Unidad 5 4FHVSJEBEBDUJWBFOFMTJTUFNB En esta unidad aprenderemos a: t*OTUBMBSQSPCBSZBDUVBMJ[BS BQMJDBDJPOFTFTQFDÓGJDBTQBSBMB EFUFDDJØOZFMJNJOBDJØOEFTPGUXBSF NBMJDJPTP t$MBTJGJDBSZEFUFDUBSMBTQSJODJQBMFT JODJEFODJBTZBNFOB[BTMØHJDBTEFVO TVCTJTUFNBMØHJDP t"QMJDBSUÏDOJDBTEFNPOJUPSJ[BDJØO EFBDDFTPTZBDUJWJEBEJEFOUJGJDBOEP TJUVBDJPOFTBOØNBMBT t7BMPSBSMBTWFOUBKBTRVFTVQPOFMB VUJMJ[BDJØOEFTJTUFNBTCJPNÏUSJDPT Y estudiaremos: t-BTFHVSJEBEFOFMBSSBORVFZFO QBSUJDJPOFT t-BTBDUVBMJ[BDJPOFTZQBSDIFTEF TFHVSJEBEFOFMTJTUFNBZFOMBT BQMJDBDJPOFT t-BBVUFOUJDBDJØOEFVTVBSJPT t-JTUBTEFDPOUSPMEFBDDFTP t-BNPOJUPSJ[BDJØOEFMTJTUFNB t&MTPGUXBSFRVFWVMOFSBMBTFHVSJEBE EFMTJTUFNB 8448171373_SI_05.indd 105 06/04/10 11:05 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 1. Introducción a la seguridad del sistema &M UÓUVMP EFM UFNB IBDF SFGFSFODJB B VO DPODFQUP RVF WJNPT FO MB QSJNFSB VOJEBE MB TFHVSJEBEBDUJWBEFGJOJEPDPNPFMDPOKVOUPEFNFEJEBTRVFQSFWJFOFOPJOUFOUBOFWJUBS MPTEB×PTFOFMTJTUFNBJOGPSNÈUJDP 4FUSBUBEFFTUVEJBSRVÏNFDBOJTNPTEFQSPUFDDJØOQPEFNPTVUJMJ[BSFOOVFTUSPFRVJQP JOGPSNÈUJDPQBSBFWJUBSBDDFTPTJOEFTFBEPTEFJOUSVTPTQFSTPOBTPQSPHSBNBTJOGPSNÈ UJDPT "QSFOEFSFNPTBNFKPSBSMBTFHVSJEBEFOFMBDDFTPBMPSEFOBEPSNFEJBOUFFMVTPEF DPOUSBTF×BTFOMB#*04ZFOFMHFTUPSEFBSSBORVF5BNCJÏOBQSFOEFSFNPTBJNQFEJS MBDBSHBEFVOTJTUFNBPQFSBUJWPEFTEFEJTQPTJUJWPTFYUSBÓCMFTNFNPSJBFYUFSOB64# $%%7%yBDPOGJHVSBSMBTDPOUSBTF×BTFOMBTDVFOUBTBNFKPSBSMBTFHVSJEBEBOUF MPTBUBRVFTEFGJOJFOEPQPMÓUJDBTEFDPOUSBTF×BTZNFDBOJTNPTEFBVUFOUJDBDJØOZQPS ÞMUJNPBVEJUBSFNPTUPEBTMBTBDDJPOFTBOUFSJPSFT 2. Seguridad en el acceso al ordenador 1BSBFWJUBSDVBMRVJFSBDDFTPJOEFTFBEPBOVFTUSPFRVJQPEFCFNPTBTFHVSBSFMBSSBORVF EFMNJTNPNFEJBOUFFMVTPEFDPOUSBTF×BT 4J BOBMJ[BNPT FM QSPDFTP EF FODFOEJEP EFM PSEFOBEPS SFDPSEBSFNPT MB JNQPSUBODJB RVFUJFOFMB#*04FOFMNJTNPFTMBFODBSHBEBEFMPDBMJ[BSZDBSHBSFMTJTUFNBPQFSB UJWPPHFTUPSEFBSSBORVF 2.1. ¿Cómo evitamos que personas ajenas modifiquen la BIOS? &MVTPEFDPOUSBTF×BTQBSBBDDFEFSBMB#*04FWJUBSÈRVFQFSTPOBMOPBVUPSJ[BEPSFBMJ DFNPEJGJDBDJPOFTJOEFTFBEBTFOMBDPOGJHVSBDJØOEFMBNJTNBBTÓDPNPDBNCJPTFOMB TFDVFODJBEFBSSBORVFMPRVFQFSNJUJSÓBMBQVFTUBFONBSDIBEFMFRVJQPEFTEFNFEJPT FYUSBÓCMFTZFMBDDFTPBMPTEBUPTBMNBDFOBEPTFOFMNJTNPWVMOFSBOEPMBDPOGJEFODJB MJEBEEFFTUPT Claves y consejos %FCJEP B MPT OVNFSPTPT GBCSJ DBOUFT EF #*04 RVF IBZ FO FM NFSDBEPSFDPNFOEBNPTDPOTVM UBSFMNBOVBMEFMBQMBDBCBTF QBSBWFSMBTJOTUSVDDJPOFTFTQF DÓGJDBT Caso práctico 1 Definimos la clave de supervisor para proteger el acceso a la BIOS $POFTUBQSÈDUJDBWBNPTBQSPUFHFSFMBDDFTPBMB#*04DPOUSBQFSTPOBTOP BVUPSJ[BEBTZBTÓEJGJDVMUBSFMBDDFTPBMFRVJQPBEJDIPQFSTPOBM 1. "M FOUSBS B MB #*04 BDDFEFNPTBMBQBOUB MMBQSJODJQBM'JH /PTEFTQMB[BNPTQPS FM NFOÞ IBTUB MB PQ DJØO Security RVF TF NVFTUSB FO MB QBSUF TVQFSJPSEFMBJNBHFO 'JH Importante 1BSBFOUSBSFOMB#*04EFCFNPT QVMTBSMBUFDMB SupPF2 BMJOJDJBS FMPSEFOBEPSBVORVFFTUPSFBM NFOUFEFQFOEFEFMB#*04EFM FRVJQP&OFMMJCSPTFIBIFDIP VTPEFMB#*04EF7.8BSF Fig. 5.1. Menú principal BIOS. (Continúa) 106 8448171373_SI_05.indd 106 06/04/10 11:05 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Caso práctico 1 (Continuación) -B'JHVSBNVFTUSBMBTPQDJPOFTEFTFHVSJEBERVFQP EFNPTDPOGJHVSBSZFMFTUBEPEFMBTNJTNBT A A B &MJOUSVTPQPESÓBSFJOJDJBSFMPSEFOBEPSDPOVO$%QSP WJTUP EF TPGUXBSF NBMJOUFODJPOBEP RVF MF QFSNJUJSÓB EFTDVCSJSBMPTVTVBSJPTZMBTDPOUSBTF×BTEFMFRVJQP $POMBJOGPSNBDJØODPOTFHVJEBUFOESÓBBDDFTPBMPT EBUPTDPOGJEFODJBMFTEFUPEPTMPTVTVBSJPTEFMTJTUFNB B Fig. 5.2. Menú Seguridad. $PNPQPEFNPTWFSFOEJDIBGJHVSBMBDPOUSBTF×BEF 4VQFSWJTPSFTUÈWBDÓB(Clear); DPOFTUBPQDJØOQFSNJUJ NPTMBNPEJGJDBDJØOEFMB#*04BDVBMRVJFSQFSTPOB "TÓVOJOUSVTPQPESÓBBDDFEFSBMB#*04ZNPEJGJDBSMB TFDVFODJBEFBSSBORVFEFMFRVJQP1SJNFSPEFTEF$% TFHVOEPEFTEF-"/UFSDFSPEFTEF)% $POFMGJOEFFWJUBSMPTQPTJCMFTJOUFOUPTEFNPEJGJDB DJØOEFMB#*04EFGJOJNPTVOBOVFWBDPOUSBTF×BQBSB FM4VQFSWJTPS 2. 1VMTBNPTEnter FOMBPQDJØOSet Supervisor Password %FGJOJSDMBWFEFM4VQFSWJTPS 3. 4FBCSFVOOVFWPDVBESPEFEJÈMPHP'JH FOFM RVFFTDSJCJNPTMBDPOUSBTF×BQBSBFM4VQFSWJTPSZQPT UFSJPSNFOUF MB WFSJGJDBNPT FTDSJCJÏOEPMB OVFWBNFOUF FOFMDBNQPEFDPOGJSNBDJØO " DPOUJOVBDJØOOPTBWJTBSÈEFRVFMPTDBNCJPTTFIBO SFBMJ[BEPDPOÏYJUP $ PNPWFNPTFOMB'JHVSBMBDPOUSBTF×BEF4VQFS WJTPSGJHVSBDPNPBTJHOBEB(Set). " QBSUJS EF FTUF NPNFOUP TJFNQSF RVF RVFSBNPT BD DFEFS B MB #*04 OPT FYJHJSÈ RVF FTDSJCBNPT MB DPO USBTF×BEF4VQFSWJTPSFODBTPDPOUSBSJPEFOFHBSÈFM BDDFTP Fig. 5.3. Introducción de contraseña. 4. 0USB NFEJEB EF TFHVSJEBE BEJDJPOBM RVF QPEFNPT DPOGJHVSBS FO MB #*04 FWJUBSRVFQFSTPOBMOPBVUPSJ [BEPBDDFEBBMTJTUFNBJOUSPEVDJFOEPMBDMBWFEF4V QFSWJTPS FO FM NPNFOUP EF BSSBODBS FM FRVJQP 1BSB FMMPBDUJWBSFNPTMBPQDJØOEFPassword on boot DPO USBTF×B FO FM BSSBORVF &T EFDJS MB DPOUSBTF×B RVF EFGJOJNPT FO MB #*04 TFSÈ TPMJDJUBEB BM VTVBSJP UBOUP FOFMBDDFTPBMB#*04DPNPFOFMBDDFTPBMTJTUFNB PQFSBUJWPPHFTUPSEFBSSBORVF & OSFTVNFODPOFTUBTNFEJEBTIFNPTFWJUBEPRVFQFS TPOBTOPBVUPSJ[BEBTQVFEBONPEJGJDBSMBDPOGJHVSB DJØOEFMB#*04QFSNJUJFOEPQPSFKFNQMPFMBSSBORVF EFMTJTUFNBNFEJBOUFEJTQPTJUJWPTFYUSBÓCMFTZBDDFEFS BTÓBMPTEBUPTBMNBDFOBEPTFOFMFRVJQPWVMOFSBOEP MBDPOGJEFODJBMJEBEEFFTUPT Fig. 5.4. Contraseña Supervisor en arranque de la BIOS. 107 8448171373_SI_05.indd 107 06/04/10 11:05 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Claves y consejos 4JTFUFPMWJEBMBDPOUSBTF×BEF MB#*04UFOESÈTRVFBCSJSFM1$ ZRVJUBSEVSBOUFVOSBUPMBQJMB EFMBQMBDBCBTF%FTQVÏTWPM WFNPTBJOTUBMBSMBZZBUFOFNPT SFTFUFBEBMB#*04DPOMBDPOGJ HVSBDJØOEFMGBCSJDBOUF 2.2. ¿Cómo proteger el GRUB con contraseña? 1BSBFWJUBSRVFQFSTPOBTOPBVUPSJ[BEBTUFOHBOBDDFTPBMBFEJDJØOEFMBTPQDJPOFTEF BSSBORVFEFMPTEJTUJOUPTTJTUFNBTPQFSBUJWPTRVFDPOUSPMBFM(36#FTUBCMFDFSFNPTVOB DPOUSBTF×B Caso práctico 2 Definición de contraseñas en el GRUB en modo texto %VSBOUFFTUFQSPDFTPWBNPTBNPEJGJDBSFMGJDIFSPRVFBMNBDFOBMBDPOGJHVSBDJØO EFMHFTUPSEFBSSBORVF(36# QPSMPRVFFTSFDPNFOEBCMFSFBMJ[BSVOBDPQJBEF TFHVSJEBEEFMNJTNPQBSBQPEFSSFTUBVSBSMBFODBTPEFRVFTFQSPEVKFTFBMHÞO FSSPSFOFMBSSBORVFDPNPDPOTFDVFODJBEFMBTNPEJGJDBDJPOFTSFBMJ[BEBT Actividades 1. 6OUÏDOJDPEFTFHVSJEBE JOGPSNÈUJDB JOFYQFSUP UJFOFQSPUFHJEPFMBDDFTP B MB #*04 NFEJBOUF MB DPOUSBTF×B EF 4VQFSWJ TPS $VBOEP PUSPT VTVB SJPT QSFUFOEFO FOUSBS FO MB #*04 EF MPT PSEFOB EPSFTMFTTPMJDJUBMBDMBWF EFM 4VQFSWJTPS &TUF OP RVJFSF DPNVOJDBS FTUB DPOUSBTF×B B MPT VTVB SJPTEFMPTFRVJQPTFJEFB VOBTPMVDJØOQBSBTPMWFO UBSFMQSPCMFNBEFGJOJSMB DPOUSBTF×BEFVTVBSJPFO MB#*04*OEJDBMPTQBTPT RVFEFCFSFBMJ[BS 1. 1 BSBFMMPBCSJNPTVOOVFWPUFSNJOBMZUFDMFBNPTMBTJOTUSVDDJPOFTRVFBQBSFDFO FOMB'JHVSB&TUBTJOTUSVDDJPOFTSFBMJ[BOVOBDPQJBEFTFHVSJEBEEFMGJDIFSP menu.lst ZMBFEJDJØOEFMNJTNP Fig. 5.5. Instrucción para editar menu.lst. 2. #VTDBNPTMBMÓOFB#password topsecret. 3. #PSSBNPTMBBMNPIBEJMMBFTEFDJSMFRVJUBNPTFMDPNFOUBSJPZDBNCJBNPTMB DPOUSBTF×BUPQTFDSFUQPSMBRVFOPTPUSPTRVFSBNPTFOOVFTUSPFKFNQMPIFNPT FMFHJEPjQBUBUBx'JH 4FHVBSEBOMPTDBNCJPTFOFMGJDIFSPmenu.lst Z TFSFJOJDJBMBNÈRVJOBQBSBQSPCBSMBNPEJGJDBDJØOSFBMJ[BEB 2. %FTBDUJWBMBPQDJØOEFMB #*04FODBTPEFUFOFSMB BDUJWBEBRVFTJSWFQBSB FODFOEFS FM FRVJQP EF GPSNBSFNPUBBUSBWÏTEF MBSFE Vocabulario &M HFTUPS EF BSSBORVF GRUB (Grand Unifier Bootloader)QFS NJUFTFMFDDJPOBSFOUSFMPTEJTUJO UPTTJTUFNBTPQFSBUJWPTRVFUFO HBNPTJOTUBMBEPTFOFMFRVJQP &TUF HFTUPS FT FM RVF IBCJUVBM NFOUF JOTUBMBO QPS EFGFDUP MBT OVFWBT EJTUSJCVDJPOFT EF TJTUF NBT(/6-JOVY Fig. 5.6. Modificación del parámetro password en el archivo menu.lst. 1BSBGJOBMJ[BSSFJOJDJBNPTFMFRVJQPZDPNQSPCBNPTTJNVMBOEPTFSVOVTVBSJPRVF OPDPOPDFMBDPOUSBTF×BRVFOPQPESFNPTNPEJGJDBSMBTPQDJPOFTEFBSSBORVF RVFOPTNVFTUSBFMHFTUPSEFBSSBORVF 108 8448171373_SI_05.indd 108 06/04/10 11:05 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 3 Definición de contraseñas cifradas en el GRUB en modo texto 1. %FCFNPTBCSJSVOOVFWPUFSNJOBMZFTDSJCJSgrub. 2. "DPOUJOVBDJØODPNPQPEFNPTWFSFOMB'JHVSBFTDSJCJNPTFMTVCDPNBOEP md5crypt RVFOPTQFSNJUJSÈFODSJQUBSMBDPOUSBTF×BRVFRVFSBNPTQPOFS 3. &TDSJCJNPTMBDMBWFBDPEJGJDBSZFMQSPHSBNBOPTNVFTUSBFMQBTTXPSEDPEJGJ DBEP 4. 1PSÞMUJNPQBSBTBMJSEFMHSVCEFCFNPTFTDSJCJSquit TBMJS 5 Claves y consejos -BTDPOUSBTF×BTQBSBBDDFEFSB MPTTJTUFNBTPQFSBUJWPTHFTUJPOB EPT QPS FM HFTUPS EF BSSBORVF EFCFODJGSBSTF4JOPTEFTDVCSFO MBDMBWFRVFQFSNJUFBDDFEFSB MB FEJDJØO EFM (36# WFSÓBO MB DPOUSBTF×BZQPSUBOUPBDDFEF SÓBOBMTJTUFNB4JQPSFMDPOUSB SJPMBDMBWFTFFODVFOUSBDJGSBEB WFSÓBOVOBDBEFOBEFDBSBDUF SFTTJOTFOUJEP Fig. 5.7. Encriptación de la contraseña. 5. 6OBWF[FODSJQUBEBMBDPOUSBTF×BEFCFSFNPTDPQJBSMBFOFMGJDIFSPmenu.lst, DPNPQPEFNPTWFSFOMB'JHVSB'ÓKBUFRVFMBMÓOFBOPFTTJNJMBSBMBEFMB QSÈDUJDBBOUFSJPSZBRVFTFIBB×BEJEPMBPQDJØO--md5,RVFJOEJDBRVFMB DPOUSBTF×BFTUÈFODSJQUBEB ¿Sabías que…? 1PEFNPT BCSJS VO OVFWP UFSNJ OBM EF EJWFSTBT NBOFSBT QVM TBOEPALTF2,RVFOPTBCSJSÈ VOB WFOUBOB FO MB RVF EFCF NPTFTDSJCJSgnome-terminal 'JH P CJFO IBDJFOEP DMJD TPCSFAplicaciones, Accesorios y Terminal. Fig. 5.8. Contraseña de acceso a GRUB cifrada. Fig. 5.9. Arranque Terminal. 109 8448171373_SI_05.indd 109 06/04/10 11:05 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 4 Establecer contraseñas al arranque de los sistemas operativos controlados por el GRUB $POFTUBQSÈDUJDBFWJUBSFNPTFMBDDFTPBMPTTJTUFNBTPQFSBUJWPTHFTUJPOBEPTQPS FM(36#BQFSTPOBMOPBVUPSJ[BEP 1. &EJUBNPTFMGJDIFSPEFDPOGJHVSBDJØOEFM(36#menu.lstZBMGJOBMEFMNJTNP CVTDBNPTMBTMÓOFBTEPOEFTFEFGJOFFMUÓUVMPEFMTJTUFNBPQFSBUJWPUJUMF ZBDPO UJOVBDJØOFTDSJCJSFNPTpassword --md5 ZMBDPOUSBTF×B Fig. 5.10. Contraseña de acceso al sistema Ubuntu cifrada. Caso práctico 5 Establecer contraseña del gestor de arranque mediante la aplicación startupmanager en LINUX, distribución Ubuntu 9.04, para evitar el acceso a los sistemas operativos ges- tionados por el GRUB a personal no autorizado utilizando una aplicación visual 1. &O QSJNFS MVHBS EFCFNPT JOTUBMBS MB BQMJDBDJØO FO 6CVOUVNFEJBOUFFMHFTUPSEFQBRVFUFT4ZOBQUJDDPNP QPEFNPTWFSFOMBT'JHVSBTZ Fig. 5.11. Gestor Synaptic. Fig. 5.12. Instalación startupmanager. (Continúa) 110 8448171373_SI_05.indd 110 06/04/10 11:05 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Caso práctico 5 (Continuación) 2. 6OBWF[JOTUBMBEPFKFDVUBNPTFMQSPHSBNBBDDFEJFOEP BSistemaAdministraciónAdministrador de Arranque'JH 3. )BDFNPTDMJDTPCSFMBQFTUB×BEFTFHVSJEBEBDUJWB NPTMBPQDJØOEFProteger con contraseña el cargador de arranqueZFTDSJCJNPTMBDMBWFFMFHJEBDPNPQPEF NPTWFSFOMB'JHVSB1BSBGJOBMJ[BSSFJOJDJBNPTMB NÈRVJOBZDPNQSPCBNPTDØNPBGFDUBFMDBNCJPBMB DPOGJHVSBDJØOEFMBSSBORVF Fig. 5.13. Administrador de Arranque. Fig. 5.14. Configurando contraseña en startupmanager. Actividades 3. )B[FM$BTPQSÈDUJDPFKFDVUBOEPFMQSPHSBNBEJSFD UBNFOUFFOFMUFSNJOBM 3FDVFSEBRVFEFCFSÈTUFOFSQSJWJMFHJPTEFBENJOJTUSB EPSQBSBQPEFSSFBMJ[BSMP 4. $PNQSVFCBTJFMQSPHSBNBTUBSUVQNBOBHFSFTDSJCFMBT DPOUSBTF×BTFOFMBSDIJWPmenu.lstEFM(36#DJGSBEBT PFOUFYUPDMBSP 111 8448171373_SI_05.indd 111 06/04/10 11:05 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 2.3. Cifrado de particiones &O FTUF BQBSUBEP WBNPT B FTUVEJBS DØNP QSPUFHFS MB DPOGJEFODJBMJEBE EF MPT EBUPT BMNBDFOBEPTFOMPTEJTUJOUPTWPMÞNFOFTEFMFRVJQPNFEJBOUFFMDJGSBEPEFQBSUJDJPOFT $VBMRVJFSTPGUXBSFEFFODSJQUBDJØOEFEJTDPQSPUFHFMBJOGPSNBDJØODPOUSBFMBDDFTPEF QFSTPOBTOPBVUPSJ[BEBT Caso práctico 6 Cifrar una partición en Windows $PO FTUB QSÈDUJDB DPOTFHVJSFNPT QSPUFHFS VOB QBSUJDJØO EF8JOEPXTMBJOGPSNBDJØOOPTFSÈBDDFTJCMFQBSBBRVF MMBTQFSTPOBTRVFOPDPOP[DBOMBDMBWF 1BSBSFBMJ[BSFTUBBDUJWJEBEWBNPTBVUJMJ[BSVOQSPHSBNB EF DØEJHP BCJFSUPHSBUVJUP%JTL$SZQUPS (http://www.diskcryptor.de/en/downloads/). 1BSBJOTUBMBSFTUBBQMJDBDJØOTØMPOFDFTJUBNPT.#EF FTQBDJPFOEJTDPEVSPZ.JDSPTPGU8JOEPXT 1. /PTEFTDBSHBNPT%JTL$SZQUPSMPEFTDPNQSJNJNPT ZIBDFNPTEPCMFDMJDTPCSFFMBSDIJWPEDSZQURVFTF FODVFOUSBFOMBDBSQFUBJ'JH BDPOUJOVBDJØO SFTQPOEFNPTBGJSNBUJWBNFOUFBMBQSFHVOUBTPCSFMB JOTUBMBDJØOEFMDPOUSPMBEPS%JTL$SZQUPS Fig. 5.15. Instalación del controlador DiskCryptor. 2. 6OBWF[JOTUBMBEPFKFDVUBNPTMBBQMJDBDJØOEDSZQU Fig. 5.16. Programa DiskCryptor. (Continúa) 112 8448171373_SI_05.indd 112 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Caso práctico 6 (Continuación) $PNPIFNPTWJTUPFOMB'JHVSBMBBQMJDBDJØOWJTVBMJ[B MBT VOJEBEFT EF EJTDP RVF QVFEFT FODSJQUBS &O OVFTUSP DBTPMPRVFRVFSFNPTFODSJQUBSFTMB%VOJEBEEFEJDBEB BEBUPT 3. -BTFMFDDJPOBNPTZIBDFNPTDMJDTPCSFFMCPUØO&ODSZQU DJGSBS 1PTUFSJPSNFOUFEFCFSFNPTTFMFDDJPOBSFOUSFMPT EJTUJOUPTBMHPSJUNPTEFFODSJQUBDJØO"&45XPGJTI4FS QFOU"&45XPGJTI4FSQFOU"&4"&45XPGJTI4FSQFOUy ZIBDFSDMJDFOFMCPUØONextTJHVJFOUF Fig. 5.17. Selección del algoritmo de encriptación. 4. &OMBTJHVJFOUFQBOUBMMBEFCFSFNPTFTDSJCJSMBDPOUSB TF×BEFFODSJQUBDJØO"EFNÈTFOFTUFQBTPMBBQMJ DBDJØO OPT JOGPSNB EF MB WVMOFSBCJMJEBE EF OVFTUSB DPOUSBTF×BTFHÞOVOHSÈGJDP-BDPOUSBTF×BRVFIFNPT FTDSJUPFT/BCDC!ZFTDPOTJEFSBEBEFEJGJ DVMUBE.FEJB1VMTBNPTOKZEFTQVÏTEFVOPTNJOVUPT UFOESFNPTDJGSBEBMBVOJEBEZGVFSBEFMBMDBODFEFQFS TPOBTRVFOPDPOP[DBOMBDMBWFEFDJGSBEP Fig. 5.18. Configuración de la contraseña. 113 8448171373_SI_05.indd 113 06/04/10 11:06 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 7 Cifrar una partición en Linux 7BNPT B BQSFOEFS B FODSJQUBS VOB VOJEBE 64# FO -JOVY DPOFMQSPHSBNB5SVF$SZQUBQMJDBDJØOHSBUVJUBRVFOPTQP EFNPTEFTDBSHBSEFMBQÈHJOB http://www.truecrypt.org. $PO FMMP DPOTFHVJNPT RVF BRVFMMBT QFSTPOBT RVF OP DP OP[DBOMBDMBWFOPQVFEBOBDDFEFSBMBJOGPSNBDJØOBMNB DFOBEBFOMBVOJEBE64# 1. 1BSBJOTUBMBS5SVF$SZQUEFCFNPTEFTDBSHBSOPTMBWFS TJØOQBSBMBEJTUSJCVDJØOEF(/6-JOVYEFMQSPHSBNB FOOVFTUSPDBTP6CVOUV EFEJDIBQÈHJOBEFTDPNQSJ NJSMPZFKFDVUBSFMQSPHSBNBEFJOTUBMBDJØO 2. 5SBTJOTUBMBSMPFKFDVUBNPTMBBQMJDBDJØOZWFSFNPTVOB WFOUBOBTJNJMBSBMB'JHVSB Fig. 5.19. Ventana principal TrueCrypt. &OMB'JHVSBWFNPTVOBMJTUBEFUPEBTMBTVOJEBEFTEF 5SVF$SZQU$PNPBDBCBNPTEFJOTUBMBSMPOPUJFOFOJOHVOB EFFMMBTBTJHOBEB 3. 1BSBDJGSBSMBVOJEBEEF64#EFCFNPTIBDFSDMJDFOFM CPUØOCreate VolumeDSFBSVOJEBE "DPOUJOVBDJØOTF BCSJSÈVOBWFOUBOBFOMBRVFTFNVFTUSBOEPTPQDJPOFT tCreate an encrypted file containerDSFBSVOBDBSQFUB DJGSBEB tCreate a volumen within a partition/driveDSFBSVOB VOJEBEQBSBVOBQBSUJDJØOPEJTQPTJUJWP -BQSJNFSBEFFMMBTFTMBRVFFMQSPHSBNBSFDPNJFOEB QBSBFMQFSTPOBMJOFYQFSUP&OFTUFDBTPOPFTOFDFTB SJPGPSNBUFBSMBVOJEBETPMPDSFBVOBDBSQFUBEPOEF TVDPOUFOJEPTFSÈDJGSBEP 4. -BTFHVOEBPQDJØOTFSÈMBRVFTFMFDDJPOBSFNPTQBSB BMDBO[BSOVFTUSPPCKFUJWP-BBQMJDBDJØOOPTBEWJFSUF RVFBMSFBMJ[BSFTUBFMFDDJØOTFGPSNBUFBSÈMBVOJEBEZ DJGSBSÈMBQBSUJDJØO"DPOUJOVBDJØOEFCFSFNPTWFSVOB OVFWBQBOUBMMBTJNJMBSBMB'JHVSB Fig. 5.20. Selección de tipo de unidad. (Continúa) 114 8448171373_SI_05.indd 114 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Caso práctico 7 (Continuación) 5. 4FMFDDJPOBNPTMBQSJNFSBPQDJØOStandard TrueCrypt volumenDSFBSVOBVOJEBE5SVF$SZQSUOPSNBM ZIBDF NPTDMJDTPCSFFMCPUØONext. 6. &OMBTJHVJFOUFQBOUBMMB'JH EFCFNPTTFMFDDJP OBSMBVOJEBEBGPSNBUFBS)BDFNPTDMJDFOFMCPUØO Select DeviceTFMFDDJPOBSEJTQPTJUJWP Fig. 5.21. Selección de dispositivo. 7. "QBSFDFVOBQBOUBMMB'JH DPOUPEPTMPTEJTQP TJUJWPT EF BMNBDFOBNJFOUP RVF UFOFNPT DPOFDUBEPT BMPSEFOBEPS4FMFDDJPOBNPTFMEJTQPTJUJWP64#SFDP OPDJEPFOOVFTUSPDBTPDPNPEFWTECEF.# %FQFOEJFOEPEFMBEJTUSJCVDJØOEF-JOVYZEFMPTEJT UJOUPTEJTQPTJUJWPTDPOFDUBEPTFOFMFRVJQPQVFEFTFS SFDPOPDJEBDPOPUSPOPNCSF Fig. 5.22. Selección de partición. 8. 1PTUFSJPSNFOUFDPNPQPEFNPTWFSFOMBJNBHFO'JH EFCFNPT TFMFDDJPOBS FM BMHPSJUNP EF FODSJQ UBDJØO -BT PQDJPOFT TPO OVNFSPTBT "&4 #MPXGJTI 4FSQFOU 5XPGJTI "&45XPGJTI4FSQFOUy &O OVFTUSP FKFNQMPIFNPTTFMFDDJPOBEPFMBMHPSJUNP"&45XPGJTI 4FSQFOUZ3*1&.%QBSBHFOFSBSMBDMBWF"DPOUJ OVBDJØOIBDFNPTDMJDTPCSFFMCPUØONext. Fig. 5.23. Elección del algoritmo de cifrado. 9. "QBSFDFVOBOVFWBQBOUBMMB'JH FOMBRVFJOUSP EVDJSFNPTMBDPOUSBTF×B&OFTUFQVOUPMBBQMJDBDJØO OPTBEWJFSUFEFMBJNQPSUBODJBEFFMFHJSVOBCVFOBDPO USBTF×BRVFOPTFBOQBMBCSBTRVFQPEBNPTFODPOUSBS FOEJDDJPOBSJPTPDPNCJOBDJPOFTEFWBSJBT-BDMBWFOP EFCFUFOFSJOGPSNBDJØOQFSTPOBMDPNPOPNCSFPGFDIB EF OBDJNJFOUP 6OB CVFOB DPOUSBTF×B EFCF TFS VOB DPNCJOBDJØOEFMFUSBTNBZÞTDVMBTNJOÞTDVMBTOÞNFSPT Z DBSBDUFSFT FTQFDJBMFT !y 3FDPNJFOEB RVF FM UBNB×PEFMBNJTNBTFBEFNÈTEFDBSBDUFSFT VBOUPNBZPSTFBFMOÞNFSPNFOPTWVMOFSBCMFTFSÈMB $ DPOUSBTF×B 5SVF$SZQUBENJUFDPOUSBTF×BTEFIBTUBDBSBDUFSFT (Continúa) 115 8448171373_SI_05.indd 115 06/04/10 11:06 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 7 (Continuación) 10. 4JBDUJWBNPTMBPQDJØODisplay passwordWJTVBMJ[BSDMBWF QPEFNPTWFSMPTDBSBDUFSFTEFMBDPOUSBTF×B &TDSJCJNPTMBDMBWFZIBDFNPTDMJDFOFMCPUØONext. Fig. 5.24. Definición de contraseña. 11. "DPOUJOVBDJØOEFCFNPTFMFHJSFMUJQPEFTJTUFNBEF GJDIFSPT RVF VUJMJ[BSFNPT FO OVFTUSP 64# %FCFNPT UFOFSFODVFOUBEØOEFWBNPTBVUJMJ[BSFMEJTQPTJUJWPTJ TPMPMPGVÏTFNPTBVUJMJ[BSFO-JOVYMPGPSNBUFBSÓBNPT FO&95QFSPTJBEFNÈTRVJTJÏTFNPTVUJMJ[BSMPFO8JO EPXTEFCFSÓBNPTGPSNBUFBSMPFO'"5 $PNPOPTPUSPTMPWBNPTBVUJMJ[BSJOEJTUJOUBNFOUFFO -JOVYZFO8JOEPXTMPGPSNBUFBNPTDPOFMTJTUFNBEF BSDIJWPT'"5 "OUFTEFGPSNBUFBSMBBQMJDBDJØOOPTSFDPNJFOEBORVF IBHBNPTNPWJNJFOUPTDPOFMSBUØO&TUPTDBMDVMBSÈOMPT WBMPSFTBMFBUPSJPTRVFTFVUJMJ[BSÈOQBSBDSFBSMBDMBWF EF DJGSBEP 4J FTUÈT TFHVSP EF RVF OP UJFOFT OJOHÞO EBUPJNQPSUBOUFRVFQVEJFTFTQFSEFSFOFM64#QVFEFT TFHVJSDPOFMQSPDFTPEBOEPGPSNBUPBMEJTQPTJUJWP &MQSPDFTPIBGJOBMJ[BEPMBVOJEBEZBFTUÈQSFQBSBEB QBSBRVFUPEPTMPTEBUPTRVFJOUSPEV[DBNPTFOFMMB TFBODJGSBEPTBVUPNÈUJDBNFOUFFTEFDJSRVFUSBCBKFEF GPSNBUSBOTQBSFOUFQBSBFMVTVBSJP 12. "OUFT EF VUJMJ[BS MB VOJEBE 64# EFCFNPT NPOUBSMB DPOMBBQMJDBDJØO5SVF$SZQUQBSBFMMPEFCFNPTWPMWFS BMBQBOUBMMBJOJDJBMEFEJDIBBQMJDBDJØO'JH Z IBDFSDMJDTPCSFSelect DeviceTFMFDDJPOBSEJTQPTJUJWP 4FBCSJSÈVOBWFOUBOBTJNJMBSBMBEFMB'JHVSB EPOEFFMFHJSFNPTMBVOJEBERVFIFNPTDJGSBEP"DPO UJOVBDJØO MB BQMJDBDJØO TPMJDJUBSÈ MB DPOUSBTF×B 6OB WF[RVFJOUSPEVDJNPTMBDPOUSBTF×BMBVOJEBETFNPOUB DPNP truecrypt1'JH Fig. 5.25. Unidad montada. 116 8448171373_SI_05.indd 116 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 2.4. Cuotas de disco -B NBZPSÓB EF MPT TJTUFNBT PQFSBUJWPT QPTFFO NFDBOJTNPT QBSB JNQFEJS RVF DJFSUPT VTVBSJPTIBHBOVOVTPJOEFCJEPEFMBDBQBDJEBEEFMEJTDPZBTÓFWJUBSMBSBMFOUJ[BDJØO EFMFRVJQPQPSTBUVSBDJØOEFMTJTUFNBEFGJDIFSPTZFMQFSKVJDJPBMSFTUPEFMPTVTVBSJPT BMMJNJUBSMFTFMFTQBDJPFOFMEJTDP -BTDVPUBTEFEJTDPTFQVFEFODPOGJHVSBSFOGVODJØOEFWBSJPTDSJUFSJPTTFHÞOVTVBSJPT HSVQPTPQPSWPMÞNFOFT Vocabulario Herramientas CAD.4POBQMJDB DJPOFT EF %JTF×P "TJTUJEP QPS 0SEFOBEPS 7FBNPTFTUPÞMUJNPDPOFKFNQMPT t 4VQPOHBNPTVOBGBNJMJBEFUSFTNJFNCSPT.BDBSFOB'FSOBOEPZ(VTUBWP1PESÓB NPTFTUBCMFDFSVOBDVPUBEFEJTDPQBSB(VTUBWPEF(#QBSB.BDBSFOBEF(#Z QBSB'FSOBOEPRVFTVFMFNBOFKBSQMBOPTRVFPDVQBONVDIPFTQBDJPMFQFSNJUJNPT VOBDVPUBEF(#&TEFDJSDBEBVTVBSJPQVFEFUFOFSVOBDVPUBEJTUJOUBFOGVO DJØOEFTVTOFDFTJEBEFTOPUJFOFOQPSRVÏUFOFSUPEPTMBNJTNB t 4VQPOHBNPTMBFNQSFTBEFDPOTUSVDDJØO4J$PNFOMBRVFMPTVTVBSJPTTFFODVFO USBO DMBTJGJDBEPT QPS HSVQPT $POUBCJMJEBE "SRVJUFDUPT Z %JSFDDJØO 3FQBSUJSFNPT FMTJTUFNBEFGJDIFSPTFOUSFMPTEJWFSTPTHSVQPTFOGVODJØOEFMBTOFDFTJEBEFTEF MPTNJTNPT&MHSVQPEF$POUBCJMJEBETVFMFUSBCBKBSDPOBSDIJWPT&YDFMZ8PSEEF QFRVF×PUBNB×PBMJHVBMRVFFMHSVQPEFEJSFDDJØO 4JOFNCBSHPFMHSVQPEF"SRVJUFDUPTOFDFTJUBONVDIPFTQBDJPZBRVFTVFMFOUSB CBKBSDPOIFSSBNJFOUBT$"%&OGVODJØOEFMBTOFDFTJEBEFTBOUFSJPSFTZFMOÞNFSP EFVTVBSJPTBETDSJUPTBFTPTHSVQPTTFEFGJOFOMBTDVPUBT(#QBSBFMHSVQPEF DPOUBCJMJEBE(#QBSBFMHSVQPEFEJSFDDJØOZ5#QBSBFMHSVQPEFBSRVJUFDUPT t 4VQPOHBNPTRVFFOVO1$IBZEPTQBSUJDJPOFTVOBEFMBTQBSUJDJPOFTQPESÓBUFOFS DVPUBT EF VTVBSJP NVZ SFTUSJDUJWBT Z FO MB PUSB QBSUJDJØO UFOFS PUSBT DVPUBT NFOPT MJNJUBEBTPJODMVTPOJTJRVJFSBUFOFSMBT Importante -BTDVPUBTEFEJTDPFO8JOEPXT TPMP TF QVFEFO VUJMJ[BS TPCSF WPMÞNFOFTDPOTJTUFNBTEFGJDIF SPT/5'4 Claves y consejos $VJEBEPDPOTFSFYDFTJWBNFOUF SFTUSJDUJWPDPOMBDVPUB 1PESÓBNPTJNQFEJSJODMVTPFMJOJ DJPEFTFTJØOEFVOVTVBSJPQPS OPUFOFSTVGJDJFOUFFTQBDJPQBSB DSFBSTVDBSQFUBFODocuments and Settings. Activación y uso de cuotas de disco en Windows 1BSBBDUJWBSMBTDVPUBTEFEJTDPFOVOBQBSUJDJØOFO8JOEPXT EFCFNPTTFHVJSMPTTJHVJFOUFTQBTPT %FCFNPT IBDFS DMJD FO FM CPUØO EFSFDIP TPCSF MB QBSUJDJØO EPOEFRVFSFNPTFTUBCMFDFSMBTDVPUBTZFMFHJSMBPQDJØOPropiedades. )BCJMJUBNPTMBBENJOJTUSBDJØOEFMBDVPUBTFMFDDJPOBOEPMBDB TJMMB'JH 4JTPMPRVFSFNPTIBDFSVOTFHVJNJFOUPEFMVTPEFMTJTUFNBEFGJ DIFSPTQPSQBSUFEFMPTVTVBSJPTZHSVQPTOPTFMFDDJPOBSFNPTMB TJHVJFOUFPQDJØORVFNVFTUSBMB'JHVSBDenegar espacio de disco a usuarios que excedan el límite de cuota Fig. 5.26. Cuotas. 117 8448171373_SI_05.indd 117 06/04/10 11:06 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Claves y consejos 1BSBFKFDVUBSFMWJTPSEFTVDF TPTQPEFNPTFTDSJCJSeventvwr. mscFOMBDPOTPMBPFOFMNFOÞ FKFDVUBSEFInicio,PJSBPanel de Control Herramientas Administrativas Visor de Sucesos. 4JQPSFMDPOUSBSJPRVFSFNPTMJNJUBSFMFTQBDJPEFMTJTUFNBEFGJDIFSPTBMPTVTVBSJPT EFCFNPTEFGJOJSMBDBQBDJEBEEFEJTDPEFMBRVFWBOBEJTQPOFSDBEBVOPEFFMMPT BTÓDPNPEFMOJWFMEFBEWFSUFODJBZBDUJWBSMBPQDJØOEFDenegar espacio de disco a usuarios que excedan el límite de cuota Actividades 5. 1JFOTB EF RVÏ GPSNB VO BENJOJTUSBEPS EF VO TFS WJEPS EF DPSSFP FMFDUSØ OJDPQPESÓBBTJHOBS .#EFFTQBDJPFOEJTDPB VTVBSJPTEFQBHPZ.# BMSFTUPEFVTVBSJPTSFHJT USBEPT 6. $SFB VO VTVBSJP Z BTÓH OBMFVOBDVPUBEFUBOTPMP .# {1VFEFT BSSBODBS VOBOVFWBTFTJØODPOFTUF VTVBSJP +VTUJGJDB MB SFT QVFTUB Fig. 5.27. Limitación de espacios. 4JTFNBSDBOMBTEPTPQDJPOFTRVFBQBSFDFOBMGJOBMEFMB'JHVSBFMTJTUFNBPQF SBUJWPSFHJTUSBSÓBMPTFWFOUPTIBCFSTVQFSBEPFMOJWFMEFBEWFSUFODJBPIBCFSTVQFSBEP FMMÓNJUFEFDVPUBFOFMWJTPSEFTVDFTPT &MVTVBSJPQVFEFWFSNFEJBOUFFMWJTPSEFTVDFTPTEJDIBJOGPSNBDJØO'JHTZ Fig. 5.28. Visor de sucesos. Fig. 5.29. Propiedades de suceso. 118 8448171373_SI_05.indd 118 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Cuotas de usuario en UBUNTU 1BSBHFTUJPOBSMBTDVPUBTEFEJTDPTFO-JOVYWBNPTBVUJMJ[BSMBIFSSBNJFOUBEFDPOGJ HVSBDJØOEFMTJTUFNBDPOPDJEBDPNP8FCNJO&TUBIFSSBNJFOUBOPWJFOFJOTUBMBEBQPS EFGFDUPDPOFMTJTUFNBPQFSBUJWPBTÓRVFUFOESFNPTRVFJOTUBMBSMBVUJMJ[BOEPFMHFTUPS EFQBRVFUFT4ZOBQUJDPVUJMJ[BOEPFMDPNBOEPapt-get. &OFTUFDBTPWBNPTBSFBMJ[BSMPVUJMJ[BOEPMBPSEFOapt-get.%FCFNPTTFHVJSMPTQB TPTRVFTFEFUBMMBOBDPOUJOVBDJØO 1BSBRVFFMDPNBOEPapt-getGVODJPOFFJOTUBMFDPSSFDUBNFOUFFTUBIFSSBNJFOUBEFCF NPTB×BEJSFMSFQPTJUPSJPIUUQEPXOMPBEXFCNJODPNEPXOMPBESFQPTJUPSZTBSHFDPO USJCBMGJOBMEFMGJDIFSPsources.list NFEJBOUFMBPSEFOgedit, DPNPWFNPTFOMB 'JHVSB Importante &ODBTPEFOPUFOFSJOTUBMBEPFM QBRVFUF RVPUB QFSNJUF EFGJOJS MBTDVPUBTEFEJTDPFO-JOVY VTB SFNPTMBPSEFOapt-get install quota. Fig. 5.30. Comandos. "DPOUJOVBDJØOEFCFNPTFKFDVUBSMPTTJHVJFOUFTUSFTDPNBOEPTRVFBQBSFDFOFOMB'J HVSBQBSBB×BEJSMBDMBWFQÞCMJDBQBSFKBEFMBQSJWBEBDPOMBRVFTFIBGJSNBEP FMSFQPTJUPSJP 1PSÞMUJNPBDUVBMJ[BNPTFJOTUBMBNPTMBIFSSBNJFOUBXFCNJONFEJBOUFMBFKFDVDJØOEF MPTTJHVJFOUFTDPNBOEPT'JHTZ Fig. 5.31. Orden apt-get update. Fig. 5.32. Instalación webmin. 119 8448171373_SI_05.indd 119 16/04/10 11:47 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 1BSB FKFDVUBS MB BQMJDBDJØO UFOESFNPT RVF BCSJS VO OBWFHBEPS XFC FO OVFTUSP DBTP 'JSFGPY F JS B MB TJHVJFOUF EJSFDDJØO IUUQTMPDBMIPTU &T NVZ QSPCBCMF RVF BM BDDFEFSBEJDIBEJSFDDJØOFMTJTUFNBOPTEFWVFMWBVOFSSPSDPNPFMRVFTFNVFTUSBFO MB'JHVSB Fig. 5.33. Error del certificado. 1BSBTPMVDJPOBSEJDIPFSSPSEFCFNPTDSFBSVOBFYDFQDJØO "DPOUJOVBDJØOBQBSFDFSÈVOBQÈHJOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB Fig. 5.34. Formulario de conexión a la aplicación Webmin. Claves y consejos *OUSPEVDJNPTDPNPVTVBSJPBMBENJOJTUSBEPSSPPUZMBDPOUSBTF×BEFMNJTNP"DPOUJOVB DJØOWFSFNPTVOBOVFWBWFOUBOBDPNPMBRVFTFNVFTUSBFOMB'JHVSB 4JOPUJFOFTVOBQBSUJDJØOJOEF QFOEJFOUFQBSB /home,QVFEFT DSFBSVOBOVFWBQBSUJDJØOZSFB MJ[BSFMDBTPQSÈDUJDPTPCSFFTB QBSUJDJØO Fig. 5.35. Pantalla inicial webmin. $PNPQPEFNPTWFSFTUFQSPHSBNBFTVOBBQMJDBDJØOXFCRVFTFQVFEFVUJMJ[BSQBSB DPOGJHVSBSNVMUJUVEEFPQDJPOFTEFMTJTUFNB 120 8448171373_SI_05.indd 120 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 $PNPWFNPTFOMB'JHVSBMBQÈHJOBEFFOUSBEBUJFOFVONBSDPBMBJ[RVJFSEBDPO VONFOÞ&TDPHFNPTMBPQDJØOSystem TJTUFNB ZEFOUSPEFFTUBMBPQDJØO Disk and Network Filesystems%JTDPZ4JTUFNBTEFBSDIJWPTFOSFE 6OBWF[SFBMJ[BEBMBTFMFD DJØOFMNBSDPEFMBEFSFDIBTFBDUVBMJ[BWJTVBMJ[BOEPUPEPTMPTTJTUFNBTEFBSDIJWPTEF OVFTUSPFRVJQP'JH Fig. 5.36. Disk and Network Filesystems. %FUPEPTFMMPTOPTWBNPTBDFOUSBSFOFMEJSFDUPSJPhome,RVFFTUÈNPOUBEPFOVOB QBSUJDJØOJOEFQFOEJFOUFZFTMBJEØOFBQBSBBDUJWBSMBTDVPUBTEFVTVBSJPQPSTFSFO FMMBEPOEFTFHVBSEBSÈOUPEPTMPTBSDIJWPTEFMPTNJTNPT&OFMNBSDPEFMBEFSFDIB EFMBQÈHJOBTFMFDDJPOBNPTDPOFMSBUØOMBPQDJØOhome, RVFOPTMMFWBSÈBVOBOVFWB QBOUBMMB'JH Fig. 5.37. Edit Mount. &OFTUBOVFWBQÈHJOBUFOESFNPTRVFQPOFSMBPQDJØOUse Quotas?{VTBSDVPUBT DPO FMWBMPSUser onlyTØMPVTVBSJP QVFTWBNPTBBQMJDBSMBTDVPUBTEFEJTDPQPSVTVBSJP ZOPQPSHSVQPT &MTJHVJFOUFQBTPDPOTJTUJSÈFOFTUBCMFDFSMBTDVPUBTRVFRVFSBNPTBDBEBVOPEFMPT VTVBSJPTEFMTJTUFNB1BSBFMMPFMFHJSFNPTFOFMNBSDPEFMBEFSFDIBMBPQDJØOSystem 4JTUFNB Z FO FMMB MB PQDJØO disk quotas DVPUBT EF EJTDP DPNP QPEFNPT WFS FO MB 'JHVSB 121 8448171373_SI_05.indd 121 06/04/10 11:06 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Fig. 5.38. Cuotas de disco. &OFTUBOVFWBQBOUBMMBBQBSFDFOMPTTJTUFNBTEFGJDIFSPTQBSBMPTRVFTFIBZBOFTUBCMF DJEPDVPUBTEFEJTDPRVFDPNPTFWFTPMPTFIBSFBMJ[BEPFOMBQBSUJDJØO/home.4J NBSDBNPTDPOFMSBUØOMBPQDJØO/home,JSFNPTBVOBOVFWBQBOUBMMBRVFDPOUJFOFVOB MÓOFBQPSDBEBVTVBSJPEFMTJTUFNB'JH Fig. 5.39. Cuotas de los usuarios. 1PSÞMUJNPTØMPOPTRVFEBTFMFDDJPOBSMPTVTVBSJPTBMPTRVFRVFSFNPTBTJHOBSMFTDVPUBT EFEJTDPZFTUBCMFDFSMBTNJTNBT1BSBFMMPTFTFMFDDJPOBSÈFMVTVBSJPFMFHJEPBQBSF DJFOEPVOBOVFWBQBOUBMMBDPNPMBRVFTFNVFTUSBFOMB'JHVSB Fig. 5.40. Asignación de cuota a usuario. 6OBWF[EFGJOJEBTMBTDVPUBTIBDFNPTDMJDTPCSFFMCPUØOUpdateBDUVBMJ[BS 4JRVJTJÏ TFNPTQPOFSDVPUBTBPUSPVTVBSJPSFQFUJSÓBNPTFMQSPDFTPBOUFSJPS 122 8448171373_SI_05.indd 122 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 3. Autenticación de los usuarios 4FHÞOMB3FBM"DBEFNJB&TQB×PMBautenticarTFEFGJOFDPNPjEBSTFHVSJEBEEFRVF BMHVJFOPBMHPFTMPRVFSFQSFTFOUBPQBSFDFx -PTNÏUPEPTEFBVUFOUJDBDJØOFOOVFTUSPDBTPTPOMPTNFDBOJTNPTRVFVOBNÈRVJOB UJFOFQBSBDPNQSPCBSRVFFMVTVBSJPRVFJOUFOUBBDDFEFSFTRVJFOEJDFTFS &TUPTNÏUPEPTTFQVFEFODMBTJGJDBSFOUSFTHSVQPTFOGVODJØOEFMPTNFEJPTRVFTFWB ZBOBVUJMJ[BSQBSBJEFOUJGJDBSTF t Algo que el usuario sabe Z RVF FM SFTUP EF MBT QFSTPOBT EFTDPOPDFO FT MP NÈT VUJMJ[BEP -P VTBNPT QBSB BDDFEFS B OVFTUSB DVFOUB EF DPSSFP FMFDUSØOJDP QBSB DPOFDUBSOPTB5VFOUJyVUJMJ[BNPTVOOPNCSFEFVTVBSJPZVOBDPOUSBTF×BRVFTPMP DPOPDFNPTOPTPUSPT t Algo que el usuario posee,QPSFKFNQMPVOBUBSKFUBEFJEFOUJEBE t Alguna característica propia del usuario, SBTHPT GÓTJDPT P DPNQPSUBNJFOUPT &KFN QMPTMBIVFMMBEBDUJMBSDBSBDUFSÓTUJDBVUJMJ[BEBFOFM%/*QBSBJEFOUJGJDBSOPTMBSFUJ OBMBNBOFSBEFUFDMFBSy"FTUFUJQPEFNFEJEBTTFMFDPOPDFDPNPNFDBOJTNPT CJPNÏUSJDPT )BZTJTUFNBTEFBVUFOUJDBDJØORVFDPNCJOBOEJTUJOUPTNÏUPEPTQBSBBMDBO[BSVONBZPS HSBEPEFTFHVSJEBEQFOTFNPTDVBOEPWBNPTBTBDBSEJOFSPEFVODBKFSPBVUPNÈUJDP RVFQSJNFSPEFCFNPTJOTFSUBSOVFTUSBUBSKFUBEFDSÏEJUPBMHPRVFQPTFP ZMVFHPTPMJDJUB FMOÞNFSPEFJEFOUJGJDBDJØO1*/BMHPRVFDPOP[DP Actividades 7. %FGJOF VOB QPMÓUJDB EF DPOUSBTF×BTQBSBMBSFE EFMBVMB%JDIBQPMÓUJDB EFCFSÈJODMVJSMPTTJHVJFO UFTBQBSUBEPT t 0CKFUJWPEFMEPDVNFOUP t «NCJUPEFMBBQMJDBDJØO BRVÏVTVBSJPTJOGMVZF t 'PSNBUPEFMBTDPOUSBTF ×BT t -POHJUVEEFMBTDPOUSBTF ×BT t 5JFNQPEFWJEBEFMB DPOUSBTF×B t 'PS[BSFMIJTUPSJBMEF DPOUSBTF×BT t *OEJDBUSBTDVÈOUPTJO UFOUPTTFCMPRVFBSÈMB DVFOUB 3.1. Políticas de contraseñas &OMBNBZPSÓBEFMPTFRVJQPTJOGPSNÈUJDPTMBBVUFOUJDBDJØOEFMPTVTVBSJPTTFSFBMJ[B JOUSPEVDJFOEPVOOPNCSFZVOBDPOUSBTF×B$BEBVTVBSJPUJFOFBTJHOBEPVOJEFOUJGJDB EPSZVOBDMBWFRVFQFSNJUJSÈODPNQSPCBSMBJEFOUJEBEEFMNJTNPFOFMNPNFOUPEFMB BVUFOUJDBDJØO $PNPFTMØHJDPQFOTBSMBTFHVSJEBEEFMTJTUFNBWBBFTUBSGVFSUFNFOUFSFMBDJPOBEBDPO MBCVFOBFMFDDJØOEFMBDPOUSBTF×BZMBDPOGJEFODJBMJEBEEFMBNJTNB1PSFTUFNPUJWP MBTFNQSFTBTTVFMFOUFOFSEFGJOJEBTQPMÓUJDBTEFDPOUSBTF×BTEPOEFTFFTUBCMFDFMBMPO HJUVENÓOJNBEFMBNJTNBTVGPSNBUPFMUJFNQPRVFTFSÈWÈMJEBFUD "DPOUJOVBDJØOWBNPTBFTUVEJBSMBTDBSBDUFSÓTUJDBTRVFEFCFDVNQMJSVOBCVFOBDPO USBTF×B t /P EFCFO FTUBS GPSNBEBT QPS QBMBCSBT RVF FODPOUSFNPT FO EJDDJPOBSJPT OJ FO FTQB×PM OJ FO OJOHÞO PUSP JEJPNB ZB RVF DVBMRVJFS QSPHSBNB EF GVFS[B CSVUB MP EFTDVCSJSÓBDPOGBDJMJEBE t /PEFCFOVTBSTFTØMPMFUSBTNBZÞTDVMBTPNJOÞTDVMBTQPSRVFTFSFEVDJSÓBOMBTDPN CJOBDJPOFTFOVOBMUPHSBEPFKFNQMPTSFDIB[BCMFT"/"BWFTUSV[BCDEFG t /PEFCFOFTUBSGPSNBEBTFYDMVTJWBNFOUFQPSOÞNFSPTQPSFMNJTNPNPUJWPRVFFO FMDBTPBOUFSJPS&KFNQMPT t /P EFCFNPT VUJMJ[BS JOGPSNBDJØO QFSTPOBM OPNCSF EF OVFTUSPT GBNJMJBSFT GFDIB EFOBDJNJFOUPOÞNFSPEFUFMÏGPOPyZBRVFDVBMRVJFSQFSTPOBDFSDBOBBOPTPUSPT QPESÓBEFTDVCSJSMB&KFNQMPTDQ&TUFGBMMPFTNVZIBCJUVBMFO MBTQSFHVOUBTRVFUFSFBMJ[BOEFUFSNJOBEBTQÈHJOBTDPSSFPTFMFDUSØOJDPT DVBOEP OPSFDVFSEBTMBDPOUSBTF×B t /PEFCFNPTJOWFSUJSQBMBCSBTSFDPOPDJCMFTDPNPBUBUBQ[VSUTFWB$VBMRVJFSQSP HSBNBDSFBEPQBSBFTUFGJOMPEFTDVCSJSÓBFOVODPSUPFTQBDJPEFUJFNQP t /PEFCFNPTSFQFUJSMPTNJTNPTDBSBDUFSFTFOMBNJTNBDPOUSBTF×B 123 8448171373_SI_05.indd 123 06/04/10 11:06 5 4FHVSJEBEBDUJWBFOFMTJTUFNB t /PEFCFNPTFTDSJCJSMBDPOUSBTF×BFOOJOHÞOTJUJPOJFOQBQFMOJFOEPDVNFOUPT FMFDUSØOJDPTRVFOPIBZBOTJEPFODSJQUBEPT t /PEFCFNPTFOWJBSMBFOOJOHÞODPSSFPFMFDUSØOJDPRVFOPTMBTPMJDJUF t /PEFCFNPTDPNVOJDBSMBBOBEJFQPSUFMÏGPOP t %FCFNPTMJNJUBSFMOÞNFSPEFJOUFOUPTGBMMJEPT4JFYDFEFFMOÞNFSPNÈYJNPEFJOUFO UPTQFSNJUJEPTFMVTVBSJPEFCFRVFEBSCMPRVFBEPQPSMPRVFUFOESÈRVFQPOFSTFFO DPOUBDUPDPOFMUÏDOJDPEFTFHVSJEBE&TMPRVFPDVSSFFOMPTDBKFSPTBVUPNÈUJDPTTJ UFFRVJWPDBTUSFTWFDFTBMJOUSPEVDJSMBDMBWFFMDBKFSPTFRVFEBDPOMBUBSKFUB$PO FMMPFWJUBNPTRVFTFQVFEBOTFHVJSIBDJFOEPJOUFOUPTJOEFGJOJEBNFOUFZBMGJOBMTF EFTDVCSBFMOÞNFSPTFDSFUP t %FCFNPTDBNCJBSMBTDPOUSBTF×BTEFBDDFTPEBEBTQPSEFGFDUPQPSMPTGBCSJDBOUFT EFSPVUFSTZPUSPTQFSJGÏSJDPTRVFOPTQFSNJUFOFMBDDFTPBMBSFE t /PEFCFNPTVUJMJ[BSMBNJTNBDPOUSBTF×BFOMBTEJTUJOUBTNÈRVJOBTPTJTUFNBTZB RVFTJOPTMBEFTDVCSFOIBSÓBNPTWVMOFSBCMFTFMSFTUPEFFRVJQPTBMPTRVFUFOFNPT BDDFTP t -BTDPOUSBTF×BTEFCFODBEVDBSZFYJHJSRVFTFDBNCJFODBEBDJFSUPUJFNQPBMNF OPTVOBWF[BMB×P t /PEFCFNPTQFSNJUJSRVFMBTBQMJDBDJPOFTSFDVFSEFOMBTDPOUSBTF×BT 1PS MP UBOUP MBT DPOUSBTF×BT EFCFO TFS DBEFOBT EF DBSBDUFSFT RVF JODMVZBO UBOUP MF USBTNBZÞTDVMBTNJOÞTDVMBTOÞNFSPTZDBSBDUFSFTFTQFDJBMFTTJOOJOHÞOUJQPEFMØHJDB BQBSFOUF-BMPOHJUVEEFMBNJTNBEFCFTFSTVQFSJPSBPDIPDBSBDUFSFTBVORVFMPNÈT SFDPNFOEBCMFFTRVFTVQFSFMPTRVJODF "MHVOPTDPOTFKPTQBSBQPEFSSFDPSEBSMBDPOUSBTF×BZBRVFDPNPIFNPTDPNFOUBEP BOUFSJPSNFOUFOPQPESFNPTFTDSJCJSMBFOOJOHÞOTJUJPTFSÓBFMFHJSQBMBCSBTTJOTFOUJEP QFSPRVFTFBOQSPOVODJBCMFTPCJFOFMFHJSMBQSJNFSBMFUSBEFVOBGSBTFRVFSFDPSEFNPT QPSTFSQBSUFEFVOBDBODJØORVFOPTHVTUBPEFBMHÞOSFDVFSEPQPSFKFNQMPj/BDÓ FMEFKVOJPEFMFO.BESJEDFSDBEFMBTEFMBNBESVHBEBx/FE+EF.DEMEMN QBSBDPNQMJDBSMBTFQVFEFQPOFSBMHÞOTÓNCPMPFTQFDJBMFOVOBQPTJDJØORVFQPEBNPT SFDPSEBS 4J DVNQMJNPT DPO UPEBT MBT SFDPNFOEBDJPOFT FYQVFTUBT BOUFSJPSNFOUF IBSFNPT RVF DVBMRVJFSJOUSVTPRVFJOUFOUFEFTDVCSJSMBDMBWFEFBDDFTPNFEJBOUFQSPHSBNBTEFGVFS [BCSVUBDPNP+PIOUIF3JQQFSPTJNJMBSFTUFOHBRVFQFSEFSNVDIPUJFNQPZEFTJTUB EFMQSPDFTP 3FDPSEBEVOBDPOUSBTF×BNBMFMFHJEBPNBMQSPUFHJEBQVFEFTVQPOFSVOJNQPSUBOUF BHVKFSPFOMBTFHVSJEBEEFMTJTUFNB 1BSBBRVFMMPT EFWPTPUSPT RVF OPUFOHÈJTNVDIBJNBHJOBDJØOQBSBDSFBSDMBWFTIBZ NVMUJUVEEFQSPHSBNBTRVFPTQFSNJUFOHFOFSBSDPOUSBTF×BTDPOMBTDBSBDUFSÓTUJDBTRVF WPTPUSPTRVFSÈJT&KFNQMPTEFFTPTQSPHSBNBTTPO.BY1BTTXPSEZ1BTTXPSE(FOFSBUPS Actividades 8. %FTDBSHBPTMBBQMJDBDJØO+PIOUIF3JQQFS(www.openwall.com)ZDPNQSPCBE MPTUJFNQPTRVFUBSEBFOEFTDVCSJSDPOUSBTF×BT t ' PSNBEBTQPSVOBQBMBCSBRVFQPEÏJTFODPOUSBSFOFMEJDDJPOBSJPQPSFKFN QMPQBUBUB t 'PSNBEBTTPMPQPSOÞNFSPT t 'PSNBEBTQPSQBMBCSBTJOWFSUJEBTQPSFKFNQMPQBUBUBBMSFWÏTBUBUBQ t 'PSNBEBTQPSQBMBCSBTFOPUSPTJEJPNBTDPNQVUFS t 'PSNBEBQPSVODPOKVOUPEFDBSBDUFSFTTJOTFOUJEP"I6OC\ 124 8448171373_SI_05.indd 124 06/04/10 11:06 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 3.2. Sistemas biométricos -PTTJTUFNBTCJPNÏUSJDPTTFVUJMJ[BOQBSBBVUFOUJDBSBMPTVTVBSJPTBUSBWÏTEFTVTSBTHPT GÓTJDPTPDPOEVDUBT &TUPTTJTUFNBTTFFTUÈOQPQVMBSJ[BOEPFOMBBDUVBMJEBEQPEFNPTFODPOUSBSQPSUÈUJMFT RVF OPT PCMJHBO B BVUFOUJDBSOPT QBSB BDDFEFS B TV TJTUFNB PQFSBUJWP B USBWÏT EF MB EFUFDDJØOEFMBIVFMMBEJHJUBM 0USPDBTPTJNJMBSOPTMPFODPOUSBNPTFO%JTOFZ8PSMEMBJEFOUJGJDBDJØOEFMPTVTVBSJPT RVFQPTFFOFOUSBEBWÈMJEBQBSBWBSJPTEÓBTTFSFBMJ[BNFEJBOUFTJTUFNBTCJPNÏUSJDPTEF FTUBNBOFSBTFFWJUBRVFVOHSVQPEFBNJHPTTBRVFOFOUSBEBTQBSBWBSJPTEÓBTBQSPWF DIBOEPFMEFTDVFOUPZRVFQPTUFSJPSNFOUFBDDFEBOBMQBSRVFFOEJTUJOUPTEÓBTSFQBSUJEPT FOQFRVF×PTHSVQPT ¿Cómo funciona un sistema biométrico? &MGVODJPOBNJFOUPEFMTJTUFNBCJPNÏUSJDPTFDPNQPOFEFEPTNØEVMPTFMEFJOTDSJQDJØO ZFMEFJEFOUJGJDBDJØO'JH &MQSJNFSPEFFMMPTNFEJBOUFTFOTPSFTMFFZFYUSBFMBDBSBDUFSÓTUJDBRVFJEFOUJGJDBBM VTVBSJPBMNBDFOBOEPFMQBUSØOFOVOBCBTFEFEBUPT &MNØEVMPEFJEFOUJGJDBDJØOMFFZFYUSBFMBDBSBDUFSÓTUJDBRVFSFDPOPDFBMVTVBSJP&TF QBUSØOFTDPNQBSBEPDPOMPTRVFTFUJFOFOBMNBDFOBEPTFOMBCBTFEFEBUPTZTFEF WVFMWFMBEFDJTJØOTPCSFMBJEFOUJEBEEFMVTVBSJP Rasgos Extracción patrón Lectura sensores Módulo de inscripción BD Rasgos Lectura sensores Extracción patrón Comparación patrón Módulo de identificación Fig. 5.41. Funcionamiento de un sistema biométrico. Fig. 5.42. Sistemas biométricos. -PTUJQPTEFTJTUFNBTCJPNÏUSJDPTNÈTQPQVMBSFTTPO t 7FSJGJDBDJPOFTBOBUØNJDBT o.BOPIVFMMBTEBDUJMBSFTHFPNFUSÓBWFOBT o3PTUSPHFPNFUSÓB o1BUSPOFTPDVMBSFTSFUJOBJSJT t 7FSJGJDBDJØOEFMDPNQPSUBNJFOUP o5JNCSFEFMBWP[ o&TDSJUVSBVTPEFMUFDMBEPFTDSJUVSBNBOVBMEFVOUFYUPQSFEFGJOJEPGJSNBEFMVTVBSJP o-POHJUVEZDBEFODJBEFMQBTP 125 8448171373_SI_05.indd 125 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 3.3. Listas de control de acceso -BTMJTUBTEFDPOUSPMEFBDDFTPUBNCJÏODPOPDJEBTQPSTVTJHMBFOJOHMÏT"$-NFKPSBOMB TFHVSJEBEEFMPTBSDIJWPTEFOVFTUSPTJTUFNB&OEJDIBTMJTUBTTFEFGJOFOMPTQSJWJMFHJPT RVFUJFOFVOVTVBSJPEFGPSNBJOEJWJEVBMTPCSFVOEFUFSNJOBEPGJDIFSPFTEFDJSQFSNJ UFOPMJNJUBOFMBDDFTPBMPTBSDIJWPTEFNBOFSBJOEJWJEVBMTJOUFOFSFODVFOUBFMHSVQP BMRVFQFSUFOFDFFMVTVBSJP Caso práctico 8 Definir listas de control de acceso en Ubuntu 9.04 para restringir el acceso a los archivos 1. 1BSBQPEFSIBDFSVTPEFMBTMJTUBTEFDPOUSPMEFBDDFTP EFCFNPT DPNVOJDBSMF BM TJTUFNB FO RVÏ QBSUJDJPOFT WBNPTBRVFSFSVTBSMBT1BSBFMMPOFDFTJUBNPTDPOGJHV SBSFMGJDIFSP/etc/fstab. -PTTJTUFNBTEFGJDIFSPTNPOUBEPTDPO"$-UFOESÈO MBQBMBCSBDMBWFjBDMxFOMBTPQDJPOFTEFNPOUBKFEF EJDIPGJDIFSP 2. &O OVFTUSP DBTP BEFNÈT EF MBT QBSUJDJPOFT EF SPPU ZTXBQUFOFNPTVOBUFSDFSBEFEJDBEBBMBMNBDFOB NJFOUP EF EBUPT FO FTUB ÞMUJNB WBNPT B DPOGJHVSBS MBMJTUBEFDPOUSPMEFBDDFTPQBSBFMMPNPEJGJDBNPTFM GJDIFSPfstab'JH B×BEJFOEPMBMÓOFBDPSSFT QPOEJFOUFBEJDIBQBSUJDJØO'JH Claves y consejos 1BSBDPNQSPCBSRVFMBEJTUSJCV DJØOEF-*/69TPCSFMBRVFWBT BUSBCBKBSTPQPSUB"$-EFCFT VUJMJ[BSFMDPNBOEPgrep,DPNP TFNVFTUSBFOMBJNBHFO Fig. 5.43. Edición de fichero fstab. Fig. 5.46. Comprobación ACL. Importante 1BSBDPOGJHVSBSMBTMJTUBTEFDPO USPM EF BDDFTP "$- EFCFNPT SFBMJ[BSMPCBKPFMQFSGJMEFBENJ OJTUSBEPS Fig. 5.44. Fichero fstab. 3. "DPOUJOVBDJØOQSPDFEFSFNPTBNPOUBSMBQBSUJDJØOOVFWBNFOUF'JH Actividades 9. {2VÏ EJGFSFODJBT IBZ FOUSFFMVTPEFMBT"$-Z FMEFMBPSEFOchmod Fig. 5.45. Remontar unidad. (Continúa) 126 8448171373_SI_05.indd 126 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Caso práctico 8 (Continuación) 1BSBSFBMJ[BSFMFKFNQMPSPPUIBDSFBEPVOGJDIFSPMMB NBEPQSVFCB Fig. 5.47. Ficheros de un directorio. 4. " DPOUJOVBDJØO NFEJBOUF FM DPNBOEP getfacl, WBNPTBWFSMBJOGPSNBDJØORVFBMNBDFOBMBMJTUBEF DPOUSPMEFBDDFTPEFMGJDIFSPQSVFCBZEFMEJSFDUPSJP BDUVBM /PTJOGPSNBEFMOPNCSFEFMGJDIFSPEFMQSPQJFUB SJPEFMHSVQPZMPRVFNÈTOPTJOUFSFTBMPTQFSNJ TPTEFMQSPQJFUBSJPVTFSSX EFMHSVQPHSPVQS ZEFMNVOEPPUIFSS -PNJTNPQBSBFMEJSFDUPSJP BDUVBM'JH Fig. 5.48. Resultado comando getfacl. 5. " DPOUJOVBDJØO WBNPT B EBSMF QFSNJTPT B 'FS OBOEPQBSBRVFQVFEBMFFSZNPEJGJDBSFMGJDIFSP QSVFCB 1BSB FMMP EFCFNPT VUJMJ[BS FM DPNBOEP setfacl DPO MB PQDJØO jNx RVF OPT QFSNJUF NPEJGJDBSMB"$-ZQPSÞMUJNPDPNQSPCBNPTRVF TFIBSFBMJ[BEPMBNPEJGJDBDJØOTPMJDJUBEB'JH Fig. 5.49. Resultado comandosetfacl. 127 8448171373_SI_05.indd 127 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 9 Definir listas de control de acceso en Windows utilizando el comando cacls para evitar el acceso a los ficheros a usuarios no autorizados 1. 1BSBMBSFBMJ[BDJØOEFFTUBBDUJWJEBEEFCFNPTUFOFSDSFBEPTBMNFOPTEPTVTVB SJPT6TVBSJPZ6TVBSJP 2. &OMBDBSQFUBMis DocumentosEFM6TVBSJPDSFBSFNPTPUSPTEPTEJSFDUPSJPT $POGJEFODJBMZ%BUPTDPNQBSUJEPT 3. &M6TVBSJPRVJFSFQFSNJUJSRVF6TVBSJPQVFEBMFFSEPDVNFOUPTRVFIBZBMNB DFOBEPTFO%BUPTDPNQBSUJEPT&OFTUPTNPNFOUPTFTPFTJNQPTJCMFFM6TVB SJP OP UJFOF QFSNJTPT QBSB BDDFEFS B %BUPT DPNQBSUJEPT {2VÏ QPEFNPT IBDFS .PEJGJDBSMBMJTUBEFDPOUSPMEFBDDFTPQBSBQFSNJUJSMFFOUSBSBMBDBSQFUB %BUPTDPNQBSUJEPT"EFNÈTEFCFNPTQFSNJUJSFMBDDFTPBMBDBSQFUB6TVBSJP EFDocuments and SettingsZBMEJSFDUPSJPMis Documentos. 1BSBFMMPEFCFNPTFKFDVUBSMBJOTUSVDDJØOcacls,DVZBTJOUBYJTFT Cacls fichero /parámetros -PTQBSÈNFUSPTTPO U$BNCJBMBT"$-4EFMPTBSDIJWPTFTQFDJGJDBEPTFOFMEJSFDUPSJPBDUVBMZFO UPEPTTVTTVCEJSFDUPSJPT F.PEJGJDBMB"$-FOWF[EFSFFNQMB[BSMB&TUFQBSÈNFUSPFTNVZJNQPSUBOUF TVQPOHBNPTRVFRVFSFNPTEBSMFQFSNJTPTBM6TVBSJPZOPVUJMJ[BNPTFTUF NPEJGJDBEPSFOUPODFTTFSFFNQMB[BMB"$-BOUJHVBQPSMBOVFWBOPQFSNJ UJFOEPBM6TVBSJPBDDFEFSBTVJOGPSNBDJØO D'VFS[BMBNPEJGJDBDJØOBVORVFFODVFOUSFFSSPSFT HVTVBSJPQFSNJTPT3MFDUVSB &FTDSJUVSB $DBNCJBS Z'DPOUSPMUPUBM $PODFEFEFSFDIPTEFBDDFTPBMVTVBSJP 3VTVBSJP4VTQFOEFMPTEFSFDIPTBMVTVBSJP QVTVBSJPQFSN4VTUJUVZFMPTEFSFDIPTEFMVTVBSJPFTQFDJGJDBEP EVTVBSJP%FOJFHBFMBDDFTPBMVTVBSJPFTQFDJGJDBEP -BJOTUSVDDJØOcacls QFSNJUFNPEJGJDBSMBTMJTUBTEFDPOUSPMEFBDDFTPBMPTGJDIFSPT 4FHÞOMBTJOUBYJTBOUFSJPSEFCFNPTFKFDVUBSFMDPNBOEPRVFBQBSFDFFOMB 'JHVSB Fig. 5.50. Modificación ACL del directorio actual y subdirectorios. &MSFTVMUBEPFTRVFFM6TVBSJPQVFEFFOUSBSBUPEPTMPTEJSFDUPSJPTZGJDIFSPT RVFDVFMHVFOEFMEJSFDUPSJP6TVBSJPPMPRVFFTMPNJTNPQVFEFWJTVBMJ[BS DVBMRVJFSEPDVNFOUPEFEJDIPVTVBSJP $PNPUPEBMBJOGPSNBDJØOEFM6TVBSJPFTUÈBMNBDFOBEBFOEPTDBSQFUBT$PO GJEFODJBMZ%BUPT$PNQBSUJEPTQBSBRVFOPUFOHBBDDFTPFM6TVBSJPBMEJSFD UPSJP$POGJEFODJBMEFM6TVBSJPEFCFNPTFKFDVUBSMBPSEFOEFMB'JHVSB Fig. 5.51. Denegación de acceso a carpeta confidencial. 128 8448171373_SI_05.indd 128 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 4. Vulnerabilidades del sistema -PTTJTUFNBTPQFSBUJWPTTPOQSPHSBNBEPTZTPNFUJEPTBOVNFSPTBTQSVFCBTBOUFTEF TFSMBO[BEPTBMNFSDBEPQFSPOPTFEFTDVCSFOTVTWFSEBEFSBTWVMOFSBCJMJEBEFTIBTUB RVF MPT jFYQFSUPT FO TFHVSJEBEx IBDLFST DSBDLFST WJSVTy MP TPNFUFO B TVT EVSBT QSVFCBT&OUPODFTFTPTBHVKFSPTTPODPSSFHJEPTDPOMBNBZPSDFMFSJEBEQPTJCMFQPSMPT QSPHSBNBEPSFTEFMTJTUFNB 1PSFMMPTJFNQSFEFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP 4.1. Evitar vulnerabilidades en Windows ¿Sabías que…? 8JOEPXTQVCMJDBMBTBDUVBMJ[B DJPOFTMPTTFHVOEPTNBSUFTEF DBEBNFTDPOPDJEPDPNP1BUDI 5VFTEBZ NBSUFT EF DPSSFDDJP OFT BOPTFSRVFTFBVOBBDUVB MJ[BDJØODSÓUJDBFOFTFDBTPTF QVCMJDBTFHÞOTFUFSNJOF 1BSBFWJUBSMBTWVMOFSBCJMJEBEFTFO8JOEPXTEFCFNPTNBOUFOFSFMTJTUFNBBDUVBMJ[BEP DPOMPTÞMUJNPTQBSDIFT&TUPMPQPEFNPTSFBMJ[BSEFEJTUJOUBTNBOFSBT 8JOEPXTQSPQPSDJPOBVOTFSWJDJPEFBDUVBMJ[BDJPOFTBVUPNÈUJDBTBUSBWÏTEFMB8FC EFOPNJOBEP 8JOEPXT 6QEBUF VCJDBEP FO XJOEPXTVQEBUFNJDSPTPGUDPN 4J OPT DP OFDUBNPTBFTUBQÈHJOBFMTFSWJDJPBOBMJ[BFMTJTUFNBPQFSBUJWPZEFUFSNJOBMBTBDUVBMJ [BDJPOFTRVFFTOFDFTBSJPEFTDBSHBS 0USBNBOFSBFTDPOGJHVSBSFMTJTUFNBPQFSBUJWPQBSBRVFSFBMJDFMBTEFTDBSHBTEFMBT BDUVBMJ[BDJPOFTBVUPNÈUJDBNFOUF1BSBFMMPEFCFNPTQVMTBSFMCPUØO*OJDJPEF8JOEPXT 7JTUBIBDFSDMJDTPCSFFMPanel de ControlZTFMFDDJPOBSMBPQDJØOEFWindows Update 'JH Fig. 5.52. Panel de control. "DPOUJOVBDJØOTFBCSFVOBOVFWBWFOUBOBTJNJMBSBMBRVFTFNVFTUSBFOMB'JHVSB Fig. 5.53. Windows Update en Windows Vista. 129 8448171373_SI_05.indd 129 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB &O FTB WFOUBOB QPEFNPT CVTDBS BDUVBMJ[BDJPOFT DBNCJBS MB DPOGJHVSBDJØO DPOTVMUBS FMIJTUPSJBMEFBDUVBMJ[BDJPOFTSFTUBVSBSBDUVBMJ[BDJPOFTPDVMUBTZWFSMBTQSFHVOUBTGSF DVFOUFTTPCSFFMQSPDFTPEFBDUVBMJ[BSFMTJTUFNB $PNP FTUBNPT JOUFOUBOEP DPOGJHVSBS MBT BDUVBMJ[BDJPOFT BVUPNÈUJDBNFOUF EFCFNPT IBDFSDMJDFOMBPQDJØOCambiar configuraciónRVFTFNVFTUSBFOFMNBSDPJ[RVJFSEP EFMB'JHVSB Fig. 5.54. Configuración Actualizaciones. &OMBOVFWBWFOUBOB'JH TFMFDDJPOBNPTMBQSJNFSBPQDJØOInstalar actualizaciones automáticamente (recomendado),EFGJOJFOEPDVÈOEPRVFSFNPTRVFTFJOTUBMFOMBT OVFWBTBDUVBMJ[BDJPOFT$PNPTBCFNPTRVF8JOEPXTTVFMFQVCMJDBSMBTBDUVBMJ[BDJPOFT MPTNBSUFTMPQPEFNPTDPOGJHVSBSQBSBRVFTFJOTUBMFOMPTWJFSOFTBMBTIPSBT EFFTUBNBOFSBOPTBTFHVSBNPTRVFOPIBOEBEPQSPCMFNBTMPTQBSDIFTQVCMJDBEPT 0USBPQDJØORVFQPEFNPTTFMFDDJPOBSFOMBNJTNBWFOUBOBFTDescargar actualizaciones, pero permitirme elegir si deseo instalarlas;DPNPTVOPNCSFJOEJDBTFEFTDBSHBOMBT BDUVBMJ[BDJPOFTQFSPOPTPOJOTUBMBEBTIBTUBRVFOPEFNPTMBPQPSUVOBPSEFO 0USB TFMFDDJØO QPTJCMF FT Buscar las actualizaciones, pero permitirme elegir si deseo descargarlas e instalarlas;EFFTUBNBOFSBOPTFEFTDBSHBOMBTBDUVBMJ[BDJPOFTPDV QBOEPFTQBDJPFOFMEJTDPEVSPIBTUBFMNPNFOUPFORVFMBTJOTUBMBNPT 1PS ÞMUJNP QPEFNPT PQUBS QPS OP CVTDBS MBT BDUVBMJ[BDJPOFT FO FTF DBTP TPNPT MPT SFTQPOTBCMFTEFBDDFEFSBMBQÈHJOBEF8JOEPXT6QEBUFZEFUFSNJOBSMBTBDUVBMJ[B DJPOFTRVFOFDFTJUBNPTQBSBNBOUFOFSOVFTUSPFRVJQPTJOWVMOFSBCJMJEBEFT %F MB NJTNB NBOFSB RVF NBOUFOFNPT BDUVBMJ[BEP FM TJTUFNB PQFSBUJWP EFCFNPT NBOUFOFS BDUVBMJ[BEP MPT QSPHSBNBT RVF UFOFNPT JOTUBMBEPT Z QPS TVQVFTUP FM GJS NXBSFEFMPTEJTUJOUPTQFSJGÏSJDPTRVFDPOFDUBNPTBMFRVJQPSPVUFSTXJUDIFUD $PNPQFSEFSÓBNPTNVDIPUJFNQPDPOTVMUBOEPMBQÈHJOBEFDBEBGBCSJDBOUFQBSBWFSTJ IBOQVCMJDBEPOVFWBTBDUVBMJ[BDJPOFTEFMBTBQMJDBDJPOFTJOTUBMBEBTQPEFNPTVUJMJ[BS BMHVOPTEFMPTOVNFSPTPTQSPHSBNBTHSBUVJUPTRVFFYJTUFO&TUPTTFDPOFDUBOB*OUFSOFU ZOPTJOGPSNBOEFTJIBZOVFWBTBDUVBMJ[BDJPOFTQVCMJDBEBTRVFBÞOOPUFOHBNPTJOT UBMBEBT "MHVOPT FKFNQMPT EF EJDIPT QSPHSBNBT TPO "11(&5 46.0 -0(*$*&*."$$0. "11'3&4)61%"5&/05*'*&3(http://cleansofts.org),FUD 130 8448171373_SI_05.indd 130 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 5. Monitorización del sistema $POMBNPOJUPSJ[BDJØOEFMTJTUFNBWBNPTBQPEFSBVEJUBSMPTFWFOUPTRVFTFIBOQSPEV DJEPFOOVFTUSPFRVJQP 5.1. Monitorización en Windows $PNPZBFTUVEJBNPTQPEFNPTBCSJSFMWJTPSEFTVDFTPTNFEJBOUFMBPSEFOeventvwr. msc&OMB'JHVSBQPEFNPTWFSRVFHVBSEBJOGPSNBDJØOEFMPTTVDFTPTEFBQMJDB DJØOTFHVSJEBEZTJTUFNB Fig. 5.55. Visor de sucesos Windows. &TUBJOGPSNBDJØOFTHVBSEBEBFOMPTBSDIJWPT"QQ&WFOU&WU4FD&WFOU&WUZ4ZT&WFOU&WU VCJDBEPTUPEPTFMMPTFOFMEJSFDUPSJP4ZTUFN3PPU=TZTUFN=DPOGJH &T NVZ JNQPSUBOUF DPOGJHVSBS DPSSFDUBNFOUF FM UBNB×P Z FM BDDFTP B MPT NJTNPT &M UBNB×PEFCFTFSMPTVGJDJFOUFNFOUFHSBOEFQBSBBMCFSHBSMPTTVDFTPTQSPEVDJEPTFOFM TJTUFNBIBTUBRVFMPBVEJUFNPT:DPNPFTMØHJDPQBSBFWJUBSRVFMPTJOUSVTPTCPSSFO TVTIVFMMBTTØMPEFCFSÈOUFOFSQFSNJTPTEFDPOUSPMUPUBMFMUÏDOJDPPUÏDOJDPTFODBSHBEPT EFMBTFHVSJEBEEFMTJTUFNB 5.2. Monitorización en Linux -JOVYUJFOFVODPNQMFKPWJTPSEFTVDFTPT'JH RVFQPEFNPTBSSBODBSEFTEFSistemaAdministraciónVisor de archivos de sucesos. Fig. 5.56. Visor de sucesos Linux. 131 8448171373_SI_05.indd 131 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 1BSBTJNQMJGJDBSMBBVEJUPSÓB-JOVYUJFOFVODPOKVOUPEFDPNBOEPTRVFTFFTQFDJBMJ[BOFOFM SFHJTUSPEFMPTEJTUJOUPTFWFOUPT1BSBBVEJUBSMBTFOUSBEBTBMTJTUFNBVUJMJ[BSFNPTFMDPNBOEP last 'JH QBSBBVEJUBSMBTBDDFTPTGBMMJEPTVTBSFNPTFMDPNBOEPlastb'JH Z QBSBMBTDPOFYJPOFTBMTJTUFNBQPSSFEVUJMJ[BSFNPTFMDPNBOEPlastlog'JH -PT GJDIFSPT EPOEF TF HVBSEB MB JOGPSNBDJØO TF FODVFOUSBO VCJDBEPT FO FM EJSFDUPSJP /var/log'JH Vocabulario Log.&TFMSFHJTUSPEFVOFWFOUP RVFTFQSPEVDFFOFMTJTUFNB ¿Sabías que…? #MPHWJFOFEFXF#-0( Fig. 5.57. Ubicación logs de Linux. "DPOUJOVBDJØOWBNPTBWFSVOPTFKFNQMPTEFMPTDPNBOEPTWJTUPTBOUFSJPSNFOUF Fig. 5.58. Resultado comando last. Fig. 5.59. Salida comando lastb. Fig. 5.60. Resultado comando lastlog. 132 8448171373_SI_05.indd 132 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 6. Software que vulnera la seguridad del sistema &OFTUFBQBSUBEPWBNPTBFTUVEJBSUBOUPMBTBQMJDBDJPOFTWJSVTHVTBOPTTOJGBEPSFTy DPNPFMUJQPEFJOUSVTPTRVFNFEJBOUFFMVTPEFMBTNJTNBTBNFOB[BOMBTFHVSJEBEEFM TJTUFNB 6.1. Clasificación de los atacantes -PTBUBDBOUFTTFQVFEFODMBTJGJDBSTFHÞOFMUJQPEFBUBRVF t Hackers:TPOQFSTPOBTDPOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPTZUFMFNÈUJDPTFYQFS UPTQSPHSBNBEPSFT 1PSTVJOGJOJUBDVSJPTJEBEEFEJDBOVOHSBOFTGVFS[PBJOWFTUJHBS MPTTJTUFNBTPQFSBUJWPTZMPTTJTUFNBTEFTFHVSJEBEQBSBEFTDVCSJSUPEBTTVTWVMOF SBCJMJEBEFT-BQSJODJQBMNPUJWBDJØOEFMPTIBDLFSTFTTFHVJSBQSFOEJFOEPZNPTUSBS MBTWVMOFSBCJMJEBEFTEFMPTTJTUFNBTBMNVOEP&OOJOHÞODBTPCVTDBOVOCFOFGJDJP FDPOØNJDP P EB×BS MB FTUSVDUVSB EFM TJTUFNB 1PESÓBNPT IBDFS VO TÓNJM DPO VOB QFSTPOBRVFIBTJEPDBQB[EFBDDFEFSBMJOUFSJPSEFVOBDBKBGVFSUFQFSPOPTFIB MMFWBEPOBEBTJNQMFNFOUFIBEFKBEPVOBOPUBJOGPSNBUJWBEJDJFOEPRVFIBFTUBEP BMMÓQBSBJOGPSNBSEFMBWVMOFSBCJMJEBEEFMBNJTNB5BNCJÏOTPODPOPDJEPTDPNP IBDLFSTEFTPNCSFSPCMBODP t Crackers o hackers de sombrero negro:FMUÏSNJOPhackerGVFVUJMJ[BEPQPSMPTNF EJPTEFDPNVOJDBDJØOEFGPSNBHFOÏSJDBQBSBSFGFSJSTFBDVBMRVJFSJOUSVTPFOVOTJT UFNBTJOUFOFSFODVFOUBMBGJOBMJEBEEFMBUBRVF1PSFTUFNPUJWPMPTQSPQJPTIBDLFST JOWFOUBSPOVOBOVFWBQBMBCSBQBSBEFTJHOBSBBRVFMMBTQFSTPOBTRVFSPNQÓBOMBT CBSSFSBTEFTFHVSJEBEEFMPTTJTUFNBTDPOGJOFTNBMJDJPTPTCJFOQPSRVFCVTDBCBO VOCFOFGJDJPFDPOØNJDPPCJFOQPSRVFQPSWFOHBO[BEB×BCBOMBTFTUSVDUVSBTEFMPT TJTUFNBTFUD-BQBMBCSBDSBDLFSQSPWJFOFEF$3JNJOBMI"$,&3FTEFDJSIBDLFST DSJNJOBMFTIBDLFSTDVZBTJOUFODJPOFTTPONBMJDJPTBT ¿Sabías que…? Luser FTFMUÏSNJOPRVFVUJMJ[BO MPT BUBDBOUFT QBSB SFGFSJSTF BM VTVBSJP RVF WB B TFS BUBDBEP &TMBBCSFWJBUVSBEF-PDBM64&3 ¿Sabías que…? -BQBMBCSBhackerIBTJEPVUJMJ [BEBFSSØOFBNFOUFQPSMBQSFO TBQBSBSFGFSJSTFBBRVFMMBTQFS TPOBTJOWPMVDSBEBTFODVBMRVJFS BDUP RVF BUBRVF MB TFHVSJEBE JOGPSNÈUJDBTJOUFOFSFODVFOUB FMGJOEFMNJTNP t Phreakers:TPOFYQFSUPTFOUFMFGPOÓB4PODPOPDJEPTDPNPMPTQIPOFDSBDLFSTMPT DSBDLFSTEFMBUFMFGPOÓBCVTDBOVOCFOFGJDJPFDPOØNJDPTBCPUFBOEPMBTSFEFTUFMF GØOJDBTQBSBSFBMJ[BSMMBNBEBTHSBUVJUBT t Ciberterroristas: TPOFYQFSUPTFOJOGPSNÈUJDBZFOJOUSVTJTNPFOMBSFERVFQPOFOTVT DPOPDJNJFOUPTBMTFSWJDJPEFQBÓTFTZPSHBOJ[BDJPOFTQBSBFMFTQJPOBKFPTBCPUBKF JOGPSNÈUJDP t Programadores de virus:TPOFYQFSUPTFOQSPHSBNBDJØOFOTJTUFNBTZFOSFEFTRVF DSFBOQFRVF×PTQSPHSBNBTEB×JOPTRVFQPSVOPVPUSPNPUJWPMMFHBOBMBSFEZ TFEJTUSJCVZFODPOSBQJEF[PDBTJPOBOEPEB×PTFOMPTTJTUFNBTPFOMBJOGPSNBDJØO BMNBDFOBEBFOMPTNJTNPT t Carders:BUBDBOMPTTJTUFNBTEFUBSKFUBTFTQFDJBMNFOUFMPTDBKFSPTBVUPNÈUJDPT t Sniffers:MPQPESÓBNPTUSBEVDJSDPNPcotilla,TPOMBTQFSTPOBTRVFTFEFEJDBOBFT DVDIBSFMUSÈGJDPEFMBSFEQBSBJOUFOUBSSFDPNQPOFSZEFTDJGSBSMPTNFOTBKFTRVF DJSDVMBOQPSMBNJTNB t Lammers: UBNCJÏO DPOPDJEPT DPNP wannabes P script-kiddies P click-kiddies, TPO DIJDPTKØWFOFTRVFTJOHSBOEFTDPOPDJNJFOUPTJOGPSNÈUJDPTTFDSFFOWFSEBEFSPTIBD LFSTZTFMPIBDFODSFFSBMPTNJFNCSPTEFTVTQBOEJMMBT&TUPTTØMPTFIBOEFTDBS HBEPIFSSBNJFOUBTPQSPHSBNBTEF*OUFSOFUQBSBSFBMJ[BSBUBRVFTJOGPSNÈUJDPTZMPT IBOQVFTUPFONBSDIBTJOTBCFSDØNPGVODJPOBO-PTWFSEBEFSPTIBDLFSTNVFTUSBO VOBHSBOSFQVMTBIBDJBMPTMBNNFST t Newbie:TPOMPTIBDLFSTOPWBUPTFNQJF[BOBBQSFOEFSZWBOTVQFSBOEPMPTQSJNF SPTSFUPTQBSBMMFHBSBTFSWFSEBEFSPTIBDLFST 133 8448171373_SI_05.indd 133 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB 6.2. Tipos de ataques 1PEFNPTIBDFSVOBQSJNFSBDMBTJGJDBDJØOEFMPTUJQPTEFBUBRVFTsegún los objetivosEF TFHVSJEBERVFWVMOFSBO t Interrupción,FTUFUJQPEFBUBRVFWVMOFSBMBEJTQPOJCJMJEBEEFVOSFDVSTPEFMTJTUFNB PEFMBSFE&MSFDVSTPOPQPESÈTFSVUJMJ[BEP&KFNQMPTEFOFHBDJØOEFMTFSWJDJP FMBQBHBEPNBOVBMEFDVBMRVJFSSFDVSTPFRVJQPTFSWJEPSJNQSFTPSBT FMSPCPEF VOEJTDPEVSPDPSUBSVOBMÓOFBEFDPNVOJDBDJØOEFTIBCJMJUBDJØOEFVOTJTUFNBEF GJDIFSPTVNPVOU *OUFSSVQDJØO Fig. 5.61. Interrupción. t Intercepción,BUBDBMBDPOGJEFODJBMJEBE6OJOUSVTPBDDFEFBJOGPSNBDJØOBMNBDFOB EBFOOVFTUSPTJTUFNBPBMRVFIFNPTUSBTNJUJEPQPSMBSFEFTEFDJSMBJOGPSNBDJØO IBDBÓEPFONBOPTEFQFSTPOBMOPBVUPSJ[BEP&KFNQMPTDBQUVSBEFJOGPSNBDJØOFO MBSFEPDPQJBEFBSDIJWPTOPBVUPSJ[BEB *OUFSDFQDJØO Fig. 5.62. Intercepción. t Modificación,BUBDBFMPCKFUJWPEFJOUFHSJEBE-PTEBUPTIBOTJEPNBOJQVMBEPTQPS QFSTPOBMOPBVUPSJ[BEPFOBMHÞONPNFOUPFOUSFTVDSFBDJØOZTVMMFHBEBBMEFTUJOB UBSJP-BJOGPSNBDJØORVFTFEJTQPOFEFTQVÏTEFVOBUBRVFEFFTUBTDBSBDUFSÓTUJDBT OP FT WÈMJEB OJ DPOTJTUFOUF &KFNQMPT MBT NPEJGJDBDJPOFT EF QSPHSBNBT QBSB RVF SFBMJDFOBDDJPOFTEJGFSFOUFTBMBTQSPQVFTUBTPSJHJOBMNFOUFNPEJGJDBSVONFOTBKF USBOTNJUJEPQPSMBSFE%/4TQPPGJOHy .PEJGJDBDJØO Fig. 5.63. Modificación. t Fabricación,FTUFUJQPEFBUBRVFWVMOFSBMBBVUFOUJDJEBE4FUSBUBEFNPEJGJDBDJPOFT EFTUJOBEBTBDPOTFHVJSRVFFMQSPEVDUPGJOBMTFBTJNJMBSBMBUBDBEPEFGPSNBRVF TFBEJGÓDJMEJTUJOHVJSMPEFMPSJHJOBM1PSFKFNQMPFMQIJTJOH 'BCSJDBDJØO Fig. 5.64. Fabricación. 134 8448171373_SI_05.indd 134 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 0USP UJQP EF DMBTJGJDBDJØO TF QVFEF SFBMJ[BS en función de la forma de actuar EF MPT BUBRVFT t Spoofing o suplantación de la identidad: MBUÏDOJDBEFTQPPGJOHFOHB×PPGBMTFB NJFOUP TFVTBFOSFEFTFUIFSOFUDPONVUBEBTFTEFDJSFOSFEFTRVFIBDFOVTPEF TXJUDIDPNPFMFNFOUPEFJOUFSDPOFYJØOFOUSFMPTEJGFSFOUFT1$ &TUFBUBRVFDPOTJTUFFOGBMTFBSBMHÞOEBUPEFVO1$BUBDBEP&YJTUFOEJTUJOUPTUJQPT EFTQPPGJOHDPNPQVFEFTFSFMBSQTQPPGJOHPBSQQPJTPOJOHRVFDPOTJTUFFOFO HB×BSBMBUBCMBBSQRVFMPTFRVJQPTHVBSEBOFONFNPSJBUBCMBRVFTJNQMFNFOUF BTPDJBVOBEJSFDDJØOGÓTJDBPNBDEFVOBUBSKFUBEFSFEDPOTV*1'JH Ten cuidado &M DPNBOEP "31 QFSNJUF WFS P NPEJGJDBS MBT FOUSBEBT EF MB UBCMBEF*1."$ Fig. 5.65. Tabla ARP de PC atacado antes de realizar ARP Spoofing. $POFTUBUÏDOJDBEFFOHB×PQPEFNPTIBDFSDSFFSBVO1$BUBDBEPRVFMBEJSFDDJØO GÓTJDBEFPUSP1$UBNCJÏOBUBDBEPEFMBSFEFTMBEFM1$EFMBUBDBOUFDPOTJHVJFOEP DPOFMMPRVFUPEPFMUSÈGJDPEFSFEFOUSFMPTEPT1$BUBDBEPTQBTFQPSFM1$EFMBUBDBOUF 'JH FTMPRVFTFDPOPDFDPNPman in the middleIPNCSFFONFEJP &O MB 'JHVSB QPEFNPT WFS DPNP MB ."$ EF MB EJSFDDJØO EFM 1$ BUBDBEP IBTJEPNPEJGJDBEBDPOMBEJSFDDJØOGÓTJDBGFBF RVFFT MBEJSFDDJØOGÓTJDBEFMBUBDBOUF Fig. 5.66. Tabla ARP del PC atacado tras el ARP Spoofing. 0USBWFSTJØOEFFTUFUJQPEFBUBRVFTFTFM%/4TQPPGJOHPFOHB×PEF%/4RVFDPOTJT UFFOGBMTFBSMBSFTQVFTUBEFMTFSWJEPS%/4TPCSFVOBQFUJDJØOZEBSMFVOBEJSFDDJØO*1 EJGFSFOUFBMBSFBM&TEFDJSRVFDVBOEPVO1$BUBDBEPQJEFQPSFKFNQMPMB*1EFXXX NJCBODPFTBTVTFSWJEPS%/4FMFRVJQPBUBDBOUFGBMTFBSÈFMQBRVFUFEFEBUPTEFMPT %/4DPOMBSFTQVFTUBZMFQVFEFFOHB×BSEÈOEPMFMB*1EFPUSPFRVJQPDVBMRVJFSB"TÓ FOWF[EFDPOFDUBSTFBTVCBODPTFDPOFDUBSÓBBPUSP1$EJGFSFOUFQVEJFOEPGBMTFBSMB QBHJOBEFFOUSBEBEFTVCBODBFMFDUSØOJDBZDBQUVSBOEPTVTDMBWFTEFBDDFTPBMBNJTNB 7FBNPTFTUBTEPTUÏDOJDBTNFEJBOUFVOBQSÈDUJDBSFBMJ[BEBDPOFMQSPHSBNB$"*/RVF UFQVFEFTEFTDBSHBSEFMBQÈHJOBhttp://www.oxld.it/cain.html. 135 8448171373_SI_05.indd 135 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 10 ARP spoofing y DNS spoofing &O FTUB QSÈDUJDB WBNPT B IBDFS RVF DVBOEP VO VTVBSJP EFTEF VO 1$ BUBDBEP SFTVFMWBMB*1BTPDJBEBBMOPNCSFXXXHPPHMFDPNFOWF[EFDPOUFTUBSMFDPOMB EJSFDDJØOSFBMPCUFOESÈDPNPSFQVFTUBMB*1EFVOFRVJQPEFOVFTUSBSFE "OUFT EF IBDFS FM %/4 TQPPGJOH UFOESFNPT RVF SFBMJ[BS VO FOWFOFOBNJFOUP EF MBUBCMB"31QBSBBTÓDBNCJBSMBTUBCMBT*1."$EFM1$BUBDBEPZEFMSPVUFSZ SFEJSJHJSUPEPFMUSÈGJDPRVFWBEFTEFFM1$BUBDBEPIBDJBFMSPVUFSBUSBWÏTEFM1$ EFMBUBDBOUF $PNPWFNPTFOMB'JHVSBBOUFTEFMBUBRVFFM%/4SFTVFMWFMBEJSFDDJØOEF (PPHMFDPOTVEJSFDDJØO*1SFBM Fig. 5.67. Ping a la dirección www.google.com. %FTQVÏTEFMBUBRVFFMBUBDBOUFNPEJGJDBMBEJSFDDJØOEFWVFMUBQPSFM%/4QPSVOB EJSFDDJØORVFFMBUBDBOUFDPOGJHVSBBUSBWÏTEFMBBQMJDBDJØO$"*/1BSBSFBMJ[BS FTUBQSÈDUJDBEFCFNPTTFHVJSEPTTFODJMMPTQBTPT 1. &MQSJNFSPDSFBSVOBFOUSBEBEFFOWFOFOBNJFOUP"31'JH $POFTUPDPO TFHVJSFNPTRVFUPEPFMUSÈGJDPFOUSF1$BUBDBEPZFMSPVUFSTFBSFEJSFDDJPOBEP BM1$EFMBUBDBOUF Fig. 5.68. Entrada de envenenamiento. 2. &MTFHVOEPQBTPDPOTJTUFFOJOUSPEVDJSVOBFOUSBEBEF%/4TQPPGJOH'JH DPOTJHVJFOEPRVFDVBOEPFMBUBDBEPTFRVJFSBDPOFDUBSB(PPHMFSFBMNFOUFTF DPOFDUBSÈBMFRVJQPDPOMB*1 (Continúa) 136 8448171373_SI_05.indd 136 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 10 (Continuación) 5 Vocabulario MAC. .FEJB "DDFTT $POUSPM FT VO OÞNFSP EF CJUT RVF HFOFSBMNFOUFTFFYQSFTBDPNP EÓHJUPTIFYBEFDJNBMFTZRVF JEFOUJGJDBEFGPSNBÞOJDBBDBEB UBSKFUBEFSFEFUIFSOFU Fig. 5.69. Entrada de DNS spoofing. $PNPTFQVFEFWFSFOMBTJHVJFOUFJNBHFODVBOEPIBDFNPTVOQJOHB(PPHMF EFTEF FM FRVJQP BUBDBEP EFWVFMWF MB EJSFDDJØO RVF IB DPOGJHVSBEP FM BUBDBOUF Fig. 5.70. Resultado de la entrada de DNS spooting. $PNP FT MØHJDP QFOTBS FTUB UÏDOJDB TF QVFEF VUJMJ[BS QBSB DPNFUFS GSBVEFT FO JOUSBOFUTPSFEFTDPSQPSBUJWBTSFFOWJBOEPBMBUBDBEPBVOBQÈHJOBNVZTJNJMBSB MBPSJHJOBMQFSPGBMTBQPSMPRVFFMJOUSVTPQPESÈWFSTVTDMBWFT $POUSBFTUFUJQPEFBUBRVFTQPEFNPTMVDIBSDSFBOEPMBTUBCMBT"31EFMPTFRVJQPT FYQVFTUPTEFGPSNBFTUÈUJDBNFEJBOUFFMDPNBOEP"31 Sniffing o análisis de tráfico:DPNPIFNPTDPNFOUBEPFOFMFQÓHSBGFEFUJQPTEFBUBDBO UFTFTUFUJQPEFBUBRVFTDPOTJTUFFOFTDVDIBSFMUSÈGJDPEFMBSFE &O MBT SFEFT EF ÈSFB MPDBM RVF VUJMJ[BO FM )6# DPNP NFEJP EF JOUFSDPOFYJØO FOUSF MPTFRVJQPTFTUBUÏDOJDBTFDPOWJFSUFFOVOKVFHPEFOJ×PTDPNPTBCFNPTMPTIVCT P DPODFOUSBEPSFT SFQJUFO UPEB MB JOGPSNBDJØO SFDJCJEB QPS DBEB VOP EF TVT QVFSUPT 1BSBEJGJDVMUBSFMVTPEFFTUBUÏDOJDBEFCFNPTTVTUJUVJSMPTDPODFOUSBEPSFTQPSTXJUDIT PDPONVUBEPSFTZBRVFFTUPTÞMUJNPTBMUFOFSEFGJOJEBTMBTUBCMBTEFEJSFDDJPOBNJFOUP $".$POUSPM"EESFTTBCMF.FNPSZ TØMPNBOEBOMBJOGPSNBDJØOSFDJCJEBQPSFMQVFSUP BEFDVBEP1FSPFTUBOGÈDJMDPNPVUJMJ[BSVOBUÏDOJDBEF."$GMPPEJOHRVFDPOTJTUFFO TBUVSBSMBNFNPSJBEFMPTDPONVUBEPSFTQBSBRVFQJFSEBOMBUBCMBEFEJSFDDJPOBNJFOUP Z UFSNJOFO GVODJPOBOEP DPNP DPODFOUSBEPSFT FT EFDJS RVF SFFOWÓBO MB JOGPSNBDJØO SFDJCJEBQPSUPEPTMPTQVFSUPTQPSOPTBCFSQPSDVÈMEFFMMPTEFCFFOWJBSMB 137 8448171373_SI_05.indd 137 06/04/10 11:07 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 11 Comprometer una sesión telnet entre dos equipos atacados 1BSB MB SFBMJ[BDJØO EF FTUB QSÈDUJDB IFNPT VUJMJ[BEP USFT FRVJQPT DPOFDUBEPT B MB NJTNB SFE NFEJBOUF VO TXJUDI 7PMWFSFNPTBVUJMJ[BSMBNJTNBBQMJDBDJØORVFFOFMDBTP QSÈDUJDP BOUFSJPS $"*/ DPO MB RVF FOWFOFOBSFNPT NF EJBOUFMBUÏDOJDBEFM"31TQPPGJOHFMUSÈGJDPHFOFSBEPFO USFMPTEPT1$BUBDBEPTDPOTJHVJFOEPWJTVBMJ[BSFMDPOUFOJ EPEFMBTFTJØOUFMOFUFOUSFMPTNJTNPT 1. $PNPQVFEFTWFSFOMBTJHVJFOUFJNBHFO'JH TFFTUÈFOWFOFOBOEPFMUSÈGJDPFOUSFEPT1$VOPDPO MBEJSFDDJØO*1RVFTFSÈFMRVFJOJDJFMB TFTJØOUFMOFUZPUSPDPOEJSFDDJØO*1RVF FTRVJFOUJFOFFOFKFDVDJØOVOTFSWJEPSUFMOFU 2. &OFMTJHVJFOUFQBTPWBNPTBWFSDPNPFMTOJGGFSFTDV DIB FM USÈGJDP HFOFSBEP FOUSF MPT EPT 1$ BUBDBEPT EVSBOUFVOBTFTJØOEFBDDFTPSFNPUP &OQSJNFSMVHBS&NJMJPJOJDJBVOBTFTJØOUFMOFUBVUFOUJDÈOEP TFNFEJBOUFTVOPNCSFZVTBOEPDPNPDPOUSBTF×BQBUBUB 'JH Fig. 5.71. Envenenamiento del tráfico entre dos PC. &OMBTJHVJFOUFJNBHFOWFNPTDPNPFMTOJGGFSNFEJBOUFMB BQMJDBDJØO$"*/IBTJEPDBQB[EFDPNQSPNFUFSOVFTUSB TFTJØOUFMOFU'JH &MJOUSVTPWFFMOPNCSFEFVTVBSJP Z MB DPOUSBTF×B VUJMJ[BEPT QBSB MB DPOFYJØO Z QPTUFSJPS NFOUFMBFKFDVDJØOEFMDPNBOEPdirSFBMJ[BEBEVSBOUFMB TFTJØOQPSFMBUBDBEP Fig. 5.72. Inicio sesión telnet. Fig. 5.73. Telnet comprometido. 138 8448171373_SI_05.indd 138 06/04/10 11:07 4FHVSJEBEBDUJWBFOFMTJTUFNB t Conexión no autorizada a equipos y servidores: FTUFUJQPEFBUBRVFDPOTJTUFFOEFT DVCSJSEJTUJOUPTBHVKFSPTFOMBTFHVSJEBEEFVOTJTUFNBJOGPSNÈUJDPZFTUBCMFDFSDPO FMNJTNPVOBDPOFYJØOOPBVUPSJ[BEB:BTFBQPSRVFIFNPTEFTDVCJFSUPMBTDPO USBTF×BTEFBMHVOPTVTVBSJPTDPNPFOFMDBTPQSÈDUJDPBOUFSJPSPCJFOVUJMJ[BOEP BQMJDBDJPOFTNBMXBSFRVFBQSPWFDIBOMBTQVFSUBTUSBTFSBTPBHVKFSPTQBSBQFSNJUJS FMBDDFTPBMFRVJQPEFTEFFMFYUFSJPS t Introducción en el sistema de malware. Virus, troyanos y gusanos: MPTWJSVTUSPZBOPT PHVTBOPTTPODPOPDJEPTDPNPNBMXBSFQSPHSBNBTNBMJOUFODJPOBEPTRVFJOGFDUBO OVFTUSPFRVJQPEB×BOEPEFNÞMUJQMFTGPSNBTOVFTUSPTJTUFNB 5 Software 1VFEFTEFTDBSHBSUFVOBWFSTJØO EFNP EF EÓBT EFM BOUJWJSVT &4&5 FO http://demos.eset.es/. &O FM TJUJP QPESÈT FMFHJS FOUSF &4&5 /0% "OUJWJSVT P &4&5 4NBSU4FDVSJUZ1VFEFTTPMJDJUBS NÈTJOGPSNBDJØOBUVQSPGFTPS o-PTvirusTPOQSPHSBNBTRVFTFQSPQBHBOFOUSFMPTFRVJQPT4VDØEJHPTFBEKVO UBBMEFPUSPQSPHSBNBFYJTUFOUFFOFMTJTUFNBQBSBGBDJMJUBSMBQSPQBHBDJØOEFM NJTNP Z DBVTBS MPT EB×PT QBSB MPT RVF IBO TJEP EJTF×BEPT QPS FM DSFBEPS -B DBSBDUFSÓTUJDBQSJODJQBMFTRVFTVDØEJHPIBTJEPFTDSJUPDPOMBJOUFODJØOEFRVFTF WBZBSFQMJDBOEPQBSBBTÓJOGFDUBSFMNBZPSOÞNFSPEFFRVJQPTQPTJCMFT&KFNQMPT GBNPTPTEFWJSVTTPO#BSSPUFT7JFSOFTy o-PTgusanosTPOEJTF×BEPTDPOFMNJTNPGJORVFMPTWJSVTRVFTFQSPQBHVFOQPS MBSFE4FEJGFSFODJBOFORVFÏTUPTOPOFDFTJUBOMBJOUFSWFODJØOEFMVTVBSJPZB RVFOPTFBEKVOUBOBOJOHÞOPUSPQSPHSBNBTJOPRVFTPOEJTUSJCVJEPTEFNBOFSB DPNQMFUBQPSMBSFEDPOTVNJFOEPFOMBHSBONBZPSÓBEFMPTDBTPTVOHSBOBODIP EF CBOEB EF MB SFE P QVFEFO MMFHBS B CMPRVFBS FM FRVJQP JOGFDUBEP "MHVOPT FKFNQMPTGBNPTPTEFFTUFUJQPEFQSPHSBNBTTPO4BTTFSZ#MBTUFS o-PTtroyanosTPOBQMJDBDJPOFTBQBSFOUFNFOUFJOPGFOTJWBTRVFGBDJMJUBOFOMBNBZP SÓBEFMPTDBTPTFMBDDFTPSFNPUPBMPTFRVJQPTJOGFDUBEPT&TUBTBQMJDBDJPOFTTF QVFEFOFTDPOEFSFOBSDIJWPTBEKVOUPTFOMPTNFOTBKFTRVFFOWJBNPTQPSMBSFE &TUPTEB×PTWBSÓBOEFTEFBRVFMMPTRVFOPSFBMJ[BOOJOHÞOQFSKVJDJPBMFRVJQPJOGFDUBEP IBTUBPUSPTRVFSFBMJ[BOWFSEBEFSPTEFTUSP[PTJSSFWFSTJCMFTFOOVFTUSPTJTUFNB 1BSBFWJUBSFMBUBRVFEFFTUFUJQPEFQSPHSBNBTTFIBODPNFSDJBMJ[BEPBQMJDBDJPOFTEF OPNJOBEBTBOUJWJSVTRVFNBOUJFOFOBDUVBMJ[BEBTTVTGJDIFSPTEFGJSNBTQBSBEFUFDUBSZ FMJNJOBSMPTQSPHSBNBTDPODØEJHPNBMJDJPTP&KFNQMPTEFBOUJWJSVTTPO1BOEB/PSUPO "7(FUD5PEPTFMMPTUJFOFOBOUJWJSVT on-lineFOMÓOFB RVFFOMBNBZPSÓBEFMPTDBTPT TØMPQFSNJUFOEFUFDUBSTJOVFTUSBNÈRVJOBFTUÈJOGFDUBEB &TBDPOTFKBCMFUFOFSJOTUBMBEPVOBOUJWJSVTUFOJFOEPFODVFOUBRVFUPEPTFMMPTSBMFOUJ[BO UBOUPFMBSSBORVFDPNPFMOPSNBMGVODJPOBNJFOUPEFMFRVJQPQPSDPOTVNJSSFDVSTPTEFM FRVJQP Fig. 5.74. Antivirus online de Panda. Importante %FCFTDBNCJBSMBTDPOUSBTF×BT RVFQPOFOQPSEFGFDUPMPTGBCSJ DBOUFTBMPTEJTUJOUPTQFSJGÏSJDPT RVFOPTQFSNJUFOMBDPOFYJØOB *OUFSOFUQBSBFWJUBSDPOFYJPOFT OPBVUPSJ[BEBTBMPTNJTNPT ¿Sabías que…? "MHVOPTWJSVTGBNPTPT t&MWJSVT'03.IBDFTPOBSMPT EÓBTEFDBEBNFTVOQJUJEP QPSDBEBUFDMBQVMTBEB&TUP TJNQMFNFOUF TF QVFEF DPOTJ EFSBSVOBCSPNBNÈTPNFOPT JODØNPEB t&MWJSVT7*&3/&4CPSSBMPT QSPHSBNBTVUJMJ[BEPTFOEJDIP EÓBBGFDUBOEPFYDMVTJWBNFOUF BMPTBSDIJWPTFKFDVUBCMFT t( FOFSJD #BDLEPPS QFSNJ UF B MPT JOUSVTPT BDDFEFS EF NBOFSBSFNPUBBMPSEFOBEPS BGFDUBEPQPSMPRVFDPNQSP NFUFMBDPOGJEFODJBMJEBEEFMB JOGPSNBDJØOBMNBDFOBEBFOFM FRVJQP t4 BTTFS FT VO HVTBOP RVF BQSPWFDIBOEPVOBWVMOFSBCJ MJEBEEF8JOEPXTBQBHBCB FMFRVJQP t&ML $MPOFS QSPHSBNBEP QPS 3JDI 4LSFOUB B MPT RVJODF B×PTEFFEBEFTDPOTJEFSB EPFMQSJNFSWJSVTEFTBSSPMMB EP Z FYQBOEJEP QPS MB SFE "GFDUBCB B MPT FRVJQPT DPO TJTUFNBT."$JOTUBMBEP 139 8448171373_SI_05.indd 139 16/04/10 11:49 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Caso práctico 12 Configurar el análisis en busca de virus y otras amenazas del Antivirus Panda $PNPIFNPTDPNFOUBEPBOUFSJPSNFOUFMPTBOUJWJSVTSBMFO UJ[BOFMBSSBORVFEFMPTFRVJQPTEFCJEPBMBOÈMJTJTFOCVT DBEFNBMXBSFRVFSFBMJ[BOFODBEBVOPEFMPTBSSBORVFT Fig. 5.75. Análisis Panda. 2. &OFMNBSDPEFSFDIPEFMB'JHVSBIBDFNPTDMJDFO Programar la ejecución de análisis. "QBSFDFVOBOVFWB WFOUBOB'JH FOMBRVFTFOPTNVFTUSBOEPTCPUP OFTFMQSJNFSPEFFMMPTQFSNJUFHFOFSBSVOOVFWPBOÈMJ TJTZFMTFHVOEPQFSNJUFNPEJGJDBSMBDPOGJHVSBDJØOEFM BOÈMJTJTQSPHSBNBEP&OOVFTUSPDBTPRVFSFNPTNPEJGJ DBSMBQFSJPEJDJEBEEFMBOÈMJTJTQPSMPEFCFNPTIBDFS DMJDFOFMCPUØOConfigurar análisis… Fig. 5.77. Configurar análisis. 1PSFMMPWBNPTBDBNCJBSMBDPOGJHVSBDJØOEFMBOÈMJTJTQBSB RVFOPTFSFBMJDFFOUPEPTMPTBSSBORVFTTJOPTØMPMPTWJFS OFT 1. 6OB WF[ BSSBODBEP FM BOUJWJSVT EFCFNPT IBDFS DMJD TPCSFMBQFTUB×BAnalizar'JH Fig. 5.76. Programar análisis. 3. &OMBTJHVJFOUFQBOUBMMB'JH IBDFNPTDMJDTPCSF FMCPUØOPlanificación. 4. "QBSFDFVOBOVFWBWFOUBOBFOMBRVFQPEFNPTEFGJOJS DVÈOEPRVFSFNPTRVFTFIBHBFMBOÈMJTJT$PNPRVFSF NPTRVFTFSFBMJDFUPEPTMPTWJFSOFTEFCFNPTIBDFSDMJD TPCSFMBÞMUJNBPQDJØOTFMFDDJPOBOEPFOFMEFTQMFHB CMFFMEÓBFOOVFTUSPDBTP7JFSOFT FOFMRVFRVFSFNPT RVFTFIBHBMBDPNQSPCBDJØO'JH Fig. 5.78. Configuración de la periodicidad del análisis. 140 8448171373_SI_05.indd 140 06/04/10 11:08 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 t Keyloggers: MBUSBEVDDJØOMJUFSBMEFFTUBQBMBCSBSFHJTUSBEPS(logger) EFUFDMBT(keys), OPTEBVOBJEFBEFMUJQPEFBUBRVFRVFWBBSFBMJ[BS4FVUJMJ[BDPNPIFSSBNJFOUB NBMJDJPTBQBSBDPOPDFSUPEPMPRVFVOVTVBSJPFTDSJCFBUSBWÏTEFMUFDMBEPJODMVTP BWFDFTSFHJTUSBODBQUVSBTEFQBOUBMMBEFMFRVJQP1BSBBMDBO[BSFTUPTPCKFUJWPTFYJT UFOIFSSBNJFOUBTIBSEXBSFZTPGUXBSF-PTQFSJGÏSJDPTEJTF×BEPTQBSBUBMGJOQVFEFO JSEFTEFVOUFDMBEPFOBQBSJFODJBJEÏOUJDPBVOPOPSNBMQFSPRVFDPOUJFOFVOBNF NPSJBOPWPMÈUJMEPOEFBMNBDFOBMBJOGPSNBDJØOFTDSJUBPCJFONFEJBOUFVOQFRVF×P EJTQPTJUJWPRVFTFDPOFDUBFOUSFFMQVFSUPEFMPSEFOBEPS64#P14 ZVOUFDMBEP t Denegación del servicio: FTUF UJQP EF BUBRVF UBNCJÏO FT DPOPDJEP QPS TVT TJHMBT %P4%FOJBM0G4FSWJDF 4FFKFDVUBDPOUSBTFSWJEPSFTPSFEFTEFPSEFOBEPSFTDPO FMQSPQØTJUPEFJOUFSSVNQJSFMTFSWJDJPRVFFTUÈOPGSFDJFOEP&TDPOPDJEPFMBUBRVF %P4RVFSFBMJ[BSPOQJSBUBTJOGPSNÈUJDPTEFMBBOUJHVB6OJØO4PWJÏUJDBZRVFQBSBMJ[Ø FMBDDFTPB*OUFSOFUEFMPTFTUPOJPTUSBTMBEFDJTJØOEFMHPCJFSOPEFMQBÓTCÈMUJDPEF SFUJSBSVOBFTUBUVBRVFDPONFNPSBCBBMPTNVFSUPTTPWJÏUJDPTEVSBOUFMB4FHVOEB (VFSSB.VOEJBM5BNCJÏOTPODPOPDJEPTMPTBUBRVFTEFFTUFUJQPMBO[BEPTDPOUSB MPT TFSWJEPSFT SBÓ[ EFM TJTUFNB EF OPNCSFT EJTUSJCVJEP %/4 DPO FM GJO EF EFKBS *OUFSOFUQBSBMJ[BEBBMOPQPEFSEJTQPOFSMPTVTVBSJPTEFMTFSWJDJPEFSFTPMVDJØOEF OPNCSFT&OUSFMPTNÞMUJQMFTUJQPTEFBUBRVF%P4TFQVFEFOEFTUBDBSMPTTJHVJFOUFT Vocabulario Zombie. 0SEFOBEPS FO FM RVF VO IBDLFS EF TPNCSFSP OFHSP IBDPOTFHVJEPJOTUBMBSTPGUXBSF NBMJDJPTP QBSB IBDFSTF DPO FM DPOUSPMEFMNJTNP Spam.5BNCJÏODPOPDJEPDPNP DPSSFPCBTVSB$PSSFPIBCJUVBM NFOUFEFQVCMJDJEBERVFOPIB TJEPTPMJDJUBEP o-BNBZPSÓBEFMPTBUBRVFTEFEFOFHBDJØOEFTFSWJDJPTTPOSFBMJ[BEPTBMVOÓTPOP EFTEFNÞMUJQMFTNÈRVJOBTRVFIBOTJEPDPOWFSUJEBTFO[PNCJFTQPSDSBDLFSTEF MBSFEMMBNÈOEPTFFOFTUFDBTP%%P4BUBRVFEF%FOFHBDJØOEF4FSWJDJP%JTUSJ CVJEP o1JOH EF MB NVFSUF DPOTJTUF FO FOWJBS NVMUJUVE EF QJOHT B VO PSEFOBEPS DPO VO UBNB×PEFCZUFTNVZHSBOEFMPRVFCMPRVFBCBMBTDPOFYJPOFTFOMPTBOUJHVPT TJTUFNBTPQFSBUJWPTFOMPTBDUVBMFTFTUFUJQPEFBUBRVFFTUÈTVCTBOBEPZQPSUBOUP TFQVFEFDPOTJEFSBSDPNPIJTUPSJB t Inundación de peticiones SYN: NÈTDPOPDJEPQPS4:/'MPPEDPOTJTUFFOIBDFSVOB QFUJDJØOEFFTUBCMFDJNJFOUPEFDPOFYJØOBVOTFSWJEPSZOPSFTQPOEFSBTVBDFQ UBDJØOEFDPOFYJØOCJFOTFBQPSRVFTFGBMTFØFMQBRVFUFEFQFUJDJØODPOVOB*1 GBMTBPQPSBMHVOBPUSBDBVTB&TUFUJQPEFBUBRVFQSPWPDBVOBTBUVSBDJØOFOMBT DPOFYJPOFTBCJFSUBTEFMTFSWJEPSEFUBMGPSNBRVFTJFTUBTTPONVZFMFWBEBTQVFEFO MMFHBSBQSPEVDJSVODPMBQTPEFMTFSWJDJPPGSFDJEPDPOMBDPOTJHVJFOUFEFOFHBDJØO EFTFSWJDJP.FEJBOUFFMTJNQMFVTPEFMDPNBOEPnetstat DPNBOEPRVFOPTQFS NJUFWFSFMFTUBEPEFMBTDPOFYJPOFT TFQVFEFWFSTJFTUBNPTTJFOEPWÓDUJNBTEFVO BUBRVFEFFTUFUJQPZQBSBDPNCBUJSMPTFSFDPNJFOEBFMVTPEFGJMUSPTFOMPTSPVUFST RVFQBSFOFMUSÈGJDPEF*1RVFQVFEBOTFSGBMTFBEBT t Dialers: UBNCJÏODPOPDJEPTDPNPNBSDBEPSFTUFMFGØOJDPTTFIJDJFSPONVZGBNPTPT B QSJODJQJPT EF MPT B×PT OPWFOUB DVBOEP MB NBZPSÓB EF MB HFOUF TF DPOFDUBCB B *OUFSOFUNFEJBOUFNØEFN 4POQSPHSBNBTEFDPOFYJØOB*OUFSOFUNFEJBOUFNØEFNRVFSFBMJ[BOVOBMMBNBEB B VO UFMÏGPOP DPO UBSJGJDBDJØO FTQFDJBM DPNP BRVFMMPT RVF FNQF[BCBO QPS &TUPTQSPHSBNBTBDUVBCBOTJOMBJOUFSWFODJØOZTJOFMDPOTFOUJNJFOUPEFMVTVBSJPQSP WPDBOEPVOBGBDUVSBUFMFGØOJDBEFTPSCJUBEB)PZFOEÓBDPOMBTDPOFYJPOFT"%4- MPTEJBMFSTDBTJIBOEFTBQBSFDJEPFOMBNBZPSÓBEFMPTIPHBSFT t Ingeniería social: FT VO BUBRVF RVF BGFDUB BM PCKFUJWP EF DPOGJEFODJBMJEBE EF MB TFHVSJEBEJOGPSNÈUJDB&TUBUÏDOJDBDPOTJTUFFOPCUFOFSJOGPSNBDJØOTFDSFUBEFVOB QFSTPOBVPSHBOJTNPQBSBVUJMJ[BSMBQPTUFSJPSNFOUFDPOGJOFTNBMJDJPTPT)BCJUVBM NFOUF MPT JOHFOJFSPT TPDJBMFT VUJMJ[BO FM DPSSFP FMFDUSØOJDP QÈHJOBT 8FCT GBMTBT FMDPSSFPPSEJOBSJPPFMUFMÏGPOPQBSBMMFWBSBDBCPTVTQMBOFT-PTFKFNQMPTNÈT MMBNBUJWPTEFFTUPTBUBRVFTTPOFMQIJTJOHZFMVTPEFVOBNÈRVJOBBUBDBEBQBSB MBFOWÓPEFTQBN 141 8448171373_SI_05.indd 141 06/04/10 11:08 5 4FHVSJEBEBDUJWBFOFMTJTUFNB t Phishing: FT VOB UÏDOJDB EF FOHB×P BM VTVBSJP RVF JOUFOUB BERVJSJS JOGPSNBDJØO DPOGJEFODJBMEFMNJTNPTVQMBOUBOEPMBJEFOUJEBEEFPUSBTQFSTPOBTPSHBOJTNPTP QÈHJOBT8&#EF*OUFSOFU6OPEFMPTNÏUPEPTEF1IJTIJOHNÈTVUJMJ[BEPTIPZFO EÓBDPOTJTUFFODPMHBSFO*OUFSOFUVOBQÈHJOBRVFFTDPQJBJEÏOUJDBEFBMHVOBPUSB DPNPQVFEFTFSMBEFBMHVOBFOUJEBEGJOBODJFSBPCBODP Actividades 10. &MOBWFHBEPS*OUFSOFU&Y QMPSFSBQBSUJSEFMBWFS TJØO JODMVZF MB GVODJP OBMJEBEfiltro de suplantación de identidad. 1BSB DPOGJHVSBSMP EFCF NPTBDDFEFSBMBTOpciones avanzadasEFMNFOÞ EFHerramientas (Opciones de Internet). &OMBGJDIBEF Opciones avanzadas QPESFNPTBDUJ WBSMBDPNQSPCBDJØOBVUP NÈUJDBEFTJUJPTXFCFOFM BQBSUBEP EF TFHVSJEBE %F FTUB NBOFSB TJFNQSF RVF BDDFEBNPT B VOB QÈHJOB DPNQSPCBSÈ TV BVUFOUJDJEBE JONFEJBUB NFOUF &MFOHB×PDPOTJTUFFORVFTJBMHVJFODPOGVOEFFTUBQÈHJOBGBMTBDPOMBPSJHJOBM FJOUSPEVDFFOFMMBTVTEBUPTQFSTPOBMFTDPNPQVFEBOTFSFMOÞNFSPEFUBSKFUB PFM1*/EFMBNJTNBFTUPTOÞNFSPTTFMFTNBOEBEJSFDUBNFOUFBMPTDSFBEPSFT EFMBFTUBGBRVFDPOTJHVFOBTÓUFOFSFOTVQPEFSJOGPSNBDJØORVFQVFEFDPN QSPNFUFSOPT -BNBOFSBEFOPDBFSFOFTUBTFTUBGBTFTUFOFSFODVFOUBRVFOVODBMPTCBODPTOJ PSHBOJTNPTPGJDJBMFTQJEFOBUSBWÏTEFDPSSFPTFMFDUSØOJDPTEBUPTDPOGJEFODJBMFT 5BNCJÏOEFCFNPTNJSBSDPODBVUFMBMBTEJSFDDJPOFT63-EFMBTQÈHJOBTWJTJUBEBT QVFTTVDFEFBNFOVEPRVFTJMBEJSFDDJØOSFBMFTQPSFKFNQMPXXXNJCBODBFT MBEJSFDDJØORVFVUJMJ[BOFTUFUJQPEFEFMJODVFOUFTQBSBEJTFDDJPOBSMBQÈHJOBTFSÈ BMHPBTÓDPNPXXXNJCBODPFTPXXXNJTCBODBFT&TEFDJSMB63-UJFOFVOB QFRVF×BEJGFSFODJBRVFBQSJNFSBWJTUBOPTFOPUBSÈQFSPRVFPCMJHBUPSJBNFOUF IBEFUFOFS )BTUBIBDFQPDPUJFNQPFTUFUJQPEFBUBRVFTTPMPBGFDUBCBBFOUJEBEFTGJOBODJFSBT QFSPBDUVBMNFOUFFTUPTBUBRVFTIBOBGFDUBEPBPUSPTPSHBOJTNPTDPNPFM*/&. $ÈNBSBTEF$PNFSDJPTEFEJGFSFOUFTDJVEBEFTZÞMUJNBNFOUFBMB"HFODJB5SJCVUBSJB 'JH &OFTUFÞMUJNPDBTPFMBUBRVFDPOTJTUFFOMBSFNJTJØOEFVODPSSFPFMFDUSØOJDPRVF JOGPSNB RVF FM SFDFQUPS EFM NFOTBKF UJFOF EFSFDIP B VO SFFNCPMTP EF JNQVFTUPT JOFYJTUFOUFT1FSPQBSBQPEFSEJTQPOFSEFMEJOFSPFMSFDFQUPSEFCFFOWJBSMPTOÞNF SPTEFDVFOUBTCBODBSJBTZUBSKFUBTEFDSÏEJUP Fig. 5.79. Configuración momento análisis. 142 8448171373_SI_05.indd 142 06/04/10 11:08 4FHVSJEBEBDUJWBFOFMTJTUFNB 5 Comprueba t u aprendizaje Aplicar mecanismos de seguridad activa describiendo sus características y relacionándolas con las necesidades de uso del sistema informático 6. &OVOQFRVF×PDPMFHJPFTOFDFTBSJPRVFMPTBMVNOPT DPNQBSUBOMPTFRVJQPTEFVOBVMBEFJOGPSNÈUJDB-PT QFSGJMFTEFMPTBMVNOPTRVFDPNQBSUFOFMBVMBTPO 1. &ONVMUJUVEEFOPUJDJBTQPEFNPTMFFSRVFFMEFTQFDIP EFMPTFNQMFBEPTEJTQBSBFMSPCPEFJOGPSNBDJØOFOMBT FNQSFTBT&MEFMBTVTUSBDDJØOEFJOGPSNBDJØOTF QSPEVDFBUSBWÏTEFMBTNFNPSJBTFYUFSOBT64#1BSB FWJUBSEJDIPTSPCPTQPEFNPTEFTIBCJMJUBSFTUPTBUSBWÏT EFMB#*04 "DDFEF B MB #*04 Z EFTBDUJWB MPT EJTQPTJUJWPT 64# 0USBGPSNBEFQSPUFHFSOPTDPOUSBEJDIPTSPCPTFTEFT BDUJWBOEPEJDIPTEJTQPTJUJWPT64#BUSBWÏTEFMTJTUFNB PQFSBUJWP&OVNFSBMPTQBTPTRVFIBTSFBMJ[BEPQBSB EFTBDUJWBSEJDIPTEJTQPTJUJWPTBUSBWÏTEFM4JTUFNB0QF SBUJWP 2. 4QPPG(VBSEFTVOBIFSSBNJFOUBRVFOPTBZVEBBEJT DFSOJSTJFTUBNPTTJFOEPWÓDUJNBTEFVOBUBRVFNBMJO UFODJPOBEP EF TQPPGJOH P EF QIJTJOH &TUB BQMJDB DJØOB×BEFVOTFNÈGPSPFOMBCBSSBEFIFSSBNJFOUBT EFM OBWFHBEPS RVF OPT JOEJDB MB QFMJHSPTJEBE EF MB QÈHJOB %FTDBSHB FM QSPHSBNB EF MB QÈHJOB http://crypto. stanford.edu/SpoofGuard/,JOTUÈMBMPZDPNQSVFCBRVF EFQFOEJFOEPEFMBMV[EFMTFNÈGPSPMBQÈHJOBRVFWJTJ UBTOPIBTJEPBUBDBEBPQPSFMDPOUSBSJPFTVOBQPTJ CMFQÈHJOBXFCGSBVEVMFOUB 3. .PEJGJDB FM GJDIFSP EF DPOGJHVSBDJØO EFM HFTUPS EF BSSBORVF (36# menu.lst, QBSB RVF CMPRVFF FM BSSBORVFEFMUFTUEFNFNPSJB *OEJDBMPTQBTPTRVFIBTSFBMJ[BEPQBSBBMDBO[BSFM PCKFUJWP 4. %FTDBSHB MB EFNP EF MB BQMJDBDJØO #JPQBTTXPSE EF http://smartadvisors.net/biopassword/demo.php, JOT UÈMBMBDPOGJHÞSBMBZDPNQSVFCBRVFTJFTDSJCFPUSBQFS TPOBEJGFSFOUFBMBRVFIBSFBMJ[BEPFMNØEVMPEFJOT DSJQDJØOMPSFDPOPDFZQSPEVDFVOFSSPSEJDJFOEPRVF UVGPSNBEFFTDSJCJSOPTFDPSSFTQPOEFDPOFMQBUSØO SFHJTUSBEP 5. %FTDBSHBFMBOUJWJSVT"7(EFhttp://free.avg.com/,JOT UÈMBMPZIB[VOBDPNQSPCBDJØOEFMFTUBEPEFUVTEJTQP TJUJWPTEFBMNBDFOBNJFOUP Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico t " MVNOPTEFHFTUJØOBENJOJTUSBUJWB&TUPTVUJMJ[BOMPT FRVJQPTQBSBBQSFOEFSNFDBOPHSBGÓBZFMQBRVFUF PGJNÈUJDPEF.JDSPTPGU t " MVNOPTEFDPOTUSVDDJØORVFVUJMJ[BO"VUPDBEQBSB MBSFBMJ[BDJØOEFQMBOPTZ13&450QBSBFMDÈMDVMP EFQSFTVQVFTUPT t " MVNOPTEFVODVSTPEF+"7"MPTDVBMFTVUJMJ[BOVO DPNQJMBEPSEFEJDIPQSPHSBNB 4FIBPCTFSWBEPRVFMPTBMVNOPTEFMDVSTPEF+"7" TFEFEJDBOBJOTUBMBSKVFHPTFOMPTFRVJQPTEFNBOFSB JOEJTDSJNJOBEBQPSMPRVFTFFTUÈOWJFOEPQFSKVEJDB EPTTVTDPNQB×FSPT {$ØNPQPEFNPTTPMWFOUBSMBTJUVBDJØO {2VÏNFEJEBT UPNBSÓBT 7. &TUBBDUJWJEBETFEFCFSÈSFBMJ[BSFOHSVQP%FTDBSHB EFMBQÈHJOBXFChttp://www.effetech.com/download/ FMQSPHSBNB.4/TOJGGFSFJOTUÈMBMPFOVOPEFMPTFRVJ QPTEFMBSFE 0USPTEPTDPNQB×FSPTEFCFOIBDFSVTPEFM.FTTFOHFS NBOUFOJFOEPVOBDPOWFSTBDJØOFOUSFFMMPT {1VFEFT WFS MB DPOWFSTBDJØO NBOUFOJEB EFTEF UV FRVJQP &ODBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB{1PSRVÏOP QVFEFTWJTVBMJ[BSMB {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS MBDPOWFSTBDJØO 8. %FTDBSHB &GGF5FDI )551 4OJGGFS EF MB QÈHJOB 8FC http://www.effetech.com/download/FJOTUÈMBMPFOVOP EFMPTFRVJQPTEFMBSFE 0USPDPNQB×FSPEFCFWJTJUBSEJTUJOUBTQÈHJOBT8FC {1VFEFTWFSMBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP &O DBTPEFRVFMBSFTQVFTUBTFBOFHBUJWB{QPSRVÏOP QVFEFTWJTVBMJ[BSMBT {$ØNPQPESÓBTMMFHBSBWJTVBMJ[BS MBTQÈHJOBTRVFWJTJUBUVDPNQB×FSP 9. $BQUVSBMBTDPOUSBTF×BTEFJOJDJPEFTFTJØOEFPUSPT VTVBSJPTEFUVSFEZFOWÓBMBTBMDSBDLFBEPSEFDPOUSBTF ×BTQBSBNÈTUBSEFJOUFOUBSBWFSJHVBSMBT {2VÏNÏUPEPVUJMJ[BTQBSBBWFSJHVBSMBT {'VFS[BCSVUB EJDDJPOBSJPP3BJOCPXUBCMFT 143 8448171373_SI_05.indd 143 06/04/10 11:08 5 4FHVSJEBEBDUJWBFOFMTJTUFNB Sínt esis &WJUBSBDDFTPB#*04 4FHVSJEBEFOFMBDDFTP BMPSEFOBEPS 1SPUFHFSFMHFTUPS EFBSSBORVF(36# $JGSBEPEFMBTQBSUJDJPOFT $VPUBTEFEJTDP Seguridad activa en el sistema 1PMÓUJDBTEFDPOUSBTF×BT "VUFOUJDBDJØOEFMPTVTVBSJPT 4JTUFNBTCJPNÏUSJDPT -JTUBTEFDPOUSPMEFBDDFTP .POJUPSJ[BDJØOEFMTJTUFNB 5JQPTEFBUBDBOUFT Vulnerabilidades del sistema 5JQPTEFBUBRVFT 4PGUXBSFQBSBFWJUBSBUBRVFT 144 8448171373_SI_05.indd 144 06/04/10 11:08