16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

(comando md5sum) o la utilización <strong>de</strong> firmas GPG [Hat03d](comando<br />

gpg). El ven<strong>de</strong>dor o distribuidor provee una suma md5 <strong>de</strong><br />

su archivo (o imagen <strong>de</strong> CD), y po<strong>de</strong>mos comprobar la autenticidad<br />

<strong>de</strong> éste.<br />

• No utilizar usuarios privilegiados (como root) para el trabajo normal<br />

<strong>de</strong> la máquina; cualquier programa (o aplicación) tendría los<br />

permisos para acce<strong>de</strong>r a cualquier parte.<br />

• No acce<strong>de</strong>r remotamente con usuarios privilegiados ni ejecutar<br />

programas que puedan tener privilegios. Y más, si no conocemos,<br />

o hemos comprobado, los niveles <strong>de</strong> seguridad <strong>de</strong>l sistema.<br />

• No utilizar elementos que no sabemos cómo actúan ni intentar<br />

<strong>de</strong>scubrirlo a base <strong>de</strong> repetidas ejecuciones.<br />

Estas medidas pue<strong>de</strong>n ser poco productivas, pero si no hemos asegurado<br />

el sistema, no po<strong>de</strong>mos tener ningún control sobre lo que<br />

pue<strong>de</strong> pasar, y aun así, nadie asegura que no se pueda colar algún<br />

programa malicioso que burlara la seguridad si lo ejecutamos con<br />

los permisos a<strong>de</strong>cuados. O sea, que en general hemos <strong>de</strong> tener mucho<br />

cuidado con todo este tipo <strong>de</strong> activida<strong>de</strong>s que supongan accesos<br />

y ejecución <strong>de</strong> tareas <strong>de</strong> formas más o menos privilegiadas.<br />

9.1.2. Contramedidas<br />

Respecto a las medidas por tomar sobre los tipos <strong>de</strong> ataques presentados,<br />

po<strong>de</strong>mos encontrar algunas preventivas y <strong>de</strong> <strong>de</strong>tección <strong>de</strong> lo<br />

que suce<strong>de</strong> en nuestros sistemas.<br />

Veamos algunos tipos <strong>de</strong> medidas que podríamos tomar en los campos<br />

<strong>de</strong> prevención y <strong>de</strong>tección <strong>de</strong> intrusos (se mencionan herramientas<br />

útiles, algunas las examinaremos más a<strong>de</strong>lante):<br />

• Password cracking: en ataques <strong>de</strong> fuerza bruta para romper las<br />

contraseñas, suele ser habitual intentar obtener acceso por logins<br />

<strong>de</strong> forma repetida; si se consigue entrar, la seguridad <strong>de</strong>l usuario<br />

ha sido comprometida y se <strong>de</strong>ja la puerta abierta a otros tipos <strong>de</strong><br />

ANOTACIONES<br />

349

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!