Volver al Web de Duiops

Portada - Seguridad de sistemas

Seguridad de sistemas


Atrás ] Siguiente ]

¿Qué es seguridad?

Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus sistemas y redes. La seguridad se divide (groseramente) en seguridad física y seguridad lógica.

 

¿Cómo se define la seguridad física y lógica?

Seguridad física: Cuando se quiere tener un equipo seguro es importante considerar todos los aspectos que están involucrados. Uno de ellos y sin duda, uno de los mas importantes es la seguridad que se brinda en el entorno donde esta ubicado el equipo.

El punto mas débil que tienen la mayoría de los equipos es su consola. Siempre se asume que la persona que este ubicada en frente de la consola, es la persona que administra el equipo o tiene pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:

  • Apagar el equipo y dejar sin servicio a los usuarios
  • En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecución 1)
  • Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro sistema operativo
  • Acceder a la configuración de hardware del equipo (BIOS)

Todos estos puntos tienen que controlarse y tratar de eliminar todos los posibles puntos de entrada. Llegado el caso de que un intruso logre estar personalmente en frente de la consola. Estos puntos de entrada se pueden cerrar tomando las siguientes precauciones (algunas aplican a servidores, otras a cualquier ordenador):

  • Colocar el equipo en una sala cerrada bajo llave
  • Eliminar cualquier periférico que no se utilice con frecuencia (como diskettera, CDROM, etc.)
  • Setear el arranque en la BIOS para permitirlo solamente desde el disco rígido primario
  • Proteger el BIOS del equipo con clave (tomar en cuenta que algunas BIOS viejas tenían password universal)
  • Eliminar puertos seriales y/o paralelos que no se utilicen
  • Desconectar teclado, ratón y video si estos no son utilizados

Todos estos puntos son muy importantes, ya que algunos equipos Linux puede ser reinicializados simplemente apretando Ctrl-Alt-Del y luego inicializados en modo mantenimiento (donde el sistema no preguntará la clave del súper usuario). Esta
combinación de teclas puede anularse o configurarse para otro uso. Otro tipo de ataque puede realizarse a través de la diskettera e incluso a través de los puertos serie y paralelo. Como siempre existen muchas formas de quebrar la seguridad de un sistema, nunca se es lo suficiente precavido, pero es importante complicar al máximo la entrada de un posible intruso. Debe insistirse una vez mas que si un potencial intruso tiene acceso al hardware no hay ningún tipo de seguridad lógica inviolable.

Seguridad lógica: Es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Mucha gente considera que seguridad es solamente la seguridad lógica, pero este concepto es erróneo.

Entre los puntos más importantes a tomar en cuenta para la seguridad lógica tenemos (algunos aplican principalmente a servidores, otros a cualquier ordenador):

  • Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.)
  • ELECCION DE BUENOS PASSWORDS (es el principal)
  • Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirse del mismo
  • Utilización de un buen firewall
  • Utilización de antivirus y detectores de troyanos
  • Utilización de dispositivos de identificación por biométrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto cerrado, sin conexión a red.

¿Cómo puedo protegerme de los hackers en forma rápida y sencilla?

En pocas palabras:

  1. Instale y mantenga actualizado un buen antivirus.
  2. Instale y configure adecuadamente un buen firewall (cortafuegos).
  3. Instalar todos los parches de seguridad para su sistema operativo.
  4. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso.
  5.  Si accede su ordenador en forma remota, reemplace telnet y FTP por equivalentes seguros (no existe equivalente seguro de FTP, pero puede utilizarse scp, uno de los componentes de SSH, cuando deban trasferirse archivos importantes entre dos ordenadores). Si accede a su ordenador por medio de telnet, cámbielo por SSH. El motivo es que los datos, por telnet, van en texto plano (contraseñas incluidas), mientras que en SSH (secure shell) todos los datos van encriptados.

Haciendo estas cosas, la mayor parte de sus problemas estarán cubiertos.

Extraído de es.comp.hackers

Atrás ] Siguiente ]

 

>>> Volver a la portada de underground & seguridad

Contenidos

Hacking, cracking y otras definiciones
Seguridad de sistemas
¿Qué se necesita para ser un hacker?
Firewalls
Virus y Antivirus
Troyanos y Antitroyanos
Spyware
Servicios
IP y conexiones de red
Hacking
Estándares de la red
Web
Correo Electrónico
Grupos de noticias
Passwords
Criptografía y Esteganografía
Norton Ghost
Arquitecturas y sistemas operativos
Referencias en Internet

Artículos

Soy un hacker. Mi presentación
Vocabulario 1.0
Hacker vs. Cracker
Vocabulario 2.0
Troyanos
Parties
Ordenadores en el cine

 

Apúntate a la lista de correo del Web de Duiops

 



© 1997-2009 Duiops (
http://www.duiops.net)
Prohibida la reproducción parcial o total de los textos o las imágenes

Para comentarios, usa las direcciones e-mail de contacto