Sei sulla pagina 1di 53

En una red Trabajo en Grupo podemos compartir, o hacemos disponibles a travs de la red, cualquier directorio o impresora que deseemos

de forma que puedan ser accedidos por otros usuarios. En redes con configuraciones de cliente/servidor, utilizaremos cuentas para establecer quin puede acceder a qu archivos, directorios e impresoras.

Creacin de recursos compartidos en una red


Para empezar definiremos los recursos compartidos, examinaremos los recursos que se pueden compartir en una red y veremos quin puede definir los recursos compartidos.

Cmo compartir recursos en una red


Antes de que pueda compartir recursos con otro equipo, su equipo tiene que tener instalado un software cliente y tiene que estar configurado como cliente de una red. Tendr que configurar la identidad del equipo en la red, permitir la comparticin y definir privilegios de acceso para los recursos que quiera compartir en un equipo. El procedimiento para instalar y configurar el software del cliente depende del sistema operativo que est utilizando y del sistema operativo de red con el que est tratando de compartir los recursos.

Cmo compartir ficheros y archivos


En su forma ms sencilla, compartir recursos entre equipos no es ms que el paso de archivos de un equipo a otro mediante disquetes. Este mtodo impone restricciones severas en el volumen de los datos, en la velocidad y en la distancia entre los puntos que comparten los datos, pero no obstante, este mtodo suele ser til. Otra tcnica para compartir recursos es conectar directamente dos equipos a travs del puerto de comunicaciones serie (COM) de cada equipo. Para conectar los equipos de esta forma se requiere un cable de conexin directa y software de comunicaciones serie. (Un cable de conexin directa conecta los pines de salida del puerto serie de un equipo con los pines de entrada del puerto serie del otro.) Para que se pueda utilizar la conexin fsica entre los dos equipos, es necesario que en cada equipo est instalado un software de comunicaciones. Tiene que configurar un equipo como host, o servidor, y otro como cliente. De esta forma, el equipo cliente tendr acceso a los datos del host. Aunque esto no es realmente una red de rea local (LAN), es una forma prctica de proporcionar una conexin temporal entre equipos para la transferencia de archivos. Las conexiones directas por cable se suelen utilizar para compartir archivos entre un equipo de sobremesa y un ordenador porttil. Compartir informacin de una forma eficiente no es tan sencillo como conectar con cables los equipos. En un entorno de red, con muchos usuarios y requerimientos de trabajo, hay que definir privilegios de acceso, o permisos. Esto permite a los usuarios de la red acceder a la informacin correspondiente a las necesidades de su trabajo, mientras que se bloquea el acceso a accesos no autorizados a datos confidenciales o de valor.

Compartir en un entorno Trabajo en Grupo


La forma ms sencilla y conveniente de trabajar en red es Trabajo en Grupo. En este entorno de red, los datos se comparten a nivel de unidad de disco o de carpeta. Se puede compartir cualquier unidad de disco o cualquier carpeta de una unidad de disco. Cada equipo comparte su unidad o sus carpetas en la red y cada usuario es responsable de configurar su forma de compartir.

Software
Para compartir en una red Trabajo en Grupo, independientemente del sistema operativo que se est utilizando, primero hay que habilitar en el equipo el compartir archivos e impresoras. Cada sistema operativo tiene sus propios mtodos para definir los recursos compartidos.

Cmo compartir impresoras, unidades de disco y carpetas

Una vez que se ha habilitado la comparticin de recursos, puede decidir qu unidades de disco, carpetas e impresoras estn disponibles en la red. Las opciones de compartir incluyen discos duros, unidades de CD-ROM, unidades de disquete y carpetas. Para definir una impresora o una de estas unidades de disco como un recurso compartido, tiene que definir cada uno como un recurso compartido y asignarle un nivel de acceso. (No se pueden compartir dispositivos como escneres o mdems.) Recuerde que una vez que un recurso est compartido en una red Trabajo en Grupo, estar disponible en toda la red.

Redes Microsoft Windows 95 y 98


Software
Microsoft Windows 95 y 98 incluyen varias opciones de software de cliente. El ms habitual es Cliente para redes Microsoft de Microsoft. Para instalar el Cliente para redes Microsoft, abra el Panel de control y haga doble clic en el icono Red. Haga clic en Agregar para que aparezca el cuadro de dilogo Seleccione Cliente de red. Como est aadiendo un cliente de red Microsoft, seleccione Cliente y, a continuacin, haga clic en Agregar. Seleccione Microsoft en la lista Fabricantes y seleccione Clientes para redes Microsoft en la lista Clientes de red. Para aadir al sistema el servicio de cliente seleccione Aceptar. En este momento, necesitar aadir un protocolo de red. El cliente para redes Microsoft se puede utilizar con los protocolos IPX/SPX, NetBEUI y TCP/IP. Seleccione el protocolo apropiado para su entorno de red. Una vez que haya instalado el software del Cliente para redes Microsoft podr compartir recursos que utilice el protocolo SMB (Bloque de mensajes del servidor) para compartir archivos. Esto incluye a cualquier equipo que utilice Windows 95 o 98, Windows NT Workstation, Windows para trabajo en grupo o LAN Manager.

Cmo compartir impresoras, unidades de disco y carpetas


Una vez que ha definido la red en su equipo, puede compartir en la red directorios, carpetas e impresoras. Para compartir estos recursos tiene que activar Compartir impresoras y archivos.

Haga clic con el botn derecho sobre el icono Entorno de red y seleccione Propiedades del men para abrir el cuadro de dilogo Red. A continuacin, haga clic en el botn Compartir impresoras y archivos. El cuadro de dilogo Compartir impresoras y archivos contiene dos casillas de verificacin: Permitir que otros usuarios tengan acceso a mis archivos. Permitir que otros usuarios impriman en mis impresoras. Puede seleccionar cualquiera de las dos casillas de verificacin, o incluso las dos. Una vez que haya activado las casillas de verificacin deseadas, puede comenzar a compartir los recursos de su equipo. Aunque haya activado la comparticin de recursos en su equipo, sus recursos no estarn disponibles en la red hasta que no haya indicado qu recursos desea compartir. Para compartir una unidad de disco o una carpeta, abra el Explorador de Windows, haga clic con el botn derecho sobre el icono de la unidad de disco o sobre el de la carpeta y seleccione Compartir en el men. Esto muestra la ficha Compartir en el cuadro de dilogo Propiedades correspondiente a la unidad de disco o a la carpeta. Si selecciona el botn de opcin Compartido como puede definir el nombre y aadir una breve descripcin al recurso compartido. (El botn de opcin es un pequeo crculo que aparece en el cuadro de dilogo al lado de cada opcin; cuando se seleccionan, aparece dentro de ellos un pequeo crculo negro.) En el rea Tipo de acceso del cuadro de dilogo puede seleccionar el botn de opcin correspondiente a cualquiera de los tres tipos de acceso. La seleccin de Slo de lectura restringe el acceso a una carpeta de forma que su contenido pueda ser ledo y copiado, pero nunca puede ser modificado. Si selecciona Total se permite el acceso completo al contenido de la carpeta; y si selecciona Depende de

la contrasea obliga a que el usuario tenga que introducir una contrasea para acceder al recurso.
Nota: Cuando se comparte un dispositivo o un recurso, ver que en Mi PC o en el Explorador de Windows aparece una mano como parte del icono.

En el entorno de Windows NT, puede incorporar las caractersticas de seguridad que proporciona el sistema de archivos NTFS. Este sistema de archivos es una base de datos relacional en que todo es considerado como un archivo.

Software
Para instalar el software de red, hay disponibles varios protocolos: Cliente para redes NetWare. Cliente para redes Microsoft. NWLink NetBIOS. Protocolo compatible con NWLink IPX/SPX/NetBIOS. Protocolo Internet (TCP/IP). Para poder definir recursos compartidos en Windows NT Server, tiene que tener derechos de administrador.

Cmo compartir directorios y archivos


Para compartir una carpeta localmente (tiene una sesin en una estacin de trabajo), haga clic con el botn derecho en el icono de la carpeta y seleccione la opcin Compartir. Esto abrir el cuadro de dilogo Propiedades. Aparecer seleccionada la ficha Compartir. El nmero mximo de conexiones que se pueden definir en Windows NT Workstation es 10. La configuracin de este valor es opcional. Asigne permisos a la carpeta compartida. A travs de los cuadros de dilogo, puede limitar el nmero de personas que pueden acceder a su carpeta o dar permiso a todos. Si hace clic en el botn Nuevo recurso puede configurar varios recursos compartidos utilizando distintos nombres y asignando diferentes niveles de permisos. Para compartir las carpetas y las unidades de disco en Windows 2000, tiene que estar conectado como un miembro del grupo Administradores, Operadores de servidor o Usuarios avanzados. Para compartir una carpeta o una unidad de disco en Windows 2000, abra el Explorador de Windows y localice la carpeta o unidad de disco que desee compartir. (Para abrir el Explorador de Windows, haga clic en Inicio, seale Programas, seale Accesorios y, a continuacin, haga clic en el Explorador de Windows.) Haga clic con el botn derecho y luego haga clic en Compartir. Haga clic en Compartir esta carpeta de la ficha Compartir.

Para cambiar el nombre de la unidad de disco o de la carpeta compartida, introduzca un nombre nuevo en Nombre del recurso compartido. El nombre nuevo es el que vern los usuarios cuando se conecten a esta carpeta o unidad de disco compartida. El nombre actual de la carpeta o de la unidad de disco no cambia. Para aadir un comentario a la carpeta o unidad de disco compartida, introduzca el texto deseado en Comentario. Para limitar el nmero de usuarios que pueden conectarse a la vez a una carpeta o a una unidad de disco compartida, haga clic en Permitir debajo de Lmite de usuarios, e introduzca a continuacin el nmero de usuarios.

Cmo compartir impresoras


Para compartir una impresora Windows NT/Windows 2000 en una red Windows NT, haga clic en Inicio, seleccione Configuracin y haga clic en Impresoras. Haga clic con el botn derecho en la impresora que va a compartir y seleccione Compartir en el men. Haga clic en el botn Compartir como e introduzca un nombre que pueda identificar claramente a la impresora en la red. Una vez que haya compartido e identificado la impresora, puede configurar la seguridad de la impresora.

Redes AppleShare
Software
El software de servidor de archivos de Apple se denomina AppleTalk. Para compartir recursos con AppleTalk hay que seguir estos pasos: Para seleccionar un puerto de red. Seleccione el submen AppleTalk del Panel de control y poder abrir el cuadro de dilogo AppleTalk. Ah puede seleccionar el puerto de conexin de red apropiado. Para activar AppleTalk. Para activar AppleTalk en un equipo, el equipo tiene que estar conectado a una red AppleTalk. Para hacer eso, abra Apple Chooser y active el botn de opcin Apple Talk. Para compartir recursos. Defina su identidad en la red asignando un nombre al equipo. Luego active el modo de compartir en el cuadro de dilogo File Sharing del Panel de control de Apple.

Cmo compartir unidades de disco y carpetas


Al igual que en las redes Trabajo en Grupo, AppleShare proporciona una forma de compartir a nivel de carpeta, pero no a nivel de archivo. Si el propietario del equipo que comparte un recurso ha definido algn archivo o carpeta para que se pueda compartir, estarn disponibles a cualquiera que se conecte. El propietario de una carpeta configura el modo de compartir una carpeta abriendo la ventana de compartir carpeta. Desde el men Choose File, seleccione Get Info y haga clic en Sharing. Para cada

usuario o grupo listado, el propietario establece uno de los privilegios siguientes para trabajar con la carpeta: Lectura y escritura. Slo lectura. Slo escritura (cuadro desplegable). Ninguno. Las restricciones tambin se pueden definir para las carpetas compartidas de forma que no puedan ser modificadas por otras personas distintas al propietario. Para establecer esta restriccin, abra el cuadro de dilogo Sharing Info y active la casilla de verificacin Cant move, rename, or delete this item (locked).

Cmo compartir impresoras


Para compartir una impresora que est conectada directamente a un equipo Apple, abra el cuadro de dilogo Apple Chooser y seleccione la impresora que desea compartir. A continuacin, haga clic en el botn Setup para abrir el cuadro de dilogo Sharing Setup. En este cuadro de dilogo, puede activar la casilla de-verificacin Share this Printer e introducir un nombre y una contrasea (opcional) para la impresora. Tambin puede activar la casilla de verificacin Keep Log of Printer Usage si desea guardar informacin sobre la utilizacin de la impresora.

UNIX
El sistema operativo UNIX existe en un gran nmero de configuraciones y est disponible a travs de varios fabricantes, o en el caso de Linux, desde una entidad que no se corresponde de ninguna manera con una compaa. El soporte de UNIX para la interoperabilidad con otros sistemas operativos de red depende del fabricante. Por ejemplo, Solaris Easy Access Server de Sun, incluye un soporte nativo para muchos servicios de red Windows NT, como la autenticacin, servicios de archivos e impresoras y servicios de directorio. Las distribuciones de Linux incluyen mdulos de acceso Apple para el acceso AppleTalk, software de terceros como Samba, que hace que los sistemas de archivos UNIX estn disponibles para cualquier equipo de la red que utilice el protocolo para compartir archivos SMB y mdulos para acceder a los sistemas de archivos NTFS y MS-DOS.

Compartir en una red cliente/servidor


Compartir carpetas en una red basada en un servidor es similar a compartir en una red Trabajo en Grupo. La principal diferencia est en el nivel de seguridad disponible, que se consigue con los servicios de directorio del servidor. Microsoft Windows NT Server y Novell NetWare proporcionan permisos a nivel de archivo, adems de permisos a nivel de impresora, unidad de disco y directorio.

Novell
A diferencia de otros sistemas operativos de red, NetWare no necesita activar el modo de comparticin para hacer que estn disponibles los recursos del servidor. Esta activacin automtica es un parmetro predeterminado de una red NetWare. Una segunda diferencia es que el acceso a los recursos compartidos se realiza a travs de los privilegios de cuenta de usuario y de grupo. En otras palabras, las impresoras, directorios y archivos no estn propiamente restringidos.

Definicin y gestin de cuentas de red


A medida que aumenta el tamao de la red, el hecho de compartir recursos en sta puede comenzar a presentar problemas. Por ejemplo, en las redes Trabajo en Grupo, se sacrifica un grado de seguridad para ofrecer sencillez. Pero imagine las consecuencias de compartir un directorio de su departamento de contabilidad (o del departamento de personal) en toda la red y quiz en todo el mundo a travs de una conexin Internet. Por estas razones, entre otras, las redes de gran tamao utilizan redes basadas en servidor. En un entorno cliente/servidor, los recursos compartidos se gestionan mediante cuentas. La creacin de cuentas y la agrupacin de cuentas, son una herramienta necesaria para que el administrador proporcione un mayor nivel de seguridad.

Cuentas de red
Las cuentas son la forma con la que los usuarios tienen acceso a impresoras, archivos y directorios compartidos. Estas cuentas son creadas y gestionadas por el administrador de la red. Una cuenta est compuesta de un nombre de usuario y de unos parmetros de inicio de sesin establecidos para ese usuario. Estos parmetros pueden incluir desde qu equipos se puede acceder, durante qu das y qu horas est permitido el acceso, contraseas y dems. Esta informacin es introducida por el administrador y se guarda en la red por el sistema operativo. La red utiliza este nombre de cuenta para comprobar la cuenta cuando un usuario intente iniciar una sesin.

Planificacin de grupos
Las cuentas de grupo no tienen privilegios de forma predeterminada. Todas las cuentas de usuario obtienen sus derechos a travs de la pertenencia a un grupo Todas las cuentas de usuario de un grupo podrn tener ciertos privilegios de acceso y actividades en comn, de acuerdo con el grupo en el que estn. Si el administrador asigna derechos y permisos a un grupo, puede tratar al grupo como una cuenta. Los derechos de acceso que se aplican a todo el sistema autorizan a un usuario a req lizar ciertas acciones sobre el sistema. Por ejemplo, un usuario, como miembro de up grupo, puede tener el derecho de realizar una copia de seguridad del sistema. Los grupos se utilizan para: Dar acceso a los recursos como archivos, directorios e impresoras. Los permisos que se asignan a un grupo, se asignan automticamente a sus miembros. Dar derechos para realizar tareas del sistema, como realizar y restablecer copias de seguridad o cambiar la hora del sistema. Reducir la comunicacin reduciendo el nmero de mensajes que se necesitan crear y enviar.

Creacin de cuentas de grupo


Las redes pueden soportar cientos de cuentas. Hay ocasiones en las que el administrador tiene que realizar operaciones sobre algunas o todas las cuentas. Por ejemplo, a veces el administrador necesita enviar mensajes a un nmero elevado de usuarios para avisarles de algn evento o de una directiva de red. El administrador podra necesitar identificar cada cuenta que realiza un acceso determinado. Si hay que cambiar el acceso a 100 usuarios, el administrador tendr que cambiar 100 cuentas. En cambio, si las 100 cuentas estuviesen colocadas en un grupo, bastara con que el administrador enviase un mensaje a la cuenta del grupo, y cada miembro del grupo recibira automticamente el mensaje. Se podran definir permisos para el grupo, y todos los miembros del grupo recibiran automticamente los permisos. Las redes ofrecen una forma de reunir varias cuentas de usuario separadas en un tipo de cuenta denominada un grupo. Un grupo no es ms que una cuenta que contiene otras cuentas. La principal razn para implementar los grupos es la de facilitar la administracin. Los grupos son la forma apropiada para ayudar al administrador a gestionar un nmero elevado de usuarios como una nica cuenta. La forma ms sencilla de conceder permisos similares a un nmero elevado de usuarios es asignar los permisos a un grupo. Luego se aaden los usuarios al grupo. Se sigue el mismo proceso para aadir usuarios a un grupo existente. Por ejemplo, si el administrador necesita que cierto usuario tenga capacidades administrativas en la red, el administrador har a ese usuario miembro del grupo Administradores.

Creacin de cuentas de usuario


Todas las redes tienen una utilidad que puede ser utilizada por el administrador de forma que pueda introducir nuevos nombres de cuenta en la base de datos de seguridad de la red. A este proceso se le suele denominar como creacin de un usuario. Hay algunos convenios para la denominacin de usuarios y grupos. A no ser que se diga lo contrario, en el equipo que se est administrando (y en el caso de Windows NT, en el dominio), un nombre de usuario no puede ser igual que otro nombre de usuario o de grupo. Cada sistema operativo de red tiene su propio conjunto de caracteres que pueden ser utilizados, pero normalmente, el nombre de usuario

puede contener cualquier carcter alfanumrico en mayscula o minscula. Hay algunas excepciones estndar / \ : ; I =, + *? < > que no se pueden utilizar en nombres de usuario. Los sistemas operativos de red tambin pueden contener informacin como el nombre completo del usuario, una descripcin de la cuenta o del usuario, y la contrasea de la cuenta. Introduccin de la informacin del usuario: La nueva cuenta de usuario contiene informacin que define a un usuario en el sistema de seguridad de la red. sta incluye: El nombre de usuario y contrasea. Privilegios del usuario para acceder al sistema y a sus recursos. Los grupos a los que pertenece la cuenta. Configuracin de los parmetros del usuario: Los administradores pueden configurar una serie de parmetros de los usuarios. Entre ellos estn: Tiempos de conexin. Para restringir las horas a las que se pueden conectar los usuarios. El directorio inicial. Para dar al usuario un lugar en el que pueda guardar sus archivos. La fecha de caducidad. Para limitar el acceso temporal de un usuario a la red. Cuentas de usuario clave: Los sistemas operativos de red estn diseados con ciertos tipos de cuentas de usuario creadas y que se activan automticamente durante la instalacin. La cuenta inicial: cuando se instala un sistema operativo de red, el programa de instalacin crea automticamente una cuenta con autoridad plena sobre la red. Entre otras tareas puede: Iniciar la red. Configurar los parmetros de seguridad iniciales. Crear otras cuentas de usuario. En el entorno de red Microsoft, esta cuenta se denomina administrador. En el entorno de Novell, esta cuenta se conoce como supervisor. Y en el entorno de Linux esta cuenta se conoce como root. La primera persona que suele conectarse a la red suele ser la persona que instala el sistema operativo de red. Una vez que inicia la sesin como administrador, esa persona tiene control pleno sobre todas las funciones de la red. La cuenta Invitado: esta cuenta predeterminada est dirigida a aquellas personas que no tienen una cuenta de usuario, pero necesitan acceder a la red de forma temporal.

Contraseas
Las contraseas no son necesariamente requeridas por un sistema operativo de red. En situaciones en las que la seguridad no es un problema, es posible modificar una cuenta de forma que no vuelva a necesitar una contrasea. Sin embargo, en la mayora de las circunstancias, son necesarias las contraseas para ayudarle a mantener la seguridad de un entorno de red. Lo primero que debera hacer un administrador al crear una cuenta es introducir una contrasea inicial. Esto previene que usuarios no autorizados se puedan conectar como administradores y crear cuentas. Los usuarios podran crear su propia contrasea y cambiarla peridicamente. El administrador de la cuenta puede requerir esto a los usuarios automticamente configurando una propiedad para el cambio de contrasea en un intervalo de tiempo. Hay algunas pautas que se suelen seguir para la utilizacin de contraseas. Todos los usuarios, incluyendo al administrador deberan: Evitar contraseas obvias como las fechas de nacimiento, nmeros de seguridad social o los nombres de las parejas, hijos, mascotas y dems. Recuerde la contrasea en lugar de escribirla en un papel y pegarla en el monitor. Recuerde la fecha de caducidad de la contrasea, si es que la hay, de forma que cambie la contrasea antes de que caduque y as evitar el bloqueo de la cuenta por parte del sistema.

El administrador debe quedar informado sobre los cambios de empresa de los empleados o si por algn otro motivo ya no van a ser miembros del grupo. En este caso, el administrador debera desactivar la cuenta.

Desactivacin y eliminacin de cuentas


En algunas ocasiones un administrador necesitar prevenir que se acceda a una cuenta de la red. Para esto podr desactivar la cuenta o eliminarla. Desactivacin de una cuenta: si una cuenta slo se desactiva, sigue existiendo en la base de datos de las cuentas del sistema, pero nadie puede utilizarla para iniciar una sesin en la red. Una cuenta desactivada es como si no existiese. Es mejor que el administrador desactive una cuenta una vez que se haya enterado que el usuario ya no la va a utilizar. En el caso de que la cuenta no vaya a ser utilizada nunca ms, habr que borrarla. Eliminacin de una cuenta: la eliminacin de una cuenta elimina de la red la informacin del usuario de la base de datos de las cuentas; el usuario ya no tendr acceso a la red. Se podr borrar una cuenta de usuario cuando: El usuario haya abandonado la organizacin y ya no tenga ninguna razn ocupacional para utilizar la red. Haya acabado el contrato de trabajo del usuario. El usuario haya cambiado de puesto de trabajo en la empresa y ya no necesite utilizar la red.

Administracin de cuentas en un entorno Windows NT Cuentas de grupo en Windows NT


Microsoft Windows NT utiliza cuatro tipos de cuentas, como se describe en la seccin siguiente.

Tipos de grupos
En un entorno de red se utilizar los grupos locales, globales, de sistema e incorporados. Grupos locales. Estn implementados en la base de datos local de cada equipo. Los grupos locales contienen cuentas de usuario y otros grupos globales que se necesitan para tener acceso, y poder definir derechos y permisos sobre un recurso en un equipo local. Los grupos locales no pueden contener a otros grupos locales. Grupos globales. Se utilizan en todo el dominio, y se crean en un controlador principal de dominio (PDC) en el dominio en el que existen las cuentas de usuario. Los grupos globales pueden contener slo cuentas de usuario del dominio en el que se ha creado el grupo global. Aunque se pueden asignar permisos a los recursos para un grupo global, los grupos globales slo se deberan utilizar para agrupar cuentas de usuario del dominio. Los miembros de un grupo global obtienen permisos para un recurso cuando se aade un grupo global a un grupo local. Grupos de sistema. Estos grupos organizan automticamente los usuarios para la utilizacin del sistema. Los administradores no deberan incluir a los usuarios en estos grupos; los usuarios son miembros predeterminados o se convierten en miembros durante la actividad de la red. No se puede cambiar la pertenencia. Grupos incorporados. Los grupos incorporados son ofrecidos como una caracterstica por muchas marcas de productos de red, y como su nombre indica, se incluyen con el sistema operativo de red. Los administradores pueden crear cuentas y grupos con los permisos correspondientes para realizar tareas tpicas de las redes, como son las tareas de administracin y mantenimiento; sin embargo, los fabricantes se han ahorrado el problema de estos grupos y cuentas proporcionando la creacin de grupos locales o globales durante la instalacin inicial. Los grupos incorporados se dividen en tres categoras: Miembros del grupo de administradores, que tienen posibilidades para realizar cualquier tipo de tarea en un equipo. Miembros del grupo de operadores, que tienen posibilidades limitadas para realizar ciertas tareas.

Miembros de otros grupos, que tienen posibilidades para realizar tareas limitadas. Microsoft Windows NT Server ofrece los siguientes grupos incorporados. El grupo Administradores inicialmente contiene administradores locales y de dominio. Los miembros de este grupo pueden crear, eliminar y gestionar cuentas de usuarios, grupos globales y grupos locales. Pueden compartir directorios e impresoras, definir permisos y derechos sobre los recursos, e instalar archivos y programas del sistema operativo. Los grupos Usuarios e Invitados, que son globales, contienen usuarios de dominio que pueden realizar tareas para las que se les haya dado permiso. Tambin pueden acceder a los recursos a los que se les haya dado permiso. Los grupos de usuarios pueden ser modificados por los administradores. El grupo Operadores de servidor, que slo puede ser modificado por los administradores, puede compartir y hacer que un recurso deje de estar compartido, bloquear o retirar el bloqueo del servidor, formatear discos del servidor, iniciar sesiones en los servidores, hacer copias de los servidores y restaurarlas, y apagar los servidores. El grupo Operadores de impresin, que slo puede ser modificado por los administradores, puede compartir, hacer que una impresora deje de esta compartida y gestionar impresoras. Este grupo tambin se puede conectar localmente a los servidores y apagar los servidores. Los Operadores de copia se pueden conectar localmente, hacer copias de seguridad y restaurar copias de seguridad del servidor, y apagar servidores. Los Operadores de cuentas pueden crear, eliminar y modificar usuarios, grupos globales y grupos locales, pero no pueden modificar los grupos Administradores y Operadores de servidor. El grupo Duplicadores, que puede ser modificado por los administradores, Operadores de cuentas y Operadores de servidor, se utiliza junto con el Servicio duplicador de directorios.

Creacin de grupos en Windows NT


La interfaz de gestin de grupos en Microsoft Windows NT, se denomina Administrador de usuarios para dominios y la puede encontrar en el men Inicio. Haga clic en Programas y seleccione Herramientas administrativas (comn). En el Administrador de usuarios, haga clic en Grupo local nuevo en el men Usuario. Esta seleccin le presenta un cuadro de dilogo para introducir la informacin para crear un nuevo grupo local. El campo Nombre de grupo identifica al grupo local. Un nombre de grupo no puede ser igual que otro nombre de grupo o de usuario en el dominio o equipo que se est administrando. Puede contener cualquier carcter en mayscula o minscula, y no se admiten / \ : ; I =+ *? < >. El campo Descripcin contiene texto que describe al grupo o a los usuarios del grupo. El campo Miembros muestra los nombres de usuario de los miembros del grupo.

Una cuenta de grupo recin creada no tendr miembros hasta que el administrador le asigne uno o ms usuarios existentes. El administrador hace esto haciendo clic en Agregar en el cuadro de dilogo y seleccionando la cuenta de usuario que desea aadir.

Cuentas de usuario en Windows NT


Todas las herramientas de administracin de la red se encuentran en el men Inicio, Programas, Herramientas administrativas (Comn). La utilidad de red para la creacin de cuentas en Microsoft Windows NT Server se denomina Administrador de usuarios para dominios. Para administrar cuentas de usuario, haga clic en Inicio, seleccione Programas y haga clic en Herramientas administrativas (Comn). Una vez que abra el Administrador de usuarios, en el men Usuario, seleccione la opcin Usuario nuevo. Aparecer una ventana para que introduzca la informacin para crear un nuevo usuario. Windows NT Server ofrece una caracterstica para la copia de cuentas. Un administrador puede crear una plantilla que tenga caractersticas y parmetros comunes a varios usuarios. Para crear una cuenta nueva con las caractersticas de la plantilla, seale la cuenta plantilla, seleccione Usuario, Copiar (F8), e introduzca el nombre del nuevo usuario y otra informacin de identificacin (nombre completo, descripcin y dems).

Perfiles
Puede ser til para un administrador estructurar un entorno de red para ciertos usuarios. Por ejemplo, esto podra ser necesario para mantener niveles de seguridad, o para evitar que los usuarios que no estn lo suficientemente familiarizados con los equipos y las redes puedan tener acceso pleno al sistema. Entre los perfiles que se suelen utilizar para configurar y mantener los inicios de sesin de los usuarios, se incluyen: Conexin de impresoras. Configuracin regional. Configuracin de sonido. Configuracin de ratn. Configuracin de la pantalla.

Otras configuraciones definidas por el usuario. Los parmetros de los perfiles pueden incluir condiciones especiales para las sesiones e informacin sobre dnde puede el usuario guardar archivos personales. Despus de la instalacin, Microsoft Windows NT Server desactiva de forma predeterminada la cuenta Invitado. Si se quiere

utilizar, el administrador de la red tendr que activar la cuenta. Windows NT Server utiliza la ventana Propiedades de usuario en el Administrador de usuarios para desactivar usuarios. Para desactivar un usuario, haga doble clic sobre el nombre de la cuenta, seleccione la casilla de verificacin Cuenta desactivada y a continuacin haga clic en Aceptar. Ahora la cuenta est desactivada. Para eliminar una cuenta, seleccione la cuenta que desee eliminar en el Administrador de usuarios y presione la tecla SUPRIMIR. Aparece un cuadro dilogo. Si hace clic sobre Aceptar, aparecer otro cuadro de dilogo para pedirle confirmacin sobre la eliminacin de la cuenta especificada. Si hace clic sobre S eliminar la cuenta; si hace clic sobre No cancelar la operacin.
Nota: La eliminacin de una cuenta elimina permanentemente la cuenta, junto con sus permisos y derechos asociados. Si vuelve a crear la cuenta de usuario con el mismo nombre no volver a restaurar los derechos o permisos del usuario. Cada cuenta de un usuario tiene un identificador de seguridad nico (SID) ; la eliminacin y posterior creacin de un usuario generar un SID nuevo sin reutilizar el anterior. Los procesos internos de Windows NT hacen referencia a SID de la cuenta en lugar de al nombre de la cuenta de usuario o del grupo.

Administracin de cuentas en un entorno Apple


El entorno de red predeterminado incluye dos usuarios: la persona que ha instalado el sistema operativo y un invitado. La administracin de una red se convierte en una tarea sencilla mediante la creacin de usuarios y grupos.

Creacin de usuarios y grupos


En el Apple Chooser seleccione Users & Groups para abrir el Panel de control de Users A Groups. Este cuadro de dilogo lista todos los usuarios y grupos de la computadora, y le permite crear, editar, duplicar y eliminar usuarios y grupos a medida que sea necesario. En AppleShare hay tres categoras de usuarios: Owner. User/Group. Everyone. Para crear un usuario nuevo, haga clic en el botn New User e introduzca la informacin correspondiente de este usuario. Podr definir un nombre de usuario, una contrasea, los grupos a los que pertenece el usuario y si se le permite o no al usuario cambiar la contrasea. Para crear un grupo nuevo, haga clic en el botn New Group e introduzca la informacin correspondiente de este grupo. Podr definir un nombre de grupo y el nombre de los usuarios que son miembros del grupo.

Administracin de cuentas en un entorno NetWare


La base de la seguridad y las cuentas de NetWare son los Servicios de directorio de NetWare (NDS, NetWare Directory Services). Los NDS son una base de datos organizada jerrquicamente. La seguridad se establece a tres niveles. Cuentas. Este nivel incluye nombres de usuario, contraseas, tiempo de estacin y otras restricciones.

Derechos de Trustee. Este nivel controla los directorios y archivos a los que puede acceder un usuario. Entre estos derechos se incluyen la creacin, lectura, eliminacin o escritura de archivos. Atributos de directorio y archivos. Este nivel determina qu acciones pueden realizar los usuarios sobre el archivo o sobre el directorio. Entre estas acciones se incluyen compartir, eliminar, copiar, veo o editar. NetWare utiliza varios convenios para los nombres. Los nombres tienen que ser nicos, no pueden incluir espacios y pueden tener hasta 64 caracteres alfanumricos sin distinguir entre maysculas y minsculas.

Configuracin y administracin de usuarios y grupos


Antes de crear, eliminar o administrar usuarios o grupos, tiene que estar conectado a la red desde una estacin de trabajo o desde el servidor con privilegios de administrador. Una vez que se haya conectado, puede ejecutar la herramienta de administracin fcil de Novell (NEAT; Novell Easy Administration Tool) para comenzar a administrar los usuarios y los grupos. Para hacer esto, haga doble clic en el icono NEAT. En la parte izquierda de la interfaz de usuario aparecer el rbol que muestra todos los objetos de la red y sus relaciones. En la parte derecha aparecen las propiedades del objeto seleccionado. Para crear una cuenta de usuario para un usuario nuevo, seleccione User en el men New de NEAT o haga clic en el botn Add a New User de la barra de herramientas. Esto abrir un cuadro de dilogo en el que podr introducir la informacin requerida, incluyendo el nombre completo del usuario, el nombre de conexin y el directorio inicial. Pulse el botn Siguiente para pasar a la pgina siguiente y aada este usuario a un grupo. Una vez que haya aadido el usuario a un grupo, haga clic en el botn Siguiente para pasar a la pgina siguiente e introducir la informacin de la contrasea. Si se deja en blanco, el usuario no necesitar contrasea para iniciar una sesin. Para crear otros usuarios, active la casilla de verificacin Create another user antes de seleccionar el botn Finish. Para eliminar un usuario, seleccione el objeto User del directorio en el men NEAT. A continuacin, en el men Edit, seleccione Delete selected item y haga clic en Yes. Aviso: Puede tener problemas si elimina un usuario que tenga relaciones con otro objeto, y dicho objeto est basado en el usuario que quiere eliminar. La administracin de grupos es similar a la administracin de usuarios. En el men NEAT, seleccione Add a New Group. Esto ejecutar el asistente para nuevos grupos. Asegrese de seguir los convenios para los nombres a la hora de asignar un nombre para el grupo. Una vez que haya creado el grupo, puede seleccionar el grupo y aadirle usuarios.
Nota: Slo puede aadir los usuarios que aparezcan en el directorio.

Edicin de propiedades de usuario o de grupo


Ver o modificar las propiedades de un objeto es sencillo. Abra la herramienta de administracin NEAT y seleccione el icono del objeto del directorio de la parte izquierda. En la parte derecha estn las hojas de propiedades del objeto. Las propiedades del objeto estn organizadas en fichas. Las propiedades de los usuarios estn organizadas en cinco fichas (General, Groups, Applications, Security y Login Script). Las propiedades de los grupos estn organizadas en tres fichas (Users, Security y Applications).

Administracin de cuentas en un entorno UNIX


La mayor parte de la informacin de configuracin de UNIX est guardada en archivos de texto que se pueden ver cuando sea necesario. Estos archivos de texto se pueden editar manualmente para aadirles usuarios y grupos y configurar sus permisos. Debido a que cada versin de UNIX vara en los detalles de la forma de modificar estos archivos, los nombres y localizaciones de estos archivos varan de un fabricante a otro. Lo mismo ocurre con las distribuciones de Linux, en las que las localizaciones de los archivos y de los directorios pueden ser diferentes. Una interfaz grfica suele facilitar al administrador tratar con estas diferencias, ya que los parmetros de usuario y de grupo se pueden configurar mediante cuadros de dilogo interactivos.

Usuarios y grupos en UNIX


La cuenta inicial, el usuario administrador, suele denominarse root. El otro nombre a recordar es nobody. Grupos predeterminados de UNIX pueden ser root, bin, daemon, tty, disk, lp, mail, news, dialout, trusted, modem, users y dems. La versin de libre distribucin de UNIX conocida como Linux crea una serie de cuentas. Las cuentas que se crean dependen del sistema operativo base y del software instalado. El usuario administrador, root, siempre se crea. Se crean otras cuentas predeterminadas, pero no el sentido que tenemos de las cuentas. Incluyen procesos como el protocolo de transferencia de archivos (ftp) e impresoras (lp).

Capacidad de OI: Seguridad y redes: del nivel racionalizado al dinmico


En esta pgina Introduccin Requisito: Integracin de la administracin y reduccin de amenazas a travs de los clientes y del permetro del servidor Requisito: Habilitacin de modelos de supervisin del nivel de servicio de equipos de escritorio, aplicaciones e infraestructura de servidor. Requisito: Solucin de cuarentena para equipos no revisados o infectados

Introduccin
La seguridad y las redes constituyen la tercera capacidad de optimizacin de infraestructura de red. La siguiente tabla enumera los retos de alto nivel, las soluciones aplicables y las ventajas de cambiar al nivel dinmico en seguridad y redes. Retos Desafos para la empresa No se dispone de directivas de seguridad del firewall de la empresa para equipos de escritorio o servidores No se dispone de directivas de seguridad de la extranet de la empresa Retos de TI La administracin de eventos del servidor es reactiva y le falta una visin global de la empresa No hay supervisin de eventos de seguridad en tiempo real para equipos de escritorio o servidores Soluciones Proyectos Implementar la integracin de la administracin y reduccin de amenazas a travs de los clientes y del permetro del servidor Implementar la habilitacin de modelos de supervisin del nivel de servicio de escritorios, aplicaciones e infraestructura de servidor Implementar la solucin de cuarentena para equipos no revisados o infectados. Ventajas Ventajas empresariales Consecucin de seguridad proactiva con directivas explcitas y control desde los equipos de escritorio hasta el firewall y la extranet Aplicacin ntegra del cumplimiento de la normativa Aumento de la productividad de los usuarios con un entorno seguro y estable Respuesta rpida y proactiva a problemas de seguridad Reflejo de la representacin empresarial mediante directiva de seguridad Beneficios de TI Supervisin completa y generacin de informes de la infraestructura de servidores, con capacidades similares para equipos de escritorio El control rentable y la visibilidad de cada PC ayudan a resolver problemas de TI de forma proactiva antes de que afecten a los usuarios

El nivel dinmico del modelo de optimizacin de infraestructuras trata las reas clave de redes y componentes de seguridad, entre las que se incluye:

Integracin de la administracin y reduccin de amenazas a travs de los clientes y del permetro del servidor

Habilitacin del modelo de supervisin del nivel de servicio de escritorios, aplicaciones e infraestructura de servidor Solucin de cuarentena para equipos no revisados o infectados

Principio de la pgina

Requisito: Integracin de la administracin y reduccin de amenazas a travs de los clientes y del permetro del servidor
Destinatarios Lea esta seccin si no ha integrado la administracin y reduccin de amenazas en todos los clientes y el permetro del servidor. Introduccin Las organizaciones se enfrentan a una avalancha de ataques altamente desarrollados y cada vez ms dirigidos en sus redes. La proteccin de los recursos de red y la puesta a disposicin de un acceso sin problemas para las actividades legtimas requiere una solucin de puerta de enlace de permetro multifuncional y altamente desarrollada. Para coincidir con el requisito del modelo de optimizacin de la infraestructura principal para el acceso remoto seguro, la proteccin de los entornos de TI contra las amenazas procedentes de Internet se convierte en una necesidad. Fase 1: Evaluacin La fase de evaluacin debe determinar las necesidades de seguridad de permetro de servidor y cliente apropiadas para la organizacin e identificar los procesos de los que se dispone actualmente. Los requisitos de seguridad pueden variar mucho de una compaa a otra o de una institucin a otra segn, por ejemplo, el tamao, el sector o campo y las leyes o normas regionales. La recopilacin de una lista formal de riesgos y requisitos de la organizacin permitir evaluar las tecnologas de seguridad y cmo su uso puede repercutir con mayor eficacia en la organizacin. Fase 2: Identificacin Durante la fase de identificacin, examinar las tecnologas y los procedimientos de acceso remoto de que dispone actualmente en la organizacin y determinar cules son los requisitos de seguridad para la organizacin. Durante esta fase, recopilar las directivas de seguridad que actualmente estn implcitas o aplicadas, adems de los componentes de tecnologa que ya estn en uso o a su disposicin. Asimismo, recopilar cualquier requisito externo basado en leyes o normas de su regin o sector. Se recomienda que la organizacin considere simultneamente modelos de amenazas de permetro de servidor y de cliente y las correspondientes tecnologas al planear los requisitos del nivel dinmico para una solucin de cuarentena para equipos no revisados o infectados. Fase 3: Evaluacin y planeacin El objetivo de la organizacin durante la fase de evaluacin y planeacin debe ser determinar una estrategia para la seguridad perimetral y evaluar las tecnologas disponibles para reducir las amenazas procedentes de Internet. Al evaluar las tecnologas debe considerar la optimizacin de la seguridad para el acceso a los recursos de archivos de la organizacin y a las sucursales, as como la manera de obtener acceso a sus aplicaciones web y aplicaciones de lnea de negocio (LOB). La organizacin puede usar herramientas que ofrecen seguridad de red privada virtual (VPN) y firewalls para aplicaciones web y recursos de red, as como un control de acceso ms riguroso y autorizaciones mejoradas para recursos de red y aplicaciones LOB. Internet Security and Acceleration (ISA) Server 2006 Microsoft Internet Security and Acceleration (ISA) Server 2006 es una puerta de enlace de seguridad que ayuda a proteger las aplicaciones y los recursos de las amenazas procedentes de Internet. ISA Server puede ayudar a la organizacin a proteger el acceso a aplicaciones y datos. Tambin ayuda a proteger la infraestructura de aplicaciones protegiendo las aplicaciones LOB, los servicios y datos en todos los niveles de red con inspeccin activa de paquetes, filtrado del nivel de aplicacin y herramientas de publicacin completas. Mediante ISA Server, puede racionalizar la red conducindola a travs de un firewall unificado y una arquitectura de red privada virtual (VPN). ISA Server ayuda a proteger el

entorno de TI y a reducir los riesgos y costos de seguridad al tiempo que elimina los efectos del software malintencionado y los atacantes en la organizacin. Intelligent Application Gateway (IAG) 2007 Microsoft Intelligent Application Gateway (IAG) 2007, con optimizadores de aplicacin, ofrece una red privada virtual (VPN) de capa de sockets seguros (SSL), un firewall de aplicaciones web y administracin de seguridad de extremos que permiten control de acceso, autorizacin e inspeccin de contenido para una gran variedad de aplicaciones LOB. En conjunto, estas tecnologas proporcionan a los trabajadores mviles y remotos un acceso fcil, flexible y seguro desde una amplia gama de dispositivos y ubicaciones, incluidos los quioscos multimedia, los equipos de escritorio y los dispositivos mviles. IAG tambin permite que los administradores de TI exijan el cumplimiento de las directrices de uso de la informacin y de las aplicaciones a travs de una directiva de acceso remoto personalizado basada en dispositivos, usuarios, aplicaciones u otros criterios empresariales. Entre los beneficios principales, se incluyen los siguientes:

Una combinacin nica de acceso basado en SSL VPN, proteccin integrada de las aplicaciones y administracin de la seguridad de extremos; Un firewall de aplicaciones web eficiente que ayuda a mantener fuera el trfico malintencionado y la informacin confidencial, dentro. Una menor complejidad a la hora de administrar el acceso seguro y proteger los activos de la empresa con una plataforma completa y fcil de usar; Interoperabilidad con la infraestructura principal de las aplicaciones de Microsoft, con los sistemas empresariales de terceros y con herramientas internas personalizadas.

Fase 4: Implementacin En la fase de implementacin se implementan las soluciones de seguridad perimetral evaluadas y aprobadas. Es importante realizar pruebas de funcionalidad y simulacros de incendio para cualquier mecanismo adicional que se introduzca en el entorno. Ms informacin Para obtener ms informacin acerca de los productos de ISA Server y su implementacin, vaya al TechCenter de ISA Server en Microsoft TechNet, en la direccin http://www.microsoft.com/technet/isa/default.mspx. Punto de control del tema

Requisitos Evaluacin de amenazas de seguridad del permetro de servidor y evaluacin de soluciones de reduccin de amenazas. Implementacin de soluciones de tecnologa para protegerse frente a amenazas de Internet a travs del cliente y del permetro de servidor. Principio de la pgina

Requisito: Habilitacin del modelo de supervisin del nivel de servicio de escritorios, aplicaciones e infraestructura de servidor
Destinatarios Lea esta seccin si no dispone de habilitacin de modelos de supervisin del nivel de servicio de equipos de escritorio, aplicaciones e infraestructura de servidor. Introduccin

En la Gua de recursos de implementador para la optimizacin de la infraestructura principal: del nivel estandarizado al nivel racionalizado, analizamos la introduccin de la administracin del nivel de servicio teniendo en cuenta los procedimientos recomendados para varios de los requisitos del nivel racionalizado. Los procesos presentados para la administracin del nivel de servicio describan cmo se definen y miden los servicios por medio de los contratos de nivel de servicio (SLA). La supervisin del nivel de servicio con habilitacin de modelos pasa estos conceptos al nivel dinmico al requerir un medio para expresar modelos de servicio en el nivel del sistema y notificar los niveles de servicio actuales (en todos los componentes) comparndolos con los SLA definidos. Los recientes avances en lo referente a estndares tecnolgicos e industriales, como el lenguaje de definicin de modelos de servicio (SML), permite a las organizaciones implementar una supervisin y administracin de servicio verdadera con habilitacin de modelos. Fase 1: Evaluacin Como parte de los requisitos del nivel racionalizado para la administracin de procesos basada en ITIL/COBIT, la organizacin implement procesos de administracin de nivel de servicio y, al hacerlo, defini un catlogo de servicios. El catlogo de servicios enumera todos los servicios que se suministran actualmente, resume las caractersticas de los servicios, describe a los usuarios del servicio y detalla a los responsables del mantenimiento continuo. La fase de evaluacin garantizar que el catlogo de servicios sea completo y est actualizado. Fase 2: Identificacin La fase de identificacin designar los servicios del catlogo que estn modelados y asignar prioridades a cada servicio. La lista de servicios designados se usar en la fase de evaluacin y planeacin al considerar las opciones tecnolgicas y planear la implementacin. Este requisito se centra en un subconjunto de servicios de TI, incluidos los servicios de equipos de escritorio o cliente, los servicios de aplicaciones y la infraestructura de servidor. Fase 3: Evaluacin y planeacin El objetivo de la fase de evaluacin y planeacin es identificar las tecnologas necesarias para permitir la habilitacin de modelos de supervisin del nivel de servicio de equipos de escritorio, aplicaciones e infraestructura de servidor. Ello supone que la tecnologa seleccionada ofrece la capacidad de definir servicios sistemticamente a partir del catlogo de servicios de la organizacin y la de supervisar la disponibilidad y los eventos de los servicios definidos. System Center Operations Manager 2007 Operations Manager 2007 presenta un mtodo de supervisin orientada a los servicios, que permite realizar supervisiones de los servicios de tecnologa de la informacin en su totalidad, supervisiones a escala en grandes entornos y organizaciones e incluso usar los conocimientos de las aplicaciones y el sistema operativo de Microsoft para resolver problemas de funcionamiento. Operations Manager 2007 es la solucin recomendada para este requisito en el modelo de optimizacin de la infraestructura principal y proporciona la funcionalidad para crear y supervisar modelos de servicio en su totalidad. Supervisin de servicio de equipos de escritorio La supervisin de servicio de equipos de escritorio de Operations Manager 2007 usa dos mecanismos para supervisar la experiencia de uso del equipo de escritorio: la supervisin de errores de aplicaciones y la recopilacin de datos del Programa para la mejora de la experiencia del usuario. Supervisin de errores de aplicaciones (AEM) AEM permite supervisar los bloqueos de los sistemas operativos y los errores de las aplicaciones. Los clientes de notificacin de errores se configuran con la directiva de grupo para redirigir los informes de errores a un servidor de administracin de Operations Manager 2007 en lugar de notificar directamente a Microsoft. Al almacenar los informes de errores provisionalmente en un servidor de administracin, Operations Manager 2007 es capaz de proporcionar vistas detalladas e informes que acumulan los datos de error de toda la organizacin. Estos informes y vistas ofrecen informacin acerca de los errores y soluciones (si las hay) para resolver los problemas. Puede determinar la frecuencia de los errores que se producen en un sistema operativo o una aplicacin, as como el nmero de equipos y usuarios afectados. Este dato le permitir dirigir su estrategia en funcin de los mximos beneficios que sta reporte a la organizacin. Cuando los informes de errores estn sincronizados de forma annima con Microsoft, de conformidad con la declaracin de privacidad del servicio de informes de errores de Microsoft, se proporcionan las

soluciones disponibles para cada uno de los errores. Tambin puede usar AEM para proporcionar soluciones a los problemas que se presenten en las aplicaciones desarrolladas dentro de la empresa. Programa para la mejora de la experiencia del usuario (CEIP) Si decide participar en el CEIP, deber configurar los clientes de modo que la directiva de grupo redirija los informes de CEIP a un servidor de administracin de Operations Manager 2007, en lugar de informar directamente a Microsoft. Los servidores de administracin estn configurados para reenviar dichos informes a Microsoft. Los informes del CEIP reenviados desde su organizacin a Microsoft se combinan con informes del CEIP de otras organizaciones y clientes particulares para ayudar a Microsoft a solucionar problemas y mejorar los productos y las caractersticas de Microsoft ms usadas por los clientes. Para obtener ms informacin acerca del CEIP, consulte http://go.microsoft.com/fwlink/?linkid=75040. Mdulos de administracin para sistemas operativos y aplicaciones de estaciones de trabajo basados en Windows A continuacin se enumeran los sistemas operativos y aplicaciones de estaciones de trabajo basados en Windows que se incluyen con Operations Manager 2007:

Windows Vista Windows XP Windows 2000 Microsoft Information Worker

Supervisin del servicio de aplicaciones distribuidas Un servicio de aplicacin distribuida de Operations Manager 2007 supervisa el estado de una aplicacin distribuida que se defina. Crea los monitores, las reglas, las vistas y los informes necesarios para supervisar la aplicacin distribuida y los componentes individuales que contiene. Al crear una aplicacin distribuida en Operations Manager 2007, en primer lugar se crea el servicio que define el objeto de supervisin de la aplicacin distribuida de nivel superior. A continuacin, se definen los componentes individuales que forman parte de la aplicacin distribuida que se desea supervisar. Supervisin de infraestructura Operations Manager 2007 contina ofreciendo una supervisin completa del estado de la infraestructura de servidor y agrega nuevas caractersticas en comparacin con Operations Manager 2005 para supervisar dispositivos habilitados para SNMP como enrutadores, servidores de impresin o equipos que no ejecutan Windows, incluso si el dispositivo o el sistema operativo no tiene ningn mdulo de administracin. Para supervisar estos dispositivos u otros sistemas operativos, se pueden crear monitores y reglas que usen SNMP. Los monitores y reglas basados en SNMP pueden recopilar datos de eventos o capturas SNMP, as como generar alertas o cambiar el estado del objeto supervisado. Fase 4: Implementacin De nuevo, la fase de implementacin implementa los planes derivados del esfuerzo de las tres fases previas. Si su organizacin ha seleccionado System Center Operations Manager 2007 como tecnologa para definir y supervisar los servicios de TI, encontrar orientacin detallada acerca de la implementacin en la biblioteca de documentos en lnea de System Center Operations Manager 2007 en Microsoft TechNet. Ms informacin Para obtener ms informacin acerca de la supervisin de servicios, vaya a Microsoft TechNet y busque "supervisin de servicios" y "Operations Manager". Punto de control del tema

Requisitos

Definicin de modelos de servicio de infraestructura de escritorio, aplicacin y servidor.

Evaluacin de tecnologas para supervisar la disponibilidad de conexiones y componentes a travs de servicios definidos.

Implementacin de una solucin automatizada para definir y supervisar niveles de servicio. Si ha llevado a cabo los pasos enumerados anteriormente, su organizacin cumple el requisito mnimo para la habilitacin de modelos de supervisin del nivel de servicio de escritorios, aplicaciones e infraestructura de servidor. Ir a la siguiente pregunta de autoevaluacin. Principio de la pgina

Requisito: Solucin de cuarentena para equipos no revisados o infectados


Destinatarios Lea esta seccin si no dispone de una solucin de cuarentena para equipos no revisados o infectados. Introduccin En el contexto actual de preocupacin por la seguridad, un enfoque en profundidad de la proteccin de la red y los datos confidenciales es un asunto muy complejo. Ya no basta con confiar en defensas perimetrales y antivirus exclusivamente para proteger los activos de la red y la informacin confidencial. Las organizaciones y los profesionales de seguridad ya saben que los riesgos de las redes internas, ya sean intencionados o accidentales, pueden ser incluso ms peligrosos que las amenazas externas. Para pasa

RECURSOS GRATUITOS
Aqu podrs encontrar un buen nmero de recursos con los que podrs ampliar tus conocimientos sobre seguridad en la Red. Descrgate gratis las mejores herramientas de seguridad. * Aprende * Curso todo a gratuito los virus, para descarga de proteger aqu el los virus tu ZIP del ms PC Curso famosos Sasser Netsky Mydoom.A Sobig.F Bugbear.B Slammer

sobre tu

Conoce

enemigo.

Animaciones

* Firewall. Conoce la cara del vigilante Documental flash. No te quemes jugando con el firewall, aprende lo ms bsico de la forma ms cmoda, vindolo en accin. En esta animacin flash disipars tus dudas sobre lo que esta tecnologa puede hacer por ti. *Glosario -------Si ya te has librado de los virus, ha llegado el momento de disfrutar. Aprovecha la oportunidad de descargarte totalmente gratis el sorprendente fondo de escritorio desarrollado por Panda Software y diseado por Kukuxumusu de trminos ms frecuentes

Virus, gusanos, troyanos y backdoors (1 parte)

Un virus es un veneno. Eso, al menos, se deduce de la etimologa latina de la palabra. Y si nos atenemos a los devastadores efectos que algunos programas informticos pueden provocar si se cuelan en un ordenador, efectivamente este significado se les ajusta como un guante. Qu es un virus informtico? Peores que la gripe

En realidad, esta forma de referirse a ellos se debe a los paralelismos existentes entre los virus biolgicos y los informticos en sus mecanismos de propagacin, generalmente a costa de los organismos en que se introduce. Los virus informticos son programas, habitualmente ocultos dentro de otro programa, correo electrnico, pagina web, fichero o volumen. Se ejecutan automticamente, haciendo copias de s dentro de otros programas a los que infectan. Esta capacidad de copiarse a s mismos genera un efecto de propagacin exponencial, que adems suele conllevar la alteracin del funcionamiento del equipo infectado. Tipos de virus. Una familia numerosa y malintencionada

Los virus no estn solos, tienen algunos parientes cercanos que pueden ser igual o ms dainos que ellos: los gusanos, los troyanos y los backdoors. Aunque a efectos prcticos y popularmente se les suele considerar a todos como virus, los perjuicios que generan y las tcnicas que usan son diferentes. Hay que tener en cuenta que, adems, muchos de los virus actuales combinan caractersticas de todos los tipos para ser ms letales: son los conocidos como amenazas combinadas o blended threats. Gusanos Los gusanos son programas muy similares a los virus, ya que tambin hacen copias de s mismos y tienen efectos dainos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. Bsicamente, los gusanos se limitan a realizar copias de s mismos sin tocar ni daar ningn otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturacin las redes en las que se infiltran. Principalmente se extienden a travs del correo electrnico, como el conocido MyDoom. Troyanos Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de s mismo como hacen los gusanos. Su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa. Llegan al ordenador como un programa aparentemente inofensivo, pero al ejecutarlo instala en el ordenador un segundo programa: el troyano. Los efectos de los troyanos pueden ser muy peligrosos. Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. < strong>

Un backdoor es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a travs de la cual es posible controlar el ordenador afectado. Esto permite realizar en ste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo. Las acciones permitidas por los backdoors pueden resultar muy perjudiciales. Entre ellas se encuentran la eliminacin de ficheros o la destruccin de la informacin del disco duro. Adems, pueden capturar y reenviar datos confidenciales a una

direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle tu ordenador de forma remota. Los virus utilizan los elementos de comunicacin entre diferentes ordenadores para propagarse, pudiendo combinar diferentes estrategias en su proceso de diseminacin. Cmo llegan hasta tu ordenador? Jugando al escondite

Para llegar hasta tu ordenador y contagiarte, los virus tienen que viajar. Y tienen su forma preferida de hacerlo, aunque prcticamente se trasladan por cualquier medio. Los sistemas de comunicacin bajo diferentes protocolos (correo electrnico, pginas web o redes P2P) son su forma de transporte predilecta, pero pueden propagarse a travs de cualquier mtodo de intercambio: ficheros ejecutables, ficheros que ejecutan macros o sistemas de almacenamiento, desde discos duros, disquetes o servidores, hasta CD-ROM y DVD. Los virus informticos son cada vez ms sofisticados. Sus programadores intentan esconderlos cada vez mejor y tambin que se trasladen a mayor velocidad entre un PC y otro. La popularizacin de Internet ha sido un regalo para ellos: en la Red han encontrado su hbitat natural y en la falta de previsin de muchos usuarios el caldo de cultivo necesario para multiplicarse. Tanto es as que juegan con sutiles mecanismos psicolgicos, presentndose por ejemplo como inocentes correos electrnicos en los que se solicita una opinin, contando con que habr muchos incautos que acepten contestar. Los escondites ms comunes de los virus son: Las pginas web. Estn escritas en determinados lenguajes (HTML, Java, PHP, etc.) y pueden contener elementos (Applets Java y controles ActiveX) que permiten a los virus esconderse en ellos. Al visitar la pgina, se produce la infeccin. Los mensajes de correo electrnico. Son los escondites preferidos de los virus, pues se trata del medio de propagacin ms rpido. Estos mensajes pueden contener ficheros infectados o incluso producir la infeccin con su simple lectura y apertura. La memoria del ordenador. Los virus y las amenazas se colocan y quedan residentes en ella, esperando a que ocurra algo que les permita entrar en accin. El sector de arranque. Es un rea especial de un disco, que almacena informacin sobre sus caractersticas y su contenido. Los virus, concretamente los de boot, se alojan en ella para infectar al ordenador. Los ficheros con macros. Las macros son pequeos programas que ayudan a realizar ciertas tareas y estn incorporados dentro de documentos Word (ficheros con extensin .doc), hojas de clculo Excel (extensin .xls) o presentaciones PowerPoint (extensin .ppt o .pps). Al ser programas, las macros pueden ser infectadas por los virus. Hasta hace relativamente poco ste era el lugar preferido de los virus para ocultarse, aunque en la actualidad ha sido desplazado por los mensajes de correo electrnico y las pginas web. Qu efectos tienen? Los virus no son una broma

Una de las epidemias ms terribles sufridas en Europa fue la gripe que asol el continente en 1918. En aquella ocasin, la velocidad de propagacin del virus y su impresionante poder reproductivo una vez que invada un cuerpo humano, llevaron el suceso hasta las enciclopedias. Evidentemente, nadie se muere porque un virus informtico entre en su ordenador. Pero su peligro no puede tomarse a broma. Los ordenadores son cada vez ms rpidos y las formas de comunicacin ms eficaces: rapidez y facilidad de reproduccin, justo las caractersticas necesarias para que un virus sea peligroso.

El conocido Sasser, por ejemplo, ha conseguido desquiciar la paciencia de miles y miles de personas en el planeta. Este virus, una vez se cuela en el ordenador, es capaz de provocar su reinicio cada pocos minutos, con la consiguiente desesperacin del sufrido usuario y las molestias posteriores para conseguir detectarlo y eliminarlo de forma definitiva. Prdida de datos, de tiempo, de informacin, de conocimiento, de dinero... La suma de estas prdidas empieza a alcanzar volmenes billonarios, colocando la seguridad informtica casi en el mismo nivel de prioridad que los precios del petrleo.

Virus, gusanos, troyanos y backdoors (3 parte)


Es posible que las cifras de la macroeconoma no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenas guardadas las fotos de las ltimas vacaciones. La pregunta es: por qu el virus ha atacado tu ordenador si no te has metido con nadie? Cmo surgen. Por qu a ti?

Es posible que las cifras de la macroeconoma no te preocupen tanto, pero seguro que te afecta sobremanera perder para siempre esa carpeta en la que tenas guardadas las fotos de las ltimas vacaciones. La pregunta es: por qu el virus ha atacado tu ordenador si no te has metido con nadie? Las razones y argumentos para crear virus son variadas. A veces responden a comportamientos delictivos para obtener beneficios, otras se busca notoriedad, en ocasiones se pretende boicotear una marca o una empresa... El problema fundamental es que en la mayor parte de los casos los virus no distinguen a quin atacar. Su comportamiento es indiscriminado e infectan a quien pueden, por lo que nadie est exento de ser su vctima. As es que de nada valen las preguntas, porque no se trata de justicias o injusticias, sino de estar protegido y prevenir el riesgo o no hacerlo. T decides.

Proteccin de los sistemas de transferencia o transporte. En este caso, el administrador de un servicio asume la responsabilidad de garantizar la transferencia segura al usuario final de la informacin de forma lo ms transparente posible. Ejemplos de este tipo de planteamientos seran el establecimiento de un nivel de transporte seguro, de un servicio de mensajera con MTAs (Mail Transport Agents) seguras, o la instalacin de un firewall, que defiende el acceso a una parte protegida de una red. Aplicaciones seguras eseguras extremo a extremo. Si pensamos, por ejemplo, en el correo electrnico, consistira en construir un mensaje en el cual el contenido ha sido asegurado mediante un procedimiento de encapsulado previo al envo. De esta forma, el mensaje puede atravesar sistemas heterogneos y poco fiables sin por ello perder la validez de los servicios de seguridad provistos. Aunque el acto de asegurar el mensaje cae bajo la responsabilidad del usuario final, es razonable pensar que dicho usuario deber usar una herramienta amigable proporcionada por el responsable de seguridad de su organizacin. Esta misma operatoria, puede usarse para abordar el problema dextremo a extremo. Si pensamos, porla seguridad en otras aplicaciones tales como videoconferencia, acceso a bases de datos, etc. En ambos casos, un problema de capital importancia es la gestin de passwords. Este problema es inherente al uso de la criptografa y debe estar resuelto antes de que el usuario est en condiciones de enviar un solo bit seguro. En este contexto, hemos elaborado este material. Con l nos proponemos facilitar las tareas de todos aquellos que se encuentran actualmente involucrados en las decisiones respecto de las redes de informacin y de sus modos de administracin, al tiempo de alertar sobre la importancia crtica de la seguridad. Creemos que un

adecuado tratamiento de esta problemtica resulta absolutamente vital, debido a las amenazas cada vez mayores a las que la informacin se encuentra expuesta. En el transcurso de las diversas secciones se desarrollaran bsicamente los siguientes temas: El valor de los datos Las polticas de seguridad informtica Los procedimientos para el resguardo de la informacin Los principales ataques a las redes de informacin Las passwords Las herramientas de control y seguimiento de accesos El material cuenta, adems, con un glosario final en el que se definen los principales trminos que se utilizan durante este trabajo. Esperamos que constituya un buen punto de partida para la reflexin y el debate sobre estas problemticas en su organizacin.

Tabla de Contenidos
Presentacin .................................................................................................. i Introduccin................................................................................................. iii Tabla de Contenidos ................................................................................... vii 1 - Conceptos de seguridad...................................................................... 1-1 1.1 - Cul puede ser el valor de los datos? ................................................. 1-1 1.2 - Definiciones ....................................................................................... 1-2 1.3 - Seguridad Global................................................................................ 1-3 1.4 - Impacto en la organizacin ................................................................. 1-3 1.5 - Visibilidad del proceso ........................................................................ 1-4 1.6 - Implementacin ................................................................................. 1-5 1.7 - Apostilla............................................................................................. 1-5 2 - Polticas generales de seguridad........................................................ 2-1 2.1 - Qu son las polticas de seguridad informtica (PSI)?.......................... 2-1 2.2 - Elementos de una poltica de seguridad informtica.............................. 2-1 2.3 - Algunos parmetros para establecer polticas de seguridad ................... 2-2 2.4 - Proposicin de una forma de realizar el anlisis para llevar a cabo un sistema de seguridad informtica.......................................................... 2-3 2.5 - Por qu las polticas de seguridad informtica generalmente no consiguen implantarse? ................................................................... 2-4 2.6 - Las polticas de seguridad informtica como base de la administracin de la seguridad integral. ....................................... 2-5 2.7 - Riesgos.............................................................................................. 2-6 2.8 - Niveles de trabajo .............................................................................. 2-8
2.8.1 2.8.2 2.8.3 2.8.4 2.8.5 2.8.6 2.8.7 2.8.8 Confidencialidad..............................................................................................2-8 Integridad.......................................................................................................2-8 - Autenticidad ....................................................................................................2-8 - No repudio....................................................................................................2-8 - Disponibilidad de los recursos y de la informacin..............................................2-9 Consistencia ...................................................................................................2-9 - Control de acceso a los recursos.......................................................................2-9 Auditora.........................................................................................................2-9

2.9 - Algoritmo........................................................................................... 2-9 3 - Cmo establecer los niveles de riesgo de los recursos involucrados?3-1 3.1 - Ejemplo prctico ................................................................................ 3-2 3.2 - Acerca de los procedimientos.............................................................. 3-6 3.3 - Procedimiento de alta de cuenta de usuario......................................... 3-6

1 - Conceptos de seguridad
En la actualidad, la seguridad informtica ha adquirido gran auge, dadas las cambiantes condiciones y las nuevas plataformas de computacin disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes que permiten explorar ms all de las fronteras de la organizacin. Esta situacin ha llevado a la aparicin de nuevas amenazas en los sistemas computarizados. Consecuentemente, muchas organizaciones gubernamentales y no gubernamentales internacionales [1,2] han desarrollado documentos y directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones con el objeto de obtener el mayor provecho de estas ventajas, y evitar el uso indebido de la mismas. Esto puede ocasionar serios problemas en los bienes y servicios de las empresas en el mundo. En este sentido, las polticas de seguridad informtica (PSI) surgen como una herramienta organizacional para concientizar a cada uno de los miembros de una organizacin sobre la importancia y la sensibilidad de la informacin y servicios crticos que favorecen el desarrollo de la organizacin y su buen funcionamiento.

1.1 - Cul puede ser el valor de los datos?

Establecer el valor de los datos es algo totalmente relativo, pues la informacin constituye un recurso que, en muchos casos, no se valora adecuadamente debido a su intangibilidad, cosa que no ocurre con los equipos, la documentacin o las aplicaciones. Adems, las medidas de seguridad no influyen en la productividad del sistema por lo que las organizaciones son reticentes a dedicar recursos a esta tarea. Cuando hablamos del valor de la informacin nos referimos, por ejemplo, a qu tan peligroso es enviar la informacin de mi tarjeta de crdito a travs de Internet para hacer una compra, en una red gigantesca donde viajan no nicamente los 16 dgitos de mi tarjeta de crdito sino millones de datos ms , grficas, voz y vdeo. De hecho, este tema es complejo. Algunos expertos opinan que se corre ms peligro cuando se entrega una tarjeta de crdito al empleado de un restaurante o cuando se la emplea telefnicamente para efectivizar alguna compra. El peligro ms grande radica no en enviar la informacin sino una vez que esta informacin, unida a la de miles de clientes ms, reposa en una base de datos de la compaa con las que se concret el negocio. Con un nico acceso no autorizado a esta base de datos, es posible que alguien obtenga no nicamente mis datos y los de mi tarjeta, sino que tendr acceso a los datos y tarjetas de todos los clientes de esta compaa. En efecto, el tema no est restringido nicamente a Internet. Aunque no se est conectado a Internet, una red est expuesta a distintos tipos de ataques electrnicos, includos los virus. Para tratar de asignar un valor al costo del delito electrnico podramos mencionar el reporte de la agencia norteamericana Defense Information Systems Agency titulado Defending the Defense Information Infrastructure- Defense Information Systems Agency, del 9 de julio de 1996. En dicho informe las corporaciones ms grandes de los Estados Unidos reportan haber experimentado prdidas estimadas en U$S 800 millones dlares en 1996 debido a ataques a la red. Asimismo el informe de marzo de 1997 de The Computer Security Institute (CSI) indica que el crimen de cmputo contina en alza y se reportan prdidas superiores a los U$S 100 millones de dlares y esto es tan solo durante el primer cuarto del ao 1997. Si adems, tenemos en cuenta que segn las estadsticas de estas agencias norteamericanas slo 1 de cada 500 ataques son detectados y reportados, ya es posible hacerse una idea de los valores involucrados en este tipo de delito. Por esto, y por cualquier otro tipo de consideracin que se tenga en mente, es realmente vlido pensar que cualquier organizacin que trabaje con computadoras - y hoy en da ms especficamente con redes de computadoras - debe tener normativas que hacen al buen uso de los recursos y de los contenidos, es decir, al buen uso de la informacin.

1.2 -Definiciones

Dado que se est tratando con conceptos que pueden tener mltiples

interpretaciones, parece prudente acordar ciertos significados especficos. Por tanto, hemos recurrido a algunas definiciones, todas ellas extradas del diccionario Espasa Calpe. Seguridad: es calidad de seguro, y, seguro est definido como libre de riesgo. Informacin: es accin y efecto de informar. Informar: es dar noticia de una cosa. Redes: es el conjunto sistemtico de caos o de hilos conductores o de vas de comunicacin o de agencias y servicios o recursos para determinado fin. Uniendo todas estas definiciones, podemos establecer qu se entiende por Seguridad en redes. Seguridad en Redes: es mantener la provisin de informacin libre de riesgo y brindar servicios para un determinado fin. Si trabajamos en definir Seguridad en Redes con los elementos que conocemos podemos llegar a una definicin ms acertada : Seguridad en redes es mantener bajo proteccin los recursos y la informacin con que se cuenta en la red, a travs de procedimientos basados en una poltica de seguridad tales que permitan el control de lo actuado.

1.3 - Seguridad Global

Qu es una red global?. El concepto de red global incluye todos los recursos informticos de una organizacin, an cuando estos no estn interconectados: Redes de rea local (LAN), Redes de rea metropolitana (MAN), Redes nacionales y supranacionales (WAN), Computadoras personales, minis y grandes sistemas. De manera que, seguridad global es mantener bajo proteccin todos los componentes de una red global. Al fin de cuentas, los usuarios de un sistema son una parte a la que no hay que olvidar ni menospreciar. Siempre hay que tener en cuenta que la seguridad comienza y termina con personas. Obtener de los usuarios la concientizacin de los conceptos, usos y costumbres referentes a la seguridad, requiere tiempo y esfuerzo. Que los usuarios se concienticen de la necesidad y, ms que nada, de las ganancias que se obtienen implementando planes de seguridad, exige trabajar directamente con ellos, de tal manera que se apoderen de los beneficios de tener un buen plan de seguridad. (Por ejemplo: permite que se determine exactamente lo que debe hacer cada uno y cmo debe hacerlo, y, tambin las desviaciones que se pueden producir). De esta forma, ante cualquier problema, es muy fcil determinar dnde se produjo o de dnde proviene. Para realizar esto, lo ms usado, y que da muy buenos resultados es hacer grupos de trabajo en los cuales se informen los fines, objetivos y ganancias de establecer medidas de seguridad, de tal manera que los destinatarios finales se sientan informados y tomen para s los conceptos. Este tipo de acciones favorece, la adhesin a estas medidas.

1.4 - Impacto en la organizacin

La implementacin de polticas de seguridad, trae aparejados varios tipos de problemas que afectan el funcionamiento de la organizacin. Cmo pueden impactar si se implementan para hacer ms seguro el sistema?. En realidad, la implementacin de un sistema de seguridad conlleva a incrementar la complejidad en la operatoria de la organizacin, tanto tcnica como administrativa. Por ejemplo, la disminucin de la funcionalidad o el decremento de la operatividad tal vez sea uno de los mayores problemas. Esto se puede aclarar de la siguiente manera: en un primer momento, el usuario, para acceder a tal recurso, deba realizar un solo login. Ahora, con la implementacin del nuevo esquema de seguridad, debe realizar dos logines: uno para ingresar al sistema y otro para acceder al recurso. El usuario visualiza esto como un nuevo impedimento en su tarea, en lugar de verlo como una razn de seguridad para l, pues de esta manera, se puede controlar ms el uso del recurso y, ante algn problema, ser mucho ms fcil establecer responsabilidades. Por otro lado, al poner en funcionamiento una nueva norma de seguridad, sta traer una nueva tarea para la parte tcnica (por ejemplo, cambiar los derechos a algo de algunos usuarios) y administrativamente, se les deber avisar por medio de una nota de los cambios realizados y en qu les afectar.

1.5 - Visibilidad del proceso


En un reciente estudio de Datapro Research Corp. se resuma que los problemas de seguridad en sistemas basados en redes responde a la siguiente distribucin: Errores de los empleados 50% Empleados deshonestos 15% Empleados descuidados 15% Otros 20% (Intrusos ajenos a la Empresa 10%; Integridad fsica de instalaciones 10% ) Se puede notar que el 80% de los problemas, son generados por los empleados de la organizacin, y, stos se podran tipificar en tres grandes grupos: Problemas por ignorancia Problemas por haraganera Problemas por malicia Entre estas razones, la ignorancia es la ms fcil de direccionar. Desarrollando tcticas de entrenamiento y procedimientos formales e informales son fcilmente neutralizadas. Los usuarios, adems, necesitan de tiempo en tiempo, que se les recuerden cosas que ellos deberan conocer. La haraganera ser siempre una tentacin tanto para los administradores de sistemas como para los usuarios pero, se encuentra que ste es un problema menor cuando los usuarios ven las metas de los sistemas de seguridad. Esto requiere soporte de las Gerencias y de la Administracin, y de la organizacin como un todo formado por usuarios individuales. En adicin, una atmsfera que se focalice en las soluciones, en lugar de censurar, es generalmente ms eficiente que aquella que tiende a la coercin o la intimidacin. La malicia, se debe combatir creando una cultura en la organizacin que aliente la lealtad de los empleados. La visibilidad es permitir el aporte de las personas de la organizacin y, dar a conocer las acciones tomadas. Es decir que, cuando se deben producir cambios en las polticas no es necesario que se decidan unilateralmente. Es altamente deseable que se formen grupos de trabajo para discutir y/o conocer el alcance y el tipo de medidas a llevar a cabo (esta metodologa de trabajo se puede implementar por lo menos en un 80 % de las veces en que se presenta esta cuestin). Esto, adems de llevar algunas veces a obtener soluciones que son ms efectivas que las que se pensaban tomar, hace que aquellos que sean tocados por las modificaciones no se sientan recelosos de los cambios realizados y se comprometan con el cambio. Luego, una vez tomada la decisin, se debe comunicar fehacientente a los involucrados de los cambios realizados por medio de minutas, notas o boletines informativos. De esta manera, aseguramos que los hechos son visibles al resto de la organizacin. Como consecuencia, las personas no sienten resquemores o recelos de las nuevas medidas implementadas y adhieren rpidamente a ellas. Cabra, asimismo, tener en cuenta cuando deban realizarse modificaciones, hacerlas contando con la asesora de la parte legal. As, se pueden llegar a establecer los alcances de las penalidades en caso de infringir las normas dictadas. Respecto de este punto, es tambin aconsejable que las modificaciones o nuevas normativas, as como las penalizaciones, estn bien publicitadas, ya sea por medio de boletines, en tableros de novedades, en transparencias o por cualquier medio que permita llevar a cabo estas acciones con razonable xito.

1.6 -Implementacin

La implementacin de medidas de seguridad, es un proceso tcnicoadministrativo. Como este proceso debe abarcar toda la organizacin, sin exclusin alguna, ha de estar fuertemente apoyado por el sector gerencial, ya que sin ese apoyo, las medidas que se tomen no tendrn la fuerza necesaria. Hay que tener muy en cuenta la complejidad que suma a la operatoria de la organizacin la implementacin de estas medidas (ver prrafo Impacto en la Organizacin). Ser necesario sopesar cuidadosamente la ganancia en seguridad respecto de los costos administrativos y tcnicos que se generen. Tambin, como hemos mencionado anteriormente, es fundamental no dejar de lado la notificacin a todos los involucrados en las nuevas disposiciones y, darlas a conocer al resto de la organizacin con el fin de otorgar visibilidad a los actos de la administracin.

De todo lo expuesto anteriormente, resulta claro que proponer o identificar una poltica de seguridad requiere de un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente que rodea las organizaciones modernas.

1.7 - Apostilla

Un reciente estudio indica que para el 25% de los responsables de la informacin en empresas de ms de 100 empleados, a la seguridad no se le da una prioridad alta dentro de la organizacin y, en los casos en que se da esta prioridad, creen que el resto de la organizacin no presta a este tema la atencin que requiere. Este estudio nos presenta un material interesante para pensar y debatir. 1.Organization for Economic Cooperation and Development (OEDC) Guidelines for Security of Information Systems. 1992. 2.SWANSON et al. (1996) National Institute of Standard and Technology (NIST). General Principles for Information and systems Security Policies.

2.1 - Qu son las polticas de seguridad informtica (PSI)?

Polticas generales de seguridad

Una poltica de seguridad informtica es una forma de comunicarse con los usuarios y los gerentes [3, pg.382]. Las PSI establecen el canal formal de actuacin del personal, en relacin con los recursos y servicios informticos, importantes de la organizacin. No se trata de una descripcin tcnica de mecanismos de seguridad, ni de una expresin legal que involucre sanciones a conductas de los empleados. Es ms bien una descripcin de los que deseamos proteger y el por qu de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informticos crticos de la compaa.

2.2 - Elementos de una poltica de seguridad informtica

Como mencionbamos en el apartado anterior, una PSI debe orientar las decisiones que se toman en relacin con la seguridad. Por tanto, requiere de una disposicin por parte de cada uno de los miembros de la empresa para lograr una visin conjunta de lo que se considera importante. Las PSI deben considerar entre otros, los siguientes elementos: [4] Alcance de las polticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Es una invitacin de la organizacin a cada uno de sus miembros a reconocer la informacin como uno de sus principales activos as como, un motor de intercambio y desarrollo en el mbito de sus negocios. Invitacin que debe concluir en una posicin. Objetivos de la poltica y descripcin clara de los elementos involucrados en su definicin. Responsabilidades por cada uno de los servicios y recursos informticos a todos los niveles de la organizacin. Requerimientos mnimos para configuracin de la seguridad de los sistemas que cobija el alcance de la poltica. Definicin de violaciones y de las consecuencias del no cumplimiento de la poltica. Responsabilidades de los usuarios con respecto a la informacin a la que ella tiene acceso. Las PSI deben ofrecer explicaciones comprensibles acerca de por qu deben tomarse ciertas decisiones, transmitir por qu son importantes estos u otros recursos o servicios. De igual forma, las PSI establecen las expectativas de la organizacin en relacin con la seguridad y lo que ella puede esperar de las acciones que la materializan en la compaa. Deben mantener un lenguaje comn libre de tecnicismos y trminos legales que impidan una comprensin clara de las mismas, sin sacrificar su precisin y formalidad dentro de la empresa. Por otra parte, la poltica debe especificar la autoridad que debe hacer que las cosas ocurran, el rango de los correctivos y sus actuaciones que permitan dar

indicaciones sobre la clase de sanciones que se puedan imponer. No debe especificar con exactitud qu pasara o cundo algo suceder; no es una sentencia obligatoria de la ley. [4, pg.383] Finalmente, las PSI como documentos dinmicos de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios entre otros.

2.3 - Algunos parmetros para establecer polticas de seguridad

Si bien las caractersticas de la PSI que hemos mencionado hasta el momento, nos muestran una perspectiva de las implicaciones en la formulacin de estas directrices, revisaremos a continuacin, algunos aspectos generales recomendados para la formulacin de las mismas. Considere efectuar un ejercicio de anlisis de riesgos informtico, a travs del cual valore sus activos, el cual le permitir afinar las PSI de su organizacin. Involucre a las reas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Recuerde que es necesario identificar quin tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos crticos de la funcionalidad de su rea u organizacin. Desarrolle un proceso de monitoreo peridico de las directrices en el hacer de la organizacin, que permita una actualizacin oportuna de las mismas. Un ltimo consejo: no d por hecho algo que es obvio. Haga explcito y concreto los alcances y propuestas de seguridad, con el propsito de evitar sorpresas y malos entendidos en el momento de establecer los mecanismos de seguridad que respondan a las PSI trazadas.

Proposicin de una forma de realizar el anlisis para llevar a cabo un sistema de seguridad informtica

Tal como puede visualizarse, en el grfico estn plasmados todos los elementos que intervienen para el estudio de una poltica de seguridad. Se comienza realizando una evaluacin del factor humano interviniente teniendo en cuenta que ste es el punto ms vulnerable en toda la cadena de seguridad -, de los mecanismos con que se cuentan para llevar a cabo los procesos necesarios ( mecanismos tcnicos, fsicos lgicos), luego, el medio ambiente en que se desempea el sistema, las consecuencias que puede traer aparejado defectos en la seguridad (prdidas fsicas, prdidas econmicas, en la imagen de la organizacin, etc.), y cules son las amenazas posibles. Una vez evaluado todo lo anterior, se origina un programa de seguridad, que involucra los pasos a tomar para poder asegurar el umbral de seguridad que se desea. Luego, se pasa al plan de accin, que es cmo se va a llevar a cabo el programa de seguridad. Finalmente, se redactan los procedimientos y normas que permiten llegar a buen destino. Con el propsito de asegurar el cumplimiento de todo lo anterior, se realizan los controles y la vigilancia que aseguran el fiel cumplimiento de los tres puntos antepuestos. Para asegurar un marco efectivo, se realizan auditoras a los controles y a los archivos logsticos que se generen en los procesos implementados (de nada vale tener archivos logsticos si nunca se los analizan o se los analizan cuando ya ha ocurrido un problema). Con el objeto de confirmar el buen funcionamiento de lo creado, se procede a simular eventos que atenten contra la seguridad del sistema. Como el proceso de seguridad es un proceso dinmico, es necesario realizar revisiones al programa de seguridad, al plan de accin y a los procedimientos y normas. Estas revisiones, tendrn efecto sobre los puntos tratados en el primer prrafo y, de esta manera, el proceso se

vuelve a repetir. Es claro que el establecimiento de polticas de seguridad es un proceso dinmico sobre el que hay que estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando se le descubran debilidades, stas sean subsanadas y, finalmente, que su prctica por los integrantes de la organizacin no caiga en desuso.

2.5 - Por qu las polticas de seguridad informtica generalmente no consiguen implantarse?


Muchas veces, las organizaciones realizan grandes esfuerzos para definir sus directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, con relativo xito. Segn algunos estudios [5] resulta una labor ardua convencer a los altos ejecutivos de la necesidad de buenas polticas y prcticas de seguridad informtica. Muchos de los inconvenientes se inician por los tecnicismos informticos y por la falta de una estrategia de mercadeo de los especialistas en seguridad que, llevan a los altos directivos a pensamientos como: "ms dinero para los juguetes de los ingenieros". Esta situacin ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad que, en muchos de los casos, lleva a comprometer su informacin sensible y por ende su imagen corporativa. Ante esta encrucijada, los encargados de la seguridad deben asegurarse de que las personas relevantes entienden los asuntos importantes de la seguridad, conocen sus alcances y estn de acuerdo con las decisiones tomadas en relacin con esos asuntos. En particular, la gente debe conocer las consecuencias de sus decisiones, incluyendo lo mejor y lo peor que podra ocurrir. [3, pg.394] Una intrusin o una travesura puede convertir a las personas que no entendieron, en blanco de las polticas o en seuelos de los verdaderos vndalos. Luego, para que las PSI logren abrirse espacio en el interior de una organizacin deben integrarse a las estrategias del negocio, a su misin y visin, con el propsito de que los que toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compaa.

De igual forma, las PSI deben ir acompaadas de una visin de negocio que promueva actividades que involucren a las personas en su hacer diario, donde se identifiquen las necesidades y acciones que materializan las polticas. En este contexto, entender la organizacin, sus elementos culturales y comportamientos nos debe llevar a reconocer las pautas de seguridad necesarias y suficientes que aseguren confiabilidad en las operaciones y funcionalidad de la compaa. A continuacin, mencionamos algunas recomendaciones para concientizar sobre la seguridad informtica: Desarrolle ejemplos organizacionales relacionados con fallas de seguridad que capten la atencin de sus interlocutores. Asocie el punto anterior a las estrategias de la organizacin y a la imagen que se tiene de la organizacin en el desarrollo de sus actividades. Articule las estrategias de seguridad informtica con el proceso de toma de decisiones y los principios de integridad, confidencialidad y disponibilidad de la informacin. Muestre una valoracin costo-beneficio, ante una falla de seguridad. Justifique la importancia de la seguridad informtica en funcin de hechos y preguntas concretas, que muestren el impacto, limitaciones y beneficios sobre los activos claves de la organizacin.

2.6 - Las polticas de seguridad informtica como base de la administracin de la seguridad integral.
Las polticas de seguridad informtica conforman el conjunto de lineamientos que una organizacin debe seguir para asegurar la confiabilidad de sus sistemas. En razn de lo anterior, son parte del engranaje del sistema de seguridad que la organizacin posee para salvaguardar sus activos. Las PSI constituyen las alarmas y compromisos compartidos en la organizacin, que le permiten actuar proactivamente ante situaciones que comprometan su integridad. Por tanto, deben constituir un proceso continuo y retroalimentado que observe la concientizacin, los mtodos de acceso a la informacin, el monitoreo de cumplimiento y la renovacin, aceptacin de las directrices y estrategia de implantacin, que lleven a una formulacin de directivas institucionales que logren aceptacin general. Las polticas por s mismas no constituyen una garanta para la seguridad de la organizacin. Ellas deben responder a intereses y necesidades organizacionales basados en la visin de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos y a reconocer en los mecanismos de seguridad informtica factores que facilitan la normalizacin y materializacin de los compromisos adquiridos con la organizacin. La seguridad tiene varios estratos: El marco jurdico adecuado. Medidas tcnico-administrativas, como la existencia de polticas y procedimientos o la creacin de funciones, como administracin de la seguridad o auditora de sistemas de informacin interna. Ambas funciones han de ser independientes y nunca una misma persona podr realizar las dos ni existir dependencia jerrquica de una funcin respecto de otra. En cuanto a la administracin de seguridad pueden existir, adems, coordinadores en las diferentes reas funcionales y geogrficas de cada entidad, especialmente si la dispersin, la complejidad organizativa o el volumen de la entidad as lo demandan. En todo caso, debe existir una definicin de funciones y una separacin suficiente de tareas. No tiene sentido que una misma persona autorice una transaccin, la introduzca, y revise despus los resultados (un diario de operaciones, por ejemplo), porque podra planificar un fraude o encubrir cualquier anomala; por ello deben intervenir funciones / personas diferentes y existir controles suficientes. La seguridad fsica, como la ubicacin de los centros de procesos, las protecciones fsicas, el control fsico de accesos, los vigilantes, las medidas contra el fuego y el agua, y otras similares. La llamada seguridad lgica, como el control de accesos a la informacin exige la identificacin y autenticacin del usuario, o el cifrado de soportes magnticos

intercambiados entre entidades o de respaldo interno, o de informacin transmitida por lnea. Puede haber cifrado de la informacin por dispositivos fsicos o a travs de programas, y en casos ms crticos existen los dos niveles.

2.7 - Riesgos

La autenticacin suele realizarse mediante una contrasea, an cuando sera ms lgico - si bien los costes resultan todava altos para la mayora de sistemas - que se pudiera combinar con caractersticas biomtricas del usuario para impedir la suplantacin. Entre stas pueden estar: la realizacin de la firma con reconocimiento automtico por ordenador, el anlisis del fondo de ojo, la huella digital u otras. Al margen de la seguridad, nos parece que el mayor riesgo, an teniendo un entorno muy seguro, es que la Informtica y la Tecnologa de la Informacin en general no cubran las necesidades de la entidad; o que no estn alineadas con las finalidades de la organizacin. Limitndonos a la seguridad propiamente dicha, los riesgos pueden ser mltiples. El primer paso es conocerlos y el segundo es tomar decisiones al respecto; conocerlos y no tomar decisiones no tiene sentido y debiera crearnos una situacin de desasosiego. Dado que las medidas tienen un costo, a veces, los funcionarios se preguntan cul es el riesgo mximo que podra soportar su organizacin. La respuesta no es fcil porque depende de la criticidad del sector y de la entidad misma, de su dependencia respecto de la informacin, y del impacto que su no disponibilidad pudiera tener en la entidad. Si nos basamos en el impacto nunca debera aceptarse un riesgo que pudiera llegar a poner en peligro la propia continuidad de la entidad, pero este listn es demasiado alto. Por debajo de ello hay daos de menores consecuencias, siendo los errores y omisiones la causa ms frecuente - normalmente de poco impacto pero frecuencia muy alta - y otros, como por ejemplo: el acceso indebido a los datos (a veces a travs de redes), la cesin no autorizada de soportes magnticos con informacin crtica (algunos dicen "sensible"), los daos por fuego, por agua (del exterior como puede ser una inundacin, o por una tubera interior), la variacin no autorizada de programas, su copia indebida, y tantos otros, persiguiendo el propio beneficio o causar un dao, a veces por venganza. Otra figura es la del hacker, que intenta acceder a los sistemas sobre todo para demostrar (a veces, para demostrarse a s mismo/a) qu es capaz de hacer, al superar las barreras de proteccin que se hayan establecido. Alguien podra preguntarse por qu no se citan los virus, cuando han tenido tanta incidencia. Afortunadamente, este riesgo es menor en la actualidad comparando con aos atrs. Existe, de todas maneras, un riesgo constante porque de forma continua aparecen nuevas modalidades, que no son detectadas por los programas antivirus hasta que las nuevas versiones los contemplan. Un riesgo adicional es que los virus pueden llegar a afectar a los grandes sistemas, sobre todo a travs de las redes, pero esto es realmente difcil - no nos atrevemos a decir que imposible- por las caractersticas y la complejidad de los grandes equipos y debido a las caractersticas de diseo de sus sistemas operativos. En definitiva, las amenazas hechas realidad pueden llegar a afectar los datos, en las personas, en los programas, en los equipos, en la red y algunas veces, simultneamente en varios de ellos, como puede ser un incendio. Podramos hacernos una pregunta realmente difcil: qu es lo ms crtico que debera protegerse? La respuesta de la mayora, probablemente, sera que las personas resultan el punto ms crtico y el valor de una vida humana no se puede comparar con las computadoras, las aplicaciones o los datos de cualquier entidad. Ahora bien, por otra parte, podemos determinar que los datos son an ms crticos si nos centramos en la continuidad de la entidad. Como consecuencia de cualquier incidencia, se pueden producir unas prdidas que pueden ser no slo directas (comumente que son cubiertas por los seguros)ms facilmente, sino tambin indirectas, como la no recuperacin de deudas al perder los datos, o no poder tomar las decisiones adecuadas en el momento oportuno por carecer

de informacin. Sabemos que se producen casos similares en gran parte de entidades, pero en general no conocemos a cules han afectado (o lo sabemos pero no podemos difundirlo), porque por imagen estos no se hacen pblicos y el hecho de que se conozcan muchos ms referidos a Estados Unidos y a otros puntos lejanos que respecto de nuestros pases no significa que estemos a salvo, sino que nuestro pudor es mayor y los ocultamos siempre que podemos.

2.8 - Niveles de trabajo

Confidencialidad Integridad Autenticidad No Repudio Disponibilidad de los recursos y de la informacin Consistencia Control de Acceso Auditora

2.8.1 Confidencialidad

Consiste en proteger la informacin contra la lectura no autorizada explcitamente. Incluye no slo la proteccin de la informacin en su totalidad, sino tambin las piezas individuales que pueden ser utilizadas para inferir otros elementos de informacin confidencial.

2.8.2 Integridad

Es necesario proteger la informacin contra la modificacin sin el permiso del dueo. La informacin a ser protegida incluye no slo la que est almacenada directamente en los sistemas de cmputo sino que tambin se deben considerar elementos menos obvios como respaldos, documentacin, registros de contabilidad del sistema, trnsito en una red, etc. Esto comprende cualquier tipo de modificaciones: Causadas por errores de hardware y/o software. Causadas de forma intencional. Causadas de forma accidental Cuando se trabaja con una red, se debe comprobar que los datos no fueron modificados durante su transferencia.

2.8.3 - Autenticidad

En cuanto a telecomunicaciones se refiere, la autenticidad garantiza que quien dice ser "X" es realmente "X". Es decir, se deben implementar mecanismos para verificar quin est enviando la informacin.

2.8.4 - No repudio

Ni el origen ni el destino en un mensaje deben poder negar la transmisin. Quien enva el mensaje puede probar que, en efecto, el mensaje fue enviado y viceversa.

- Disponibilidad de los recursos y de la informacin


De nada sirve la informacin si se encuentra intacta en el sistema pero los usuarios no pueden acceder a ella. Por tanto, se deben proteger los servicios de cmputo de manera que no se degraden o dejen de estar disponibles a los usuarios de forma no autorizada. La disponibilidad tambin se entiende como la capacidad de un sistema para recuperarse rpidamente en caso de algn problema.

2.8.6 Consistencia

Se trata de asegurar que el sistema siempre se comporte de la forma esperada, de tal manera que los usuarios no encuentren variantes inesperadas.

2.8.7 - Control de acceso a los recursos 2.8.8 Auditora

Consiste en controlar quin utiliza el sistema o cualquiera de los recursos que ofrece y cmo lo hace. Consiste en contar con los mecanismos para poder determinar qu es lo que sucede en el sistema, qu es lo que hace cada uno de los usuarios y los tiempos y fechas de dichas acciones. En cuanto a los dos ltimos puntos resulta de extrema importancia, cuando se trata de los derechos de los usuarios, diferenciar entre espiar y monitorear a los mismos. La tica es algo que todo buen administrador debe conocer y poseer.

Finalmente, todos estos servicios de seguridad deben ser tomados en cuenta en el momento de elaborar las polticas y procedimientos de una organizacin para evitar pasar por alto cuestiones importantes como las que sealan dichos servicios. De esta manera, es posible sentar de forma concreta y clara los derechos y lmites de usuarios y administradores. Sin embargo antes de realizar cualquier accin para lograr garantizar estos servicios, es necesario asegurarnos de que los usuarios conozcan sus derechos y obligaciones (es decir, las polticas), de tal forma que no se sientan agredidos por los procedimientos organizacionales.

2.9 - Algoritmo

Cuando se piensa establecer una estrategia de seguridad, la pregunta que se realiza, en primera instancia, es: en qu baso mi estrategia?. La respuesta a esta pregunta es bien simple. El algoritmo Productor/Consumidor. En este algoritmo, hay dos grandes entidades: una que es la encargada de producir la informacin; la otra entidad es el consumidor de esta informacin y otra, llamada precisamente otros. Entre el productor y el consumidor, se define una relacin que tiene como objetivo una transferencia de algo entre ambos, sin otra cosa. que intervenga en el proceso. Si esto se logra llevar a cabo y se mantiene a lo largo del tiempo, se estar en presencia de un sistema seguro. En la realidad, existen entidades y/o eventos que provocan alteraciones a este modelo. El estudio de la seguridad, en pocas palabras, se basa en la determinacin, anlisis y soluciones de las alteraciones a este modelo. En una observacin y planteo del modelo, determinamos que slo existen cuatro tipos de alteraciones en la relacin produccin-consumidor (ver el grfico del algoritmo) Antes de pasar a explicar estos casos, habr que definir el concepto de recurso.

est definido en el diccionario Espasa Calpe como bienes, medios de subsistencia. Esta es una definicin muy general. De todas maneras, resulta conveniente para nuestra tarea. Podemos mencionar como recurso a cualquier cosa, ya sean bienes especficos o que permitan la subsistencia de la organizacin como tal. Debido a ello, es que podemos diferenciar claramente tres tipos de recursos:

Fsicos

Lgicos Servicios. Los recursos fsicos son, por ejemplo, las impresoras, los servidores de archivos, los routers, etc. Los recursos lgicos son, por ejemplo, las bases de datos de las cuales sacamos la informacin que permite trabajar en la organizacin. Los servicios son, por ejemplo, el servicio de correo electrnico, de pgina WEB, etc. Todas las acciones correctivas que se lleven a cabo con el fin de respetar el modelo estarn orientadas a atacar uno de los cuatro casos. Explicaremos y daremos ejemplos de cada uno de ellos. El caso nmero uno es el de Interrupcin. Este caso afecta la disponibilidad del recurso (tener en cuenta la definicin de recurso: fsico, lgico y servicio). Por ejemplo:

Afectado Nombre Causa Efecto Servicio Correo electrnico Alguien dio de baja elservidor (por algn mtodo) No poder enviar mail Fsico Impresora Falta de alimentacin elctrica. No imprime El segundo caso es el de Intercepcin, en el cual se pone en riesgo la privacidad de los datos. Recurso afectado Lgico Nombre Datos sobre cuentas en el banco Causa Se ha puesto un dispositivo que permite monitorear los paquetes en la red y sacar informacin de Efecto

Conseguir datos privados sobre montos de cuentas corrientes

Servicio

Correo electrnico

Se ha implantado un programa que duplica los mensajes (mails) que salen de una seccin y los enva a una direccin.

Leer informacin

solamente seis: Hardware: procesadores, tarjetas, teclados, terminales, estaciones de trabajo, computadoras personales, impresoras, unidades de disco, lneas de comunicacin, cableado de la red, servidores de terminal, routers, bridges. Software: programas fuente, programas objeto, utileras, programas de diagnstico, sistemas operativos, programas de comunicaciones.

Datos: durante la ejecucin, almacenados en lnea, archivados fuera de lnea, back-up, bases de datos, en trnsito sobre medios de comunicacin. Gente: usuarios, personas para operar los sistemas. Documentacin: sobre programas, hardware, sistemas, procedimentos administrativos locales. Accesorios: papel, formularios, cintas, informacin grabada. La pregunta que cabe formular, luego de haber hecho el trabajo anterior, es cmo protegemos ahora nuestros recursos. Tal vez, sta sea la pregunta ms difcil de responder, pues, segn el recurso del que se trate, ser el modo de protegerlo. Primero, deberemos tener en cuenta qu es lo queremos proteger. Si se trata de los problemas ocasionados por el personal propio o de intromisiones clandestinas que puedan afectar la operatoria de la organizacin. (1) Hay que tener en cuenta, que todos los estudios realizados demuestran que el 80% de los problemas proceden de los llamados clientes internos de la organizacin (los empleados o elementos que se desempean en la organizacin), y slo el 20 % restante, proviene de elementos externos a la organizacin. Una aproximacin acerca de cmo proteger los recursos de los problemas originados por el cliente interno consiste en la identificacin del uso correcto de los mismos por parte de stos. Pero primero, deberemos saber quines son los que van a hacer uso de los recursos. Es decir se debe contar, previamente, con un conocimiento cabal de todos los usuarios que tenemos en el sistema. Esta lista no es obligatoriamente individual, sino que puede ser, en efecto, una lista por grupos de usuarios y sus necesidades en el sistema. Esta es, con seguridad, la prctica ms extendida pues, definida la necesidad de un grupo de usuarios, lo ms efectivo es englobarlos a todos en un mismo grupo. Una vez identificados los usuarios (o grupos de usuarios), se puede realizar la determinacin de los recursos de que harn uso y de los permisos que tendrn. El otro problema que nos presentamos, es el de las intromisiones clandestinas. Aqu, es preciso tener en cuenta el tipo de recurso a proteger. En base a ello, estar dada la poltica de seguridad. Daremos, a continuacin, algunos ejemplos acerca de a qu nos estamos enfrentando: Cmo aseguramos que no estn ingresando a nuestro sistema por un puerto desprotegido o mal configurado? Cmo nos aseguramos de que no se estn usando programas propios del sistema operativo o aplicaciones para ingresar al sistema en forma clandestina? Cmo aseguramos de que, ante un corte de energa elctrica, el sistema seguir funcionando? Cmo nos aseguramos de que los medios de transmisin de informacin no son suceptibles de ser monitoreados? Cmo acta la organizacin frente al alejamiento de uno de sus integrantes? La respuesta a estos interrogantes reside en la posibilidad de conseguir dicha seguridad por medio de herramientas de control y seguimiento de accesos, utilizando check-lists para comprobar puntos importantes en la configuracin y/o funcionamiento de los sistemas y por medio de procedimientos que hacen frente a las distintas situaciones. Es muy aconsejable que se disponga de una agenda con las tareas que se deben llevar a cabo regularmente, a fin de que el seguimiento de los datos obtenidos sea efectivo y se puedan realizar comparaciones vlidas al contar con datos secuenciales. Esta agenda, podra ser en s misma un procedimiento. Damos, a continuacin, un ejemplo de procedimiento de chequeo de eventos en el sistema: Diariamente: Extraer un logstico sobre el volumen de correo transportado. Extraer un logstico sobre las conexiones de red levantadas en las ltimas 24 horas. Semanalmente:

Extraer un logstico sobre los ingresos desde el exterior a la red interna. Extraer un logstico con las conexiones externas realizadas desde nuestra red. Obtener un logstico sobre los downloads de archivos realizados y quin los realiz. Obtener grficos sobre trfico en la red. Obtener logsticos sobre conexiones realizadas en horarios no normales (desde dnde, a qu hora y con qu destino). Mensualmente: Realizar un seguimiento de todos los archivos logsticos a fin de detectar cambios (realizados con los archivos de back-up del mes anterior). Cabra resaltar que, en gran parte, este procedimiento puede ser automatizado por medio de programas que realicen las tareas y slo informen de las desviaciones con respecto a las reglas dadas.

Procedimiento de alta de cuenta de usuario

Cuando un elemento de la organizacin requiere una cuenta de operacin en el sistema, debe llenar un formulario que contenga, al menos los siguientes datos: Nombre y Apellido Puesto de trabajo Jefe inmediato superior que avale el pedido Descripcin de los trabajos que debe realizar en el sistema Consentimiento de que sus actividades son susceptibles de ser auditadas en cualquier momento y de que conoce las normas de buen uso de los recursos (para lo cual, se le debe dar una copia de tales normas). Explicaciones breves, pero claras de cmo elegir su password. Asimismo, este formulario debe tener otros elementos que conciernen a la parte de ejecucin del rea encargada de dar de alta la cuenta, datos como: Tipo de cuenta Fecha de caducidad Fecha de expiracin Datos referentes a los permisos de acceso (por ejemplo, tipos de permisos a los diferentes directorios y/o archivos) Si tiene o no restricciones horarias para el uso de algunos recursos y/o para el

3.4 - Procedimiento de baja de cuenta de usuario

ingreso al sistema.

Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la organizacin o cuando alguien deja de trabajar por un determinado tiempo (licencia sin goce de sueldo, vacaciones, viajes prolongados, etc.). En base a la explicacin anterior hay, entonces, dos tipos de alejamientos: permanente y parcial. Aqu, es necesario definir un circuito administrativo a seguir, y que como todos los componentes de la poltica de seguridad, debe estar fuertemente apoyado por la parte gerencial de la organizacin. Un ejemplo de este circuito, podra ser: ante el alejamiento de un elemento de la organizacin, la gerencia de personal (o la seccin encargada de la administracin de los RRHH), debe informar en un formulario de Alejamiento de personal, todos los datos del individuo que ha dejado la organizacin, as como de la posicin que ste ocupaba y el tipo de alejamiento (permanente o no).Una vez llegada la informacin al departamento encargado de la administracin de sistemas, se utiliza para dar de baja o inhabilitar la cuenta del usuario. La definicin de si se da de baja o se inhabilita es algo importante pues, si se da de baja, se deberan guardar y eliminar los archivos y directorios del usuario, mientras que si slo se inhabilita, no pasa de esa accin. Si el alejamiento del individuo no era permanente, al volver a la organizacin, la seccin que haba informado anteriormente de la ausencia, debe comunicar su regreso, por medio de un formulario dando cuenta de tal hecho para volver a habilitar la cuenta al individuo.

3.5 - Procedimiento para determinar las buenas passwords

Aunque no lo parezca, la verificacin de palabras claves efectivas no es algo frecuente en casi ninguna organizacin. El procedimiento debe explicar las normas para elegir una password:

Se debe explicitar La cantidad de caracteres mnimo que debe tener, No tiene que tener relacin directa con las caractersticas del usuario. Debe constar de caracteres alfanumricos, maysculas, minsculas, nmeros y smbolos de puntuacin. Determinar, si es posible, el seguimiento de las palabras claves (llevar registros de las palabras claves anteriores elegidas por el usuario). Una vez que el usuario ha elegido su password, se le debe correr un programa Crackeador para tener idea de cun segura es, en base al tiempo que tarda en romper la palabra.

- Procedimientos de verificacin de accesos

Debe explicar la forma de realizar las auditoras de los archivos logsticos de ingresos a fin de detectar actividades anmalas. Tambin debe detectar el tiempo entre la auditora y cmo actuar en caso de detectar desviaciones. Normalmente, este trabajo es realizado por programas a los que se les dan normativas de qu y cmo comparar. Escanean archivos de log con diferentes fechas tomando en cuenta las reglas que se le han dado. Ante la deteccin de un desvo, generan reportes informando el mismo. En el procedimiento debe quedar perfectamente indicado quin es el responsable del mantenimiento de estos programas y cmo se acta cuando se generan alarmas.

3.7 - Procedimiento para el chequeo del trfico de la red

Permite conocer el comportamiento del trfico en la red, al detectar variaciones que pueden ser sntoma de mal uso de la misma. El procedimiento debe indicar el/los programas que se ejecuten, con qu intervalos, con qu reglas de trabajo, quin se encarga de procesar y/o monitorear los datos generados por ellos y cmo se acta en consecuencia.

3.8 - Procedimiento para el monitoreo de los volmenes de correo


Este procedimiento permite conocer los volmenes del trfico de correo o la cantidad de mails en trnsito. Dicho procedimiento se encuentra realizado por programas que llevan las estadsticas, generando reportes con la informacin pedida. El conocimiento de esta informacin permite conocer, entre otras cosas, el uso de los medios de comunicacin, y si el servidor est siendo objeto de un spam. Como en los casos anteriores, en el procedimiento debe estar explicitado quin es el encargado del mantenimiento y del anlisis de los datos generados, y qu hacer cuando se detectan variaciones.

3.9 - Procedimientos para el monitoreo de conexiones activas

Este procedimiento se efecta con el objeto de prevenir que algn usuario deje su terminal abierta y sea posible que alguien use su cuenta. El procedimiento es ejecutado por medio de programas que monitorean la actividad de las conexiones de usuarios. Cuando detecta que una terminal tiene cierto tiempo inactiva, cierra la conexin y genera un log con el acontecimiento.

3.10 - Procedimiento de modificacin de archivos

Este procedimiento sirve para detectar la modificacin no autorizada y la integridad de los archivos y, en muchos casos, permite la traza de las modificaciones realizadas. Al igual que en los casos anteriores, debe estar bien determinada la responsabilidad de quin es el encargado del seguimiento y de actuar en caso de alarmas.

3.11 - Procedimientos para el resguardo de copias de seguridad

Este procedimiento debe indicar claramente dnde se deben guardar las copias de seguridad y los pasos a seguir en caso de problemas. Para lograr esto, deben estar identificados los roles de las personas que interactan con el rea, a fin de que cada uno sepa qu hacer ante la aparicin de problemas.

3.12 - Procedimientos para la verificacin de las mquinas de los usuarios

Este procedimiento permitir encontrar programas que no deberan estar en las mquinas de los usuarios y que, por su carcter, pueden traer problemas de licencias y fuente potencial de virus. El procedimiento debe explicitar los mtodos que se van a utilizar para la verificacin, las acciones ante los desvos y quin/quines lo llevarn a cabo.

3.13 - Procedimientos para el monitoreo de los puertos en la red

Este procedimiento permite saber qu puertos estn habilitados en la red, y, en algunos casos, chequear la seguridad de los mismos. El procedimiento deber describir qu programas se deben ejecutar, con qu reglas, quin estar a cargo de llevarlo a cabo y qu hacer ante las desviaciones detectadas.

3.14 - Procedimientos de cmo dar a publicidad las nuevas normas de seguridad

Este tipo de procedimiento no siempre es tenido en cuenta. Sin embargo, en una organizacin es muy importante conocer las ltimas modificaciones realizadas a los procedimientos, de tal manera que nadie pueda poner cmo excusa que no conoca las modificaciones. En l, debe describirse la forma de realizar la publicidad de las modificaciones: puede ser mediante un mailing, por exposicin en transparencias, por notificacin expresa, etc.; quin estar a cargo de la tarea y las atribuciones que tiene. Es fundamental tener en cuenta este ltimo punto ya que un porcentaje de los problemas de seguridad, segn est demostrado en estudios de mercado, proviene del desconocimiento de las normas y/o modificaciones a ellas por parte de los usuarios.

Procedimientos para la determinacin de identificacin de usuario y grupo de pertenencia por defecto

Este procedimiento determina la forma de establecer las identificaciones y los grupos a los que pertenecern los usuarios por defecto en el momento de darlos de alta. En l deben explicarse, concisamente, los pasos a seguir para cambiar los derechos y las identificaciones de los usuarios dados de alta y la manera de documentar los mismos, as tambin como quin ser responsable de la tarea.

3.16 - Procedimientos para recuperar informacin

Este procedimiento sirve para reconstruir todo el sistema o parte de l, a partir de las copias de seguridad. En l, deben explicarse todos los pasos a seguir para rearmar el sistema a partir de los back-up existentes, as como cada cunto tiempo habra que llevarlos a cabo y quines son los responsables de dicha tarea.

3.17 - Check-Lists

Las check-lists, como su nombre lo indica, son listas con un conju conjunto de tems referentes a lo que habra que chequear en el funcionamiento del sistema. Algunos ejemplos de check-lists: Asegurar el entorno. Qu es necesario proteger? Cules son los riesgos? Determinar prioridades para la seguridad y el uso de los recursos. Crear planes avanzados sobre qu hacer en una emergencia. Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad Estar atentos a los incidentes inusuales y comportamientos extraos. Asegurarse de que cada persona utilice su propia cuenta. Estn las copias de seguridad bien resguardadas? No almacenar las copias de seguridad en el mismo sitio donde se las realiza Los permisos bsicos son de slo lectura? Si se realizan copias de seguridad de directorios/archivos crticos, usar chequeo de comparacin para detectar modificaciones no autorizadas. Peridicamente rever todo los archivos de booteo de los sistemas y los archivos de configuracin para detectar modificaciones y/o cambios en ellos. Tener sensores de humo y fuego en el cuarto de computadoras. Tener medios de extincin de fuego adecuados en el cuarto de computadoras. Entrenar a los usuarios sobre qu hacer cuando se disparan las alarmas. Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras. Instalar UPS, filtros de lnea, protectores gaseosos al menos en el cuarto de computadoras. Tener planes de recuperacin de desastres. Considerar usar fibras pticas como medio de transporte de informacin en la red. Nunca usar teclas de funcin programables en una terminal para almacenar informacin de login o password. Considerar realizar autolog de cuentas de usuario. Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los Caballos de Troya. Considerar la generacin automtica de password.

Asegurarse de que cada cuenta tenga un password. No crear cuentas por defecto o guest para alguien que est temporariamente en la organizacin. No permitir que una sola cuenta est compartida por un grupo de gente. Deshabilitar las cuentas de personas que se encuentren fuera de la organizacin por largo tiempo. Deshabilitar las cuentas dormidas por mucho tiempo. Deshabilitar o resguardar fsicamente las bocas de conexin de red no usadas. Limitar el acceso fsico a cables de red, routers, bocas, repetidores y terminadores. Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red. Monitorear regularmente la actividad sobre los gateways.

4 - Tipos de Ataques y Vulnerabilidades


4.1 - Negacin de servicio ( denial of service )
En el presente apartado, se describirn los modos de ataques que podran ocurrir ms frecuentemente en las redes de informacin. Debido a la prdida de dinero y de tiempo que estos ataques pueden ocasionar, se presentarn tambin algunas formas de prevencin y de respuesta a los mismos.

4.1.1 - Qu es Denial of service?. Descripcin de ataques.

Denial of service es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. Algunos ejemplos de este tipo de ataque son: tentativas de floodear (inundar) una red, evitando de esta manera el trfico legtimo de datos en la misma; tentativas de interrumpir las conexiones entre dos mquinas evitando, de esta manera, el acceso a un servicio; tentativas de evitar que una determinada persona tenga acceso a un servicio; tentativas de interrumpir un servicio especfico a un sistema o a un usuario; Cabra tener en cuenta que, el uso ilegtimo de recursos puede tambin dar lugar a la negacin de un servicio. Por ejemplo, un hacker puede utilizar un rea del FTP annimo como lugar para salvar archivos, consumiendo, de esta manera, espacio en el disco y generando trfico en la red. Como consecuencia, los ataques de negacin de servicio pueden esencialmente dejar inoperativa una computadora o una red. De esta forma, toda una organizacin puede quedar fuera de Internet durante un tiempo determinado.

4.1.2 - Modos de ataque

Algunos ataques de negacin de servicio se pueden ejecutar con recursos muy limitados contra un sitio grande y sofisticado. Este tipo de ataque se denomina ataque asimtrico. Por ejemplo, un atacante con una vieja PC y un mdem puede poner fuera de combate a mquinas rpidas y sofisticadas. Ultimamente, esto es comn con ataques de los denominados nukes en los cuales caen instalaciones grandes, por ejemplo, de clusters Windows NT. Hay tres tipos de ataques bsicos de negacin de servicios: a.- Consumo de recursos escasos, limitados, o no renovables b.- Destruccin o alteracin de informacin de configuracin c.- Destruccin o alteracin fsica de los componentes de la red.

4.1.3 - Consumo de recursos escasos, limitados, o no renovables

Las computadoras y las redes necesitan para funcionar ciertos recursos: ancho de banda de la red, espacio de memoria y disco, tiempo de CPU, estructuras de datos, acceso otras computadoras y redes, entre otros. Conectividad Los ataques de Negacin de servicio se ejecutan, con frecuencia, contra la conectividad de la red. La meta del hacker es evitar que las computadoras se comuniquen en la red. Un ejemplo de este tipo de ataque es el SYN flood : En este tipo de ataque, el hacker comienza el proceso de establecer una conexin TCP a la mquina de la vctima, pero lo hace de manera tal que evita que la conexin se complete. En este tiempo, la mquina del atacado ha reservado uno entre un nmero limitado de las estructuras de datos requeridas para terminar la conexin

inminente. El resultado es que las conexiones legtimas se rechazan mientras que la mquina del atacado se queda esperando para terminar esas falsas conexiones medio abiertas. Debe tenerse en cuenta que este tipo de ataque no depende del ancho de banda que disponga el atacante. En este caso, el hacker est consumiendo las estructuras de datos del kernel, implicadas en establecer una conexin TCP. Un hacker con una simple conexin dial-up puede realizar este ataque contra una poderosa Workstation (este ltimo es un buen ejemplo de un ataque asimtrico). Aprovechamiento de los recursos del otro Un hacker tambin puede utilizar los recursos que usted dispone contra usted mismo, de maneras inesperadas. Por ejemplo, el caso de Negacin de servicio UDP. En este ataque, el hacker utiliza los paquetes falsificados de UDP para conectar el servicio de generacin de eco en una mquina con el servicio de chargen en otra mquina. El resultado es, que los dos servicios consumen todo el ancho de banda de red entre ellos. As, la conectividad para todas las mquinas en la misma red desde cualquiera de las mquinas atacadas se ve afectada. Consumo de ancho de banda Un hacker puede, tambin, consumir todo el ancho de banda disponible en su red generando una gran cantidad de paquetes dirigidos a la misma. Tpicamente, estos paquetes son de generacin de eco de ICMP (ping), pero pueden ser cualquier otra cosa. Adems, el hacker no necesita operar desde una sola mquina; l puede poder coordinar varias mquinas en diversas redes para alcanzar el mismo efecto.

4.2 - Cracking de passwords

En este apartado, se presentarn una serie de consideraciones referidas al cracking de passwords basadas en UNIX1. El objetivo inicial consiste en entrar al server. Para ello, se procede como si se tratase de una mquina remota (telnet). Pero, debido a que se permite el acceso a mltiples usuarios, los sistemas UNIX nos solicitarn un nombre de identificacin acompaado de una clave. Dicho nombre darse de alta en el sistema para que se pueda acceder. Cuando un usuario desea entrar en una mquina, el sistema solicitar: Un login de acceso o nombre de usuario. Si el login es incorrecto, el sistema no lo notificar para impedirle conocer qu accesos se encuentran dados de alta. Una password o palabra clave. Si la password coincide con la que tiene asignada el login que se emplea, el sistema permitir el acceso.

4.2.1 - El archivo /etc/password: descripcin

Los usuarios que se encuentran dados de alta en el sistema, as como las passwords que emplean, se hallan localizados en el archivo: /etc/password (para la mayora de los sistemas operativos basados en UNIX). Lamentablemente para algunos, y afortunadamente para otros, este archivo es el punto ms dbil del sistema. Est compuesto de lneas o registros en las cuales cada lnea se divide en siete campos con dos puntos (:). Veamos un ejemplo: kaiser:j99sE3vc23: 105:100:El Kaiser:/usr/var1:/bin/ksh campo 1: kiser Los servidores conectados a la Red necesitan de un sistema operativo que permita gestionar la cantidad de procesos y usuarios que pueden encontrarse simultneamente en el lugar. Los sistemas operativos ms empleados son los basados en UNIX y Windows NT.

Conclusin
Se han descripto ataques comunes al WEB server, algunos antiguos y para los cuales se dispone de patches, pero estos ataques estn en continua evolucin, explotando bugs de los web servers, o descuidos de los administradores. Como recomendacin general, adems de ser cuidadoso en, particularmente, los scripts cgi, hay que revisar las configuraciones de acceso en el web server , los permisos con los que el mismo se ejecuta, y los directorios de datos expuestos. Otros tipos de ataques no han comprometido los datos del sistema, pero han

hecho caer al web server: uno muy comn explotaba un bug del Internet Information Server de Microsoft, disponible con el Windows NT, que no soportaba URLs mayores de 64 Kb.

Seguridad en NetBIOS

Los sistemas operativos de Microsoft utilizan para comunicarse entre s el protocolo NetBIOS (Network Basic Input Output System), desarrollado originalmente por IBM. Este protocolo a su vez debe ir sobre otro de inferior nivel que puede ser uno de los siguientes: NetBEUI, IPX/SPX, TCP/IP; es por ello que hablaremos de NetBIOS sobre TCP/IP o NetBIOS sobre NetBEUI. Otras aplicaciones y servicios acceden a la red utilizando directamente IPX/SPX o TCP/IP pero sin utilizar NetBIOS. A la implementacin de NetBIOS sobre TCP/IP se la conoce como NBT. NetBIOS nos permite compartir archivos e impresoras en la red Microsoft. Las situaciones de conectividad frecuentes con las cuales uno se encuentra en la red Microsoft son: Pequea red LAN sin acceso a Internet y sin intra o extranet.

5.1 - tcp-wrappers

El tcp-wrappers es un software de domino pblico desarrollado por Wietse Venema (Universidad de Eindhoven, Holanda). Su funcin principal es: proteger a los sistemas de conexiones no deseadas a determinados servicios de red, permitiendo a su vez ejecutar determinados comandos ante determinadas acciones de forma automtica. Con este paquete podemos monitorear y filtrar peticiones entrantes a distintos servicios TCP-IP, como: SYSTAT, FINGER, FTP, RLOGIN, RSH, REXEC, TFTP, TALK. El software est formado por un pequeo programa que se instala en el "/etc/inetd.conf". Una vez instalado, se pueden controlar los accesos mediante el uso de reglas y dejar una traza de todos los intentos de conexin tanto admitidos como rechazados (por servicios, e indicando la mquina que hace el intento de conexin).

5.2. - Netlog

Este software de dominio pblico diseado por la Universidad de Texas, es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, as como trfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser "sospechoso" y que indicara un posible ataque a una mquina (por la naturaleza de ese trfico). El paquete est formado por el siguiente conjunto de programas:

5.2.1. - Tcplogger

Este programa escucha todos los servicios sobre TCP, dejando una traza de cada servicio en un archivo de trazas, indicando la hora, la mquina origen y el puerto de esa conexin.

5.2.2. - Udplogger
Es semejante al anterior, pero para los servicios sobre UDP. Los archivos que generan estas dos herramientas pueden ser tiles tambin para detectar ataques de tipo SATAN o ISS, ya que en los archivos de trazas se aprecian intentos de conexin muy cortos en el tiempo a puertos (tcp o udp) de forma consecutiva.

5.2.3. - Icmplogger

Se encarga de trazar el trfico de icmp. Estos programas pueden guardar su informacin en ASCII o en formato binario. En este segundo caso, el programa dispone de una herramienta (extract) que permite consultar los archivos de trazas dndole patrones de bsqueda, como puede ser el trfico desde una red concreta, los intentos de conexin a puertos especficos, etc.

5.2.4. - Etherscan

Es una herramienta que monitorea la red buscando ciertos protocolos con actividad inusual, como puedan ser conexiones tftp - en este caso, si se han realizado con xito nos indica qu archivos se han llevado -, comandos en el puerto de sendmail (25 tcp) como vrfy, expn, algunos comandos de rpc como rpcinfo, peticiones al servidor de NIS (algunas herramientas utilizan este tipo de servidores para obtener el archivo de password, ej: ypx), peticiones al demonio de mountd, etc. Etherscan se ejecuta en modo promiscuo en la mquina utilizando (al igual que las anteriores) el NIT (Network Interface Tap de SunOs 4.1.x), y tambin el "Packet Filtering Interface" para realizar

esas capturas.

5.2.5. - nstat

Esta herramienta que originariamente fue diseada para obtener estadsticas de uso de varios protocolos, se puede utilizar para detectar cambios en los patrones de uso de la red, que nos puedan hacer sospechar que algo raro est pasando en la misma. Esta herramienta viene acompaada por dos utilidades que nos permiten analizar la salida que origina nstat, a saber: nsum, nload. La primera de ellas, nos da informacin de ciertos periodos de tiempo. La segunda, es un programa awk que produce una salida que puede ser vista de forma grfica por herramientas como xvgr. Para concluir este apartado, podemos decir que esta herramienta es muy til para detectar ciertos tipos de ataques, tal como hemos reflejado anteriormente (con etherscan), as como dar una idea de qu tipo de protocolos estn viajando por la red. Adems, tiene la ventaja de que al estar en modo promiscuo, con slo tenerlo en una mquina del segmento se puede tener monitoreado todo el segmento en el que est conectado.

5.3. - argus

Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Este programa se ejecuta como un demonio, escucha directamente la interfaz de red de la mquina y su salida es mandada bien a un archivo de trazas o a otra mquina para all ser leda. En la captura de paquetes IP se le puede especificar condiciones de filtrado como protocolos especficos, nombres de mquinas, etc. A la hora de leer esa informacin disponemos de una herramienta que incluye el software (llamado ra) y que nos permite tambin realizar filtros de visualizacin. Una caracterstica de esta herramienta es la posibilidad de filtrar paquetes de acuerdo a las listas de acceso de los routers CISCO. Es posible por tanto decirle que nos capture aquellos paquetes que no cumplen las reglas de la lista de acceso definida para esa interfaz del router. Como en el caso anterior (netlog) es posible ejecutar el comando en modo promiscuo (si lo que queremos es auditar todo nuestro segmento). Este programa divide las transacciones en cuatro grupos: TCP, UDP/DNS, MBONE, ICMP.

5.4. - tcpdump

Es un software de dominio pblico que imprime las cabeceras de los paquetes que pasan por una interfaz de red. Este programa es posible ejecutarlo en modo promiscuo con lo que tendremos las cabeceras de los paquetes que viajan por la red. Tanto en la captura como en la visualizacin de la informacin, es posible aplicar filtros por protocolo (TCP, UDP, IP, ARP, RARP...), puertos (en este caso el puerto puede ser un nmero o un nombre especificado en el archivo/etc/services), direcciones fuente, direcciones destino, direcciones de red, as como realizar filtros con operadores (=, <, >, !=, and, not, ...). En la ltima versin, es posible ver tambin los paquetes de datos.

5.5. - SATAN (Security Administrator Tool for Analyzing Networks)


Es un software de dominio pblico creado por Dan Farmer que chequea mquinas conectadas en red y genera informacin sobre el tipo de mquina, qu servicios da cada mquina y avisa de algunos fallos de seguridad que tengan dichas mquinas. Una de las ventajas de SATAN frente a otros paquetes, es que utiliza una interfaz de WWW (como Mosaic, Netscape,..), va creando una base de datos de todas las mquinas chequeadas y las va relacionando entre ellas (de forma que si encuentra una mquina insegura, y chequea otra mquina que est relacionada con sta, automticamente esta segunda quedar marcada tambin como insegura). Adems, tiene la posibilidad de poder chequear las mquinas con tres niveles ("light", normal y "heavy"). Una vez realizado el chequeo de la mquina se genera una salida en formato html, y en el caso de encontrar fallos, da una pequea explicacin sobre el fallo en concreto. Cuando existe algn documento sobre ese fallo recogido en el CERT (advisory) tiene un enlace a ese documento, para que sobre la marcha pueda ser consultado. Asimismo, en el caso de que el fallo de seguridad sea debido a versiones antiguas de software da la posibilidad (mediante un enlace) de instalar una versin nueva de ese software.

Algunos de los servicios chequeados por SATAN son: finger, NFS, NIS, ftp, DNS, rexd, as como tipo de sistema operativo, versin de sendmail, etc. La base de datos generada por SATAN puede ser luego consultada por varios campos: tipo de sistema operativo, tipo de servicio (servidores de NIS, ftp, NFS, X, etc). SATAN ha sido diseado como una herramienta de seguridad para ayudar a administradores de sistemas y redes, pero tambin puede ser utilizada para atacar a sistemas y descubrir la topologa de la red de una organizacin. SATAN es capaz de chequear mquinas por subredes, con lo que quedan al descubierto todas las mquinas que se encuentran conectadas en dicha subred. Para poder compilar y ejecutar SATAN basta con poseer la versin 5 de perl y un visualizador de WWW. Para terminar, algunos de los fallos de seguridad que SATAN es capaz de detectar son: Acceso va rexec Vulnerabilidad en el sendmail Acceso va tftp Accesos va rsh Acceso a servidores X no restringido Exportar sistemas de archivos no restringido Acceso a archivos de password va NIS

5.6. - ISS (Internet Security Scanner)

Es una herramienta de la cual existe versin de dominio pblico que chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa mquina. ISS es capaz de chequear una direccin IP o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequear todas las mquinas dentro de ese rango). El programa viene acompaado de dos utilidades que son ypx y strobe. La primera, nos permite la transferencia de mapas NIS a travs de la red y la segunda, chequea y describe todos los puertos TCP que tiene la mquina que chequeamos. Como podemos ver, con la primera herramienta es posible la transferencia de los archivos de "password" en aquellas mquinas que hayan sido configuradas como servidores de NIS. ISS se puede ejecutar con varias opciones y la salida se deja en un archivo. Adems, si ha podido traerse el archivo de "password" de la mquina chequeada, crear un archivo aparte con la direccin IP de la mquina

5.7. - Courtney

Este software de dominio pblico sirve para identificar la mquina origen que intenta realizar ataques mediante herramientas de tipo SATAN. El programa es un script perl que trabaja conjuntamente con tcpdump. Courtney recibe entradas desde tcpdump y controla la presencia de peticiones a nuevos servicios del stack TCP/IP (las herramientas de este tipo realizan ataques, chequeando de forma ordenada todos los puertos TCP y UDP que tiene el sistema, para poder ver qu servicios tiene instalados dicha mquina). Si se detecta que se est produciendo un continuo chequeo de estos puertos en un breve intervalo de tiempo, Courtney da un aviso. Este aviso se manda va syslog. Courtney puede generar dos tipos de alarmas dependiendo del ataque que se est produciendo (normal o "heavy", las herramientas como SATAN dispone de distintos grados de chequeo de la mquina). Esta herramienta necesita el intrprete de PERL y el tcpdump.

5.8. - Gabriel

Software desarrollado por "Los Altos Technologies Inc" que permite detectar "ataques" como los generados por SATAN. Gabriel identifica el posible ataque y de forma inmediata lo notifica al administrador o responsable de seguridad. La notificacin se puede realizar de varias formas.

5.9. - tcplist

Es un pequeo programa de dominio pblico que nos informa acerca de todas las conexiones TCP desde o hacia la mquina donde lo estamos ejecutando.

5.10. - nocol (Network Operations Center On-Line)

Es un conjunto de programas de monitoreo de sistemas y redes. El software es un conjunto de agentes que recogen informacin y escriben la salida en un formato que se puede, luego, procesar. Cada dato procesado recibe el nombre de evento y cada evento tiene asociado una gravedad. Existen cuatro niveles de gravedad: CRITICAL, ERROR

6. - Herramientas que chequean la integridad del sistema


Veremos, a continuacin, una serie de herramientas que nos ayudarn a proteger nuestro sistema. Para conseguirlo, tenemos dos tipos de herramientas. Las primeras, se basan en chequeos a los archivos. Las segundas, nos alertan de posibles modificaciones de archivos y de programas "sospechosos" que puedan estar ejecutndose en la mquina de forma camuflada. Veremos, en primer lugar, las que chequean la integridad de los sistemas de archivos.

6.1. - COPS (Computer Oracle and Password System)

Cops es un conjunto de programas diseado por la Universidad de Purdue que chequea ciertos aspectos del sistema operativo UNIX relacionados con la seguridad. Existen dos versiones de este paquete: una versin escrita en "sh" y "C" y otra versin escrita en "perl", aunque su funcionalidad es similar. Este programa es fcil de instalar y configurar y se ejecuta en gran cantidad de plataformas UNIX. En el primer caso, necesitaremos un compilador de lenguaje C y un shell estndar (sh). En el segundo, nos bastar con tener instalado el interprete de perl (versin 3.18 o superior). Entre las funcionalidades que tiene Cops podemos destacar. Chequeo de modos y permisos de los archivos, directorios y dispositivos Passwords pobres. En el caso que tengamos una herramienta como crack, podemos comentar la lnea de chequeo de passwords. Chequeo de contenido, formato y seguridad de los archivos de "password" y "group". Chequeo de programas con root-SUID. Permisos de escritura sobre algunos archivos de usuario como ".profile" y ".cshrc" Configuracin de ftp "anonymous". Chequeo de algunos archivos del sistema como "hosts.equiv", montajes de NFS sin restricciones, "ftpusers", etc. Veamos un ejemplo del archivo creado por este programa:

6.2. - Tiger

Es un software desarrollado por la Universidad de Texas que est formado por un conjunto de shell scripts y cdigo C que chequean el sistema para detectar problemas de seguridad de forma parecida a COPS.

6.3. - Crack

Este paquete de dominio pblico realizado por Alex Muffet permite chequear el archivo de contraseas de UNIX y encontrar passwords triviales o poco seguras. Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de contraseas, creando un archivo con todos los usuarios y palabras descubiertas. Se realiza una serie de pasadas sobre el archivo de contraseas, aplicando la secuencia de reglas que se especifique. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y pueden ser modificadas utilizando un lenguaje bastante simple. Para una mayor efectividad pueden utilizarse diccionarios complementarios (existen en gran diversidad servidores ftp) en diferentes idiomas y sobre diversos temas.

6.4. - Tripwire

Este software de dominio pblico desarrollado por el Departamento de Informtica de la Universidad de Purdue, es una herramienta que comprueba la integridad de los sistemas de archivos y ayuda al administrador a monitorizar stos frente a modificaciones no autorizadas. Esta herramienta avisa al administrador de cualquier cambio o alteracin de archivos en la mquina (incluido binarios). El programa crea una base de datos con un identificador por cada archivo analizado y puede comparar, en cualquier momento, el actual con el registrado en la base de datos, avisando ante cualquier alteracin, eliminacin o inclusin de un nuevo archivo en el sistema de archivos. La base datos est compuesta por una serie de datos como la fecha de la ltima modificacin, propietario, permisos, etc. con todo ello se crea una firma para cada

archivo en la base de datos. Esta herramienta debera ser ejecutada despus de la instalacin de la mquina con el objeto de tener una "foto" de los sistemas de archivos en ese momento y puede ser actualizada cada vez que aadimos algo nuevo. Dispone de un archivo de configuracin que permite decidir qu parte del sistema de archivos va a ser introducida en la base de datos para su posterior comprobacin.

6.5 .- chkwtmp

Es un pequeo programa que chequea el archivo "/var/adm/wtmp" y detecta entradas que no tengan informacin (contienen slo bytes nulos). Estas entradas son generadas por programas tipo "zap" que sobreescriben la entrada con ceros, para, de esta manera, ocultar la presencia de un usuario en la mquina. Este programa detecta esa inconsistencia y da un aviso de modificacin del archivo y entre qu espacio de tiempo se produjo.

6.6. - chklastlog

Es parecido al programa anterior. ste chequea los archivos "/var/adm/wtmp" y "/var/adm/lastlog". El primero, es la base de datos de login, y el segundo, la informacin del ltimo login de un usuario. En el segundo archivo nos indica qu usuario ha sido eliminado del archivo. 6.7.- spar Software de dominio pblico diseado por CSTC (Computer Security Technology Center) realiza una auditora de los procesos del sistema, mucho ms flexible y potente que el comando lastcomm de UNIX. El programa lee la informacin recogida por el sistema y puede ser consultada con una gran variedad de filtros como usuario, grupo, dispositivo, admitiendo tambin operadores (=, >, <, >=, &&...). Por defecto, el programa obtiene la informacin del archivo "/var/adm/pacct". No obstante, se le puede indicar otro archivo. La informacin puede ser mostrada en ASCII o en binario para su posterior proceso con spar.

6.8.- lsof (List Open Files)

Este programa de dominio pblico creado por Vic Abell, nos muestra todos los archivos abiertos por el sistema, entendiendo por archivo abierto: un archivo regular, un directorio, un archivo de bloque , archivo de carcter, un archivo de red (socket, archivo NFS). El programa admite varios parmetros que nos permiten filtrar informacin, dependiendo qu tipo de procesos queramos ver en ese instante. Este software est disponible para una gran variedad de plataformas: Aix 3.2.3, HP-UX 7.x y 8.x, IRIX 5.1.1, SunOs 4.1.x, Ultrix 2.2 y 4.2, Solaris 2.3, NetBSD ...

6.9. - cpm (Check Promiscuous Mode)

Este pequeo programa realizado por la Universidad de Carnegie Mellon, chequea la interfaz de red de la mquina descubriendo si est siendo utilizada en modo promiscuo (escuchando todo el trfico de la red). Est herramienta es muy til, porque nos alerta de la posible existencia de un "sniffer" (olfateador) que intente capturar informacin en nuestra red como puedan ser las passwords. Este programa debera ser ejecutado de forma peridica para detectar lo antes posible el estado promiscuo en la placa de red. Una forma til de utilizarlo es mandarnos el resultado va correo electrnico. Es importante tener en cuenta que muchos de los programas descritos en este documento, pueden poner la placa en modo promiscuo con lo que deberemos asegurarnos que no son nuestros programas los que producen esa alerta. Generalmente los programas tipo "sniffer" suelen estar ejecutndose como procesos camuflados en el sistema.

6.10. - ifstatus

Software de dominio pblico creado por Dave Curry, permite, al igual que el anterior, descubrir si un interfaz de red est siendo utilizada en modo promiscuo para capturar informacin en la red. Sirven todas las recomendaciones mencionadas anteriormente.

6.11. - osh (Operator Shell)

Creado por Mike Neuman, este software de dominio pblico es una shell restringida con setuid root, que permite indicar al administrador mediante un archivo de datos qu comandos puede ejecutar cada usuario. El archivo de permisos est formado por nombres de usuario y una lista de los

comandos que se permite a cada uno de ellos. Tambin es posible especificar comandos comunes a todos ellos. Este shell deja una auditora de todos los comandos ejecutados por el usuario, indicando si pudo o no ejecutarlos. Dispone, adems, de un editor (vi) restringido. Este programa es de gran utilidad para aquellas mquinas que dispongan de una gran cantidad de usuarios y no necesiten ejecutar muchos comandos, o para dar privilegios a determinados usuarios especiales que tengan algn comando que en circunstancias normales no podran con un shell normal.

6.12. - noshell

Este programa permite al administrador obtener informacin adicional sobre intentos de conexin a cuentas canceladas en una mquina. Para utilizarlo basta sustituir el shell del usuario en el archivo /etc/password por ste programa. A partir de ah, cada intento de conexin generar un mensaje (va email o syslog) indicando: usuario remoto, nombre de la computadora remota, direccin IP, da y hora del intento de login y tty utilizado para la conexin.

6.13. - trinux

Trinux contiene las ltimas versiones de las ms populares herramientas de seguridad en redes y es usado para mapear y monitorear redes TCP/IP. El paquete es muy interesante pues, bsicamente, se compone varios discos, con los cuales se bootea la mquina que se va a dedicar a realizar el trabajo y corre enteramente en RAM.

Herramientas para Windows NT


7.1. - Monitor de eventos

Las herramientas que se nombran, a continuacin, son parte de Windows NT. Muestra logs del sistema y permite filtrar el display para mostrar cierto tipo de eventos. El log de seguridad incluye violaciones de seguridad, tales como cierres de cuentas, etc.

7.2. - Monitor de red

Permite capturar paquetes de la red y mostrar informacin sobre ellos. Esta herramienta puede ser poderosa para monitorear el uso de la red y es muy indicada para la bsqueda de paquetes especficos, a fin de realizar un seguimiento sobre problemas de seguridad.

7.3. - Monitor de Performance

Este utilitario, es una de las mejores herramientas de NT para optimizar y monitorear la performance del sistema, y tiene algunas herramientas para la seguridad. Las herramientas especficas que tiene con relacin a seguridad, son: 7.3.1. - Errores de

permisos de accesos

Es un contador que nos muestra la cantidad de veces que los usuarios han probado acceder a archivos sin los permisos indicados. Un nmero alto, puede indicar que un hacker est buscando acceder a archivos.

7.3.2. - Errores de logon

Constituye el nmero de intentos de ingresar al sistema no vlidos. Un incremento dramtico de ste contador, puede ser indicio de que alguien est tratando de acceder al sistema de que se est corriendo un programa para probar password en sucesin.

7.4 - Paquetes para Windows NT 7.4.1. - Windows NT Resource Kit

Este paquete de Microsoft tiene varias herramientas para administracin y algunas para seguridad. Las herramientas de seguridad que trae, son: C2Config Cuando este utilitario es ejecutado muestra una lista de potenciales problemas de seguridad que l encuentra sobre el sistema. Dumpel Sirve para convertir la salida del visor de sucesos en otro formato a fin de darle otro tratamiento. Passprop Utilitario para obligar a tener passwords complejas en el sistema.

Al correr este utilitario, ste obliga a que las passwords incluyan nmeros, minsculas y maysculas o caracteres de puntuacin para que sean vlidas.

7.4.2 - Internet Scanner

Este utilitario muestra el mapeo entre las direcciones fsicas de las interfaces y su direccin IP. Vendedor: Internet Security Systems

7.4.3 ScanNT

Es una herramienta para chequear los passwords sobre el servidor NT. Chequea mediante passwords fciles de crackear. Para informacin recurrir a: www.Ntsecurity.com

7.4.4 NetXRay

Es un analizador de protocolo (conocidos como sniffers) que corre bajo Windows NT y provee una muy amigable interface. Entre otras utilidades, permite: Arquitectura cliente-servidor. Permite anexar copias sobre otra computadora para monitoreo remoto. Disparos de alertas: genera alertas sobre condiciones especificadas, basadas en errores, utilizacin y otras caractersticas de la red. Generador de paquetes: permite cargar la red y sondear especficamente la capacidad de testear la habilidad de manejar condiciones extraas. Para contactos recurrir a: sales@cinco.com

7.4.5 - Suck Server

Este programa, escrito por Matthew Strebe, permite establecer puertos TCP/IP absorbidos o no usados sobre los servidores Internet. Permite ver cuando los hackers estn probando atacar a la computadora por servicios que no son provistos. Obtenible como shareware.

7.4.6 - Red Button

Este programa es una demostracin de un serio problema de seguridad de NT. Este bug permite el acceso remoto de ms de un registro que podra estar disponible, el resultado es que el acceso remoto puede ser obtenido sin tener password. Puede ser obtenido como freeware.

7.5 - Sntesis

A continuacin, presentamos, a modo de sntesis un cuadro del algoritmo Productor-Consumidor y los programas que pueden resolver los problemas que se pueden presentar.

A1 - Glosario
Acnowledgement (ACK): (acuse de recibo) Un tipo de mensaje que se enva para indicar que un bloque de datos ha llegado a su destino sin errores. Active X: Un lenguaje de programacin apoyado en controles OLE, Visual Basic y Librerias del entorno Windows (OCX) de Microsoft Active X permite que interactuen aplicaciones Windows con el World Wide Web. Actualmente solo es soportado por el Internet Explorer, aunque existen planes para integrarlo a plataformas Macintosh y UNIX. Algoritmo de Encriptacin o Cifrado: Sistema de encriptacin (con mayor grado de sofisticacin cada da) que permite mover informacin por las redes con seguridad. Existen varios algoritmos, a cual ms complejo y eficaz, destacando entre todos MD5, DES, DES2, RC3, RC4 y, sobre todo, el SSL (Secure Sockets Layer) de Netscape que, posiblemente, se convierta en el algoritmo que adopte definitivamente 'Internet'. Estos sofisticados algoritmos se caracterizan por sus claves de encriptacin que oscilan entre 40 y 120 bits. Las claves de encriptacin superiores a 40 bits no son legalmente exportables fuera de los EE.UU. por razones de seguridad. Application Program Interface (API): Conjunto de convenciones de programacin que definen cmo se invoca un servicio desde un programa. ARP: Address resolution protocol. Protocolo utlizado en las redes de difusin para resolver la direccin de IP en base a la direccin de trama de capa 2.

Backbone: Nivel ms alto en una red jerrquica. Se garantiza que las redes aisladas (stub) y de trnsito (transit) conectadas al mismo eje central estn interconectadas. BOOTP: Protocolo de bajo nivel para la asignacin de direcciones IP a mquinas simples desde un servidor en una red fisica. Bridge (puente ): Un bridge se utiliza cuando tenemos que conectar dos redes a nivel de capa de enlace. El dispositivo conecta dos o ms segmentos de la misma LAN. Las dos LANs a ser conectadas pueden ser similares o no, por ejemplo , el bridge puede conectar dos Ethernets entre s o una ethernet y una Token Ring. A diferencia de los routers, los bridges son independientes del protocolo y tansparentes para la capa de red ( capa 3 ). Los Bridges realizan funciones de forwarding y filtrado de paquetes sin rerutear mensajes, en consecuencia pueden ser mas rpidos que los routers, pero son mucho menos verstiles. Certificado: consiste en una pareja clave privada-clave pblica. Fisicamente son dos archivos que unidos, permiten definir un conjunto de claves de encriptacin y una identidad certificada. La clave privada nunca abandona el servidor, por lo que NADIE obtiene esta informacin, por lo que NADIE podr suplantar la identidad del servidor certificado. CGI: (Common Gateway Interface). Una interfaz escrita en un lenguaje de programacin (perl, c, c++,visual basic, etc) y posteriormente ejecutada o interpretada por una computadora servidor para contestar pedidos del usuario desde una computadora con una aplicacin cliente casi siempre desde el World Wide Web. Esta interfaz permite obtener los resultados pedidos, como los que resultan al consultar una base de datos. Cookie: Procedimiento ejecutado por el servidor que consiste en guardar informacin acerca del cliente para sus posterior recuperacin. En la prctica la informacin es proporcionada desde el visualizador al servidor del Word Wide Web va una forma o un mtodo interactivo que puede ser recuperado nuevamente cuando se acede al servidor en el futuro. Es utilizado por ejemplo para el registro a un servicio. Clave privada: Es la clave que tan slo nosotros conocemos y que utilizamos para desencriptar el mensaje que nos envan encriptado con nuestra clave pblica. Este sistema de clave pblica y clave privada se conoce como sistema asimtrico. Clave pblica: Es la clave que hacemos que est al alcance de todo el mundo para que nos puedan enviar un mensaje encriptado. Tambin con ella pueden desencriptar lo que les enviemos encriptado con nuestra clave privada. Clave secreta: Es el cdigo bsico utilizado para encriptar y desencriptar un mensaje. Cuando se utiliza la misma para las dos funciones, estamos ante un sistema simtrico. Cliente: Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estacin de trabajo que solicita el contenido de un archivo a un servidor es un cliente de este servidor. Ver tambin: "client-server model", "server". Client-server model: (modelo cliente-servidor) Forma comn de describir el paradigma de muchos protocolos de red. Computer Emergency Response Team (CERT): (Equipo de Respuesta para Emergencias Informticas) El CERT creado por DARPA en Noviembre de 1988 como respuesta a las carencias mostradas durante el incidente del gusano ("worm") de Internet. Los objetivos del CERT son trabajar junto a la comunidad Internet para facilitar su respuesta a problemas de seguridad informtica que afecten a los sistemas centrales de Internet, dar pasos proactivos para elevar la conciencia colectiva sobre temas de seguridad informtica y llevar a cabo tareas de investigacin que tengan como finalidad mejorar la seguridad de los sistemas existentes. Los productos y servicios del CERT incluyen asistencia tcnica 24 horas al da para responder a incidencias sobre seguridad informtica, asistencia sobre vulnerabilidad de productos, documentos tcnicos y cursos de formacin. Adicionalmente, el CERT mantiene numerosas listas de correo (incluyendo una sobre Avisos CERT) y ofrece un servidor de FTP annimo, en "cert.org" donde se archivan documentos y herramientas sobre temas de seguridad informtica. Al CERT puede llegarse mediante correo electrnico en "cert@cert.org" y por telfono en el +1-412268-7090 (asistencia 24 horas al da). Cracker (intruso): Un "cracker" es una persona que intenta acceder a un sistema informtico sin autorizacin. Estas personas tienen a menudo malas intenciones, en contraste con los "hackers", y suelen disponer de muchos medios para introducirse en un sistema.

Criptoanlisis: La rama del conocimiento que se encarga de descifrar los mensajes encriptados sin conocer sus llaves. Se dice que determinada clave ha sido rota cuando alguien logra descifrar un mensaje sin conocer la clave que le di origen. Criptografa: La rama del conocimiento que se encarga de la escritura secreta, originada en el deseo humano por mantener confidenciales ciertos temas. DES: abreviatura de Data Encryption Standard, un sistema desarrollado a fines de los aos 70 y que se basa en el sistema de la llave nica. DNS (Domain Name Service): Base de Datos distribuida que mapea nombres de sistemas con direcciones IP y viceversa. Dominio: Conjunto de computadoras que comparten una caracterstica comn, como el estar en el mismo pas, en la misma organizacin o en el mismo departamento. Cada dominio es administrado por un servidor de dominios. Finger (dedo): Programa que muestra informacin acerca de un usuario especfico, o acerca de todos los usuarios, conectado a un sistema o remoto. Habitualmente se muestra el nombre y apellidos, hora de la ltima conexin, tiempo de conexin sin actividad, lnea del terminal y situacin de ste. Puede tambin mostrar archivos de planificacin y de proyecto del usuario. Filtro de Paquetes: Programa que intercepta paquetes de datos, los lee y rechaza los que no estn en un formato predefinido. Firewall: un sistema diseado para evitar accesos no autorizados desde o hacia una red privada. Los Firewalls pueden estar implementados en hardware o software, o una combinacin de ambos. Los firewalls son frecuentemente uilizados para evitar el acceso no autorizado de usuarios de internet a redes privadas conectadas a la misma, especialmente intranets.Todos los mensajes que dejan o entran a la red pasan a travs del firewall, el cual examina cada mensaje y bloquea aquellos que no cumplan con determinado criterio de seguridad. Existen varias tcnicas de firewall: Filtrado de paquetes: Examinar a cada paquete que deje o entre a la red, y aceptarlo o rechazarlo basado en reglas definidas por el usuario. El filtrado de paquetes es efectivo y transparente a los usuarios, pero es difcil de configurar. Adicionalmente, es suceptible a IP spoofing Gateway de aplicacin: Aplica mecanismos de seguridad a aplicaciones especficas como FTP y Telnet. Es muy efectivo, pero puede provocar degradaciones de perfomance. Gateway a nivel de circuito: Aplica mecanismos de seguridad cuando una conexin TCP es establecida. Una vez establecida los paquetes circulan sin ms inspeccin Proxy server: Intercepta todos los mensajes que entran y dejan la red. Un proxy server oculta en forma efectiva las direcciones reales de red. Ver proxy, proxy server. En la prctica, un firewall utiliza alguna o varias de estas tcnicas en conjunto. Firewall Router: Filtro de paquetes que filtra el trfico en base a la direccin destino y fuente. FTP (File Transfer Protocol): Protocolo parte de la arquitectura TCP/IP utilizado para la transferencia de archivos. Fully Qualified Domain Name (FQDN) (Nombre de Dominio Totalmente Cualificado): El FQDN es el nombre completo de un sistema y no slo el nombre del sistema. Por ejemplo, "venus" es un nombre de sistema y "venus.sfp.gov.ar" es un FQDN. Gateway a Nivel de Aplicacin: Programas escritos especialmente que proveen una barrera de seguridad interpretando los datos producidos por aplicaciones tal como pasan por el firewall. (Ver firewall ) Gateway a Nivel de Circuito: Barrera que intercepta sesiones TCP interponiendo aplicaciones especialmente escritas que leen y copian los datos a travs del Firewall. (Ver firewall ) Gopher: Un servicio de distribucin de informacin que ofrece colecciones jerarquizadas de informacin en Internet. Gopher utiliza un protocolo simple que Seguridad en Redes A1-5 Permite a un cliente Gopher acceder a informacin desde cualquier servidor Gopher que est accesible, proporcionndole un nico "espacio Gopher" (Gopher space) de informacin. Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de

redes y que puede advertir los errores y fallas de seguridad del mismo. Al igual que un cracker busca acceder por diversas vas a los sistemas informticos pero con fines de protagonismo. Header (cabecera): Parte inicial de un paquete, que precede a los datos propiamente dichos y que contiene las direcciones de origen y destino, control de errores y otros campos. Una cabecera es tambin la porcin de un mensaje de correo electrnico que precede al mensaje propiamente dicho y contiene, entre otras cosas, el emisor del mensaje, la fecha y la hora. Host (sistema central): Computador que permite a los usuarios comunicarse con otros sistemas centrales de una red. Los usuarios se comunican utilizando programas de aplicacin, tales como el correo electrnico, Telnet y FTP. HTML Lenguaje de marcado de hipertexto, (Hiper-Text Markup Languaje) es el lenguaje con que se escriben los documentos en el World Wide Web. A la fecha existen tres versiones de HTML. HTML 1, se sientan las bases para la disposicin del texto y las grficas, HTML 2 donde se agregan formas y HTML 3 (llamado tambin extensiones Netscape) donde se aaden tablas, mapas, etc. HTTP. Protocolo de Transferencia de Hipertextos (Hiper-Text Transfer Protocol). Es el protocolo usado por el Word Wide Web para transmitir pginas HTML. Hub Un punto comn de conexin de dispositivos en una red. Los hubs son usados comunmente para conectar segmentos de una LAN. Un hub contiene mltiples ports. Cuando un paquete llega al port, es copiado a los otros ports, de esta manera los otros segmentos de la LAN pueden ver todos los paquetes. Un hub pasivo simplemente sirve de conductor de datos entre los diferentes ports. Los llamados hubs inteligentes incluyen servicios adicionales como permitir a un administrador monitorear el trfico y configurar cada port del hub. Estos hubs se conocen generalmente como hubs administrables (manageable hubs). Un tercer tipo de hub, llamado switching hub, lee la direccin de destino en cada paquete y lo enva al port correcto. Vase tambien repeater, switching hubs. IMAP. Protocolo de Acceso a Mensajes de Internet (Internet Message Access Protocol). Protocolo diseado para permitir la manipulacin de mailboxes remotos como si fueran locales. IMAP requiere de un servidor que haga las funciones de oficina de correos pero en lugar de leer todo el mailbox y borrarlo, solicita slo los encabezados de cada mensaje. Se pueden marcar mensajes como borrados sin suprimirlos completamente, pues estos permanecen en el mailbox hasta que el usuario confirma su eliminacin. Integrated Services Digital Network (ISDN): Red Digital de Servicios Integrados. Tecnologa en plena evolucin. ISDN combina servicios de voz y digitales a travs de la red en un solo medio, haciendo posible ofrecer a los clientes servicios digitales de datos as como conexiones de voz a travs de un solo"cable". Intranet. Una red privada dentro de una compaa u organizacin que utiliza el mismo software que se encuentra en Internet, pero que es solo para uso interno. IP address (Direccin IP) Direccin de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notacin decimal separada por puntos. Java: Un lenguaje de programacin que permite ejecutar programas escritos en un lenguaje muy parecido al C++, llamados applets, a travs del World Wide Web. La diferencia contra un CGI es que la ejecucin se realiza totalmente en la computadora cliente, en lugar del servidor. Java fue originalmente desarrollado por Sun Microsystems. El principal objetivo de JAVA fue hacer un lenguaje que fuera capaz de ser ejecutado de una forma segura a traves de Internet. Esta caracterstica requiere la eliminacin de muchas contrucciones y usos de C y C++. El ms importante es que no existen punteros. Java no puede acceder arbitrariamente a direcciones de memoria. Java es un lenguaje compilado en un cdigo llamado "codigo-byte" (byte-code). Este cdigo es interpretado "en vuelo" por el intrprete Java. Local Area Network (LAN) (Red de Area Local) Red de datos para dar servicio a un rea geogrfica pequea, un edificio por ejemplo, por lo cual mejorar los protocolos de seal de la red para llegar a velocidades de transmisin de hasta 100 Mbps (100 millones de bits por segundo). Mail gateway (pasarela de correo) Mquina que conecta entre s a dos o ms sistemas (incluso diferentes) de correo electrnico y transfiere mensajes entre ellos. A veces, la transformacin y traduccin pueden ser muy complejas. MAN: Metropolitan Area Network. Red de Area Metropolitana.

MIME. Extensiones de Correo de Internet de Mltiples propsitos (Multipurpose Internet Mail Extensions) Tcnica para codificar archivos y anexarlos a un mensaje de correo electrnico. Permite principalmente enviar archivos binarios como parte de un mensaje. MTA. Agente para el transporte de correo electrnico (Mail Transport Agent) son programas que se encargan de distribuir los mensajes generados en el sistema. El ms popular es el llamado sendmail, distribuido con sistemas UNIX. MTU: Maximum Transmission Unit. Unidad Mxima de Transmisin. Tamao mximo de paquete en protocolos TCP/IP como el PPP. NSA: National Security Agency. Agencia Nacional de Seguridad. Organismo americano para la seguridad, entre otras cosas, informtica. Navegador: Aplicado normalmente a programas usados para conectarse al servicio WWW. Nodo: Por definicin punto donde convergen mas de dos lneas. A veces se refiere a una nica mquina en Internet. Normalmente se refiere a un punto de confluencia en una red. PAP: Password Authentication Protocol. Protocolo de Autentificacin por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexin mediante password. PEM: Private Enhanced Mail. Correo Privado Mejorado. Sistema de correo con encriptacin. PGP: Pretty Good Privacity. Paquete de encriptacin basado en clave pblica escrito por Phil Zimmerman. Packet internet Groper (PING) (Bsqueda de Direcciones de Internet) Programa que se utiliza para comprobar si un destino est disponible. POP. Protocolo de Oficina de Correos (Post Office Protocol) Programa cliente que se comunica con el servidor, identifica la presencia de nuevos mensajes, solicita la entre de los mismos. PPP Protocolo Punto a Punto (Point to Point Protocol). Implementacin de TCP/IP por lneas seriales (como en el caso del mdem). Es mas reciente y complejo que SLIP. Protocolo Descripcin formal de formatos de mensaje y de reglas que dos computadores deben seguir para intercambiar dichos mensajes. Proxy Una substitucin de direcciones, usado para limitar la informacin de direcciones disponibles externamente. Proxy Server: Un server que se situa entre la aplicacin cliente, como por ejemplo un web browser, y un server real. Intercepta todos los requerimientos al server real para ver si las puede resolver l. Si no, envia el requerimiento al server real. Los proxy servers tienen dos propsitos principales: Mejorar la perfomance: Los proxy server mejoran la perfomance de un grupo de usuarios, ya que guardan los resultados de los requerimientos de los mismo una determinada cantidad de tiempo. Considerese el caso en que los usuarios A y B acceden a WWW a travs de un proxy server. El usuario A accede una determinada pgina web, que llamaremos por ejemplo pgina 1. Algn tiempo despues, el usuario B accede a la misma pgina. En vez de enviar el requerimiento al server en donde reside la pgina 1, lo cual puede ser una operacin lenta, el proxy server retorna la pgina 1 que haba buscado para el usuario A, la cual fue convenientemente guardada en cach. Como el proxy server est usualmente en la misma red que el usuario, esta operacin es mucho mas rpida. Filtrar requerimientos y/o registrarlos: Los proxy servers pueden adems evitar que se accedan a determinados web sites, y registrar en un log los lugares accedidos. Permitir el acceso seguro de intranets a internet: En este caso los usuarios de la intranet acceden a internet a traves del proxy, el cual tiene direcciones reales de internet mientras que los usuarios de la intranet estn en direcciones privadas, aislados y seguros de la internet. RARP: Reverse Address Resolution Protocol. Protocolo de Resolucin de Direccin de Retorno. Protocolo de bajo nivel para la asignacin de direcciones IP a mquinas simples desde un servidor en una red fsica. Repeater (repetidor) Un repetidor simplemente reexpide bits de una red hacia otra, haciendo que las dos se vean lgicamente como una sola red. A menudo las redes se dividen en dos o ms piezas, como consecuencias de las restricciones de mxima longitud de cable de cada pieza individual. Los repetidores son poco inteligentes ( no

hay software ), slo copian bits ciegamente. Request For Comments (RFC) (Peticin de comentarios) Serie de documentos iniciada en 1969 que describe el conjunto de protocolos de Internet. No todos los rfcs (en realidad muy pocos de ellos) describen estndares de Internet pero todos los estndares Internet estn escritos en forma de rfcs. La serie de documentos RFC es inusual en cuanto los protocolos que describen son emitidos por la comunidad Internet que desarrolla e investiga, en contraste con los protocolos revisados y estandarizados formalmente que son promovidos por organizaciones como la ITU. Router (direccionador) Dispositivo que distribuye trfico entre redes. La decisin sobre a dnde enviar se realiza en base a informacin de nivel de red y tablas de direccionamiento. El router se necesita cuando las dos redes utilizan la misma capa de transporte y tienen diferentes capas de red. Por ejemplo, para una conexin entre una red local ethernet y una red pblica X.25, se necesitara un router para convertir las tramas ethernet a la forma que exige la red X.25. RSA: Rivest, Shamir, Adelman [public key encryption algorithm]. Algoritmo de encriptacin de clave pblica desarrollado por Rivest, Shamir y Adelman. SATAN: Security Analysis Tool for Auditing Networks. Herramienta de Anlisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la deteccin de problemas relacionados con la seguridad. SEPP: Secure Electronic Payment Protocol. Protocolo de Pago Electronico Seguro. Sistema de pago a travs de Internet desarrollado por Netscape y Mastercard. S-HTTP: Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con funciones de seguridad con clave simtrica. SMTP: Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de correo. Es el protocolo usado para tranportar el correo a traves de Internet. SSL: Secure Sockets Layer. Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP. STT: Secure Transaction Technology. Tecnologia de Transaccion Segura. Sistema desarrollado por Microsoft y Visa para el comercio electronico en Internet. Switching Hub: Tambin llamado port-switching hub o simplemente switch es un tipo especial de hub que enva los paquetes al port apropiado basado en la direccin del paquete. Los hubs convencionales simplemente difunden cada paquete a cada port. Como los switching hubs envan cada paquete solo a los ports requeridos, proveen mucha mejor perfomance. Muchos switching hubs soportan ademas load balancing, de esta manera los ports son reasignados dinmicamente a diferentes segmentos de LAN basados en el trfico. Adems, varios modelos soportan ethernet a 10 Mbps. y Fast Ethernet ( 100 Mbps ), esto permite al administrador establecer un canal dedicado de Fast ethernet a dispositivos como por ejemplo servers. NOTA Ntese la implicancia en seguridad que tiene usar switching hubs, un sniffer colocado en un port solo vera las tramas dirigidas a ese port, con lo cual no podra inspeccionar tramas que no le correspondan. Por ende, es esencial utilizar switches en vez de hubs comunes. TCP: Transmission Control Protocol. Protocolo de control de Transmision. Uno de los protocolos ms usados en Internet. Es un protocolo de capa de transporte. TCP/IP (Transmission Control Protocol/Internet Protocol) Arquitectura de red desarrollada por la "Defense Advanced Research Projects Agency" en USA, es el conjunto de protocolos bsicos de Internet o de una Intranet. Telnet Telnet es el protocolo estndar de Internet para realizar un servicio de conexin desde un terminal remoto. Est definido en STD 8, RFC 854 y tiene opciones adicionales descritas en muchos otros RFCs Texto plano: se llama as al documento antes de ser encriptado. ( Plain Text ) Token Dispositivo de autentificacin que genera contraseas de una-vez. Los usuarios que los utilizan son llamados "usuarios autenticados". Trojan Horse (Caballo de troya) programa informtico que lleva en su interior la lgica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa. UDP. Protocolo de Datagramas de usuario (User Datagram Protocol). Protocolo que no pide confirmacin de la validez de los paquetes enviados por la computadora emisora. Este protocolo es actualmente usado para la transmisin de sonido y vdeo a travs de Internet. El UDP est diseado para satisfacer necesidades concretas de ancho de banda, como no reenva los datos perdidos, es ideal para el trfico de voz digitalizada,

pues un paquete perdido no afecta la calidad del sonido. URL. Localizador Uniforme de recursos (Uniform Resorce Locator). Sistema de direccionamiento estandar para archivos y funciones de Internet, especialmente en el Word Wide Web. El url esta conformado por el servicio (p. e. http://) ms el nombre de la computadora (p. e. www.sfp.gov.ar ) ms el directorio y el archivo referido. WAN: Wide Area Network. Red de Area Extensa. WWW, WEB o W3: World Wide Web. Estrictamente que la WEB es la parte de Internet a la que accedemos a travs del protocolo HTTP y en consecuencia gracias a Browsers normalmente grficos como Netscape.

Potrebbero piacerti anche