16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

clave, ... Resumiendo, unos niveles altos <strong>de</strong> seguridad informática<br />

se pue<strong>de</strong>n ir al traste por una simple llamada telefónica.<br />

Algunas recomendaciones generales (muy básicas) para la seguridad,<br />

podrían ser:<br />

• Controlar un factor problemático, los usuarios: uno <strong>de</strong> los factores<br />

que pue<strong>de</strong> afectar más a la seguridad es la confi<strong>de</strong>ncialidad <strong>de</strong> las<br />

contraseñas, y ésta se ve afectada por el comportamiento <strong>de</strong> los<br />

usuarios; esto facilita a posibles atacantes las acciones <strong>de</strong>s<strong>de</strong> <strong>de</strong>ntro<br />

<strong>de</strong>l propio sistema. La mayoría <strong>de</strong> los ataques suelen venir <strong>de</strong><br />

<strong>de</strong>ntro <strong>de</strong>l sistema, o sea, una vez el atacante ha ganado acceso al<br />

sistema.<br />

ANOTACIONES<br />

Entre los usuarios, está aquel que es un poco olvidadizo (o indiscreto),<br />

que bien olvida la contraseña cada dos por tres, lo menciona<br />

en conversaciones, lo escribe en un papel que olvida, o que<br />

está junto (o pegado) al or<strong>de</strong>nador o sobre la mesa <strong>de</strong> trabajo, o<br />

que simplemente lo presta a otros usuarios o conocidos. Otro tipo<br />

es el que pone contraseñas muy pre<strong>de</strong>cibles, ya sea su mismo id<br />

<strong>de</strong> usuario, su nombre, su DNI, el nombre <strong>de</strong> su novia, el <strong>de</strong> su<br />

madre, el <strong>de</strong> su perro, etc., cosas que con un mínimo <strong>de</strong> información<br />

pue<strong>de</strong>n encontrarse fácilmente. Otro caso son los usuarios<br />

normales con un cierto conocimiento, que colocan contraseñas<br />

válidas, pero siempre hay que tener en cuenta que hay mecanismos<br />

que pue<strong>de</strong>n encontrarlas (cracking <strong>de</strong> passwords, sniffing,<br />

spoofing ...). Hay que establecer una cierta “cultura” <strong>de</strong> seguridad<br />

entre los usuarios, y mediante técnicas obligarles a que cambien<br />

las contraseñas, no utilicen palabras típicas, las contraseñas <strong>de</strong>ben<br />

ser largas (tener más <strong>de</strong> 2 o 3 caracteres), etc. Últimamente,<br />

en muchas empresas e instituciones se está implantando la técnica<br />

<strong>de</strong> hacer firmar un contrato al usuario <strong>de</strong> manera que se le<br />

obliga a no divulgar la contraseña o cometer actos <strong>de</strong> vandalismo<br />

o ataques <strong>de</strong>s<strong>de</strong> su cuenta (claro que esto no impi<strong>de</strong> que otros lo<br />

hagan por él).<br />

• No utilizar ni ejecutar programas <strong>de</strong> los que no podamos garantizar<br />

su origen. Normalmente, muchos distribuidores utilizan mecanismos<br />

<strong>de</strong> comprobación <strong>de</strong> firmas para verificar que los<br />

paquetes <strong>de</strong> software son tales, como por ejemplo las sumas md5<br />

348

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!