144
06/04/10 11:08
Descargar