16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

ª FUOC • XP04/90785/00019<br />

Software libre<br />

ataques como, por ejemplo, los backdoor, o simplemente la <strong>de</strong>strucción<br />

<strong>de</strong> la cuenta. Para prevenir este tipo <strong>de</strong> ataques, hay que<br />

reforzar la política <strong>de</strong> contraseñas, pidiendo una longitud mínima<br />

y cambios <strong>de</strong> contraseña periódicos. Una cosa que hay que evitar<br />

es el uso <strong>de</strong> palabras comunes en las contraseñas: muchos <strong>de</strong> estos<br />

ataques se hacen mediante la fuerza bruta, con un fichero <strong>de</strong><br />

diccionario (con palabras en el idioma <strong>de</strong>l usuario, términos comunes,<br />

argot, etc.). Este tipo <strong>de</strong> contraseñas serán las primeras en<br />

caer. También pue<strong>de</strong> ser fácil obtener información <strong>de</strong>l atacado,<br />

como nombres, DNI o su dirección, y usar estos datos para probar<br />

las contraseñas. Por todo lo cual, tampoco se recomiendan<br />

contraseñas con DNI, nombres (propios o <strong>de</strong> familiares, etc.), direcciones,<br />

etc. Una buena elección suelen ser contraseñas <strong>de</strong> entre<br />

6 a 8 caracteres como mínimo, con contenido <strong>de</strong> caracteres<br />

alfabéticos, numéricos y algún carácter especial.<br />

Aunque la contraseña esté bien elegida, ésta pue<strong>de</strong> ser insegura<br />

si se utiliza en servicios no seguros. Por lo tanto, se recomienda<br />

reforzar los servicios mediante técnicas <strong>de</strong> encriptación que protejan<br />

las contraseñas y los mensajes. Y por el contrario, evitar (o<br />

no utilizar) todos aquellos servicios que no soporten encriptación,<br />

y consecuentemente, susceptibles <strong>de</strong> ser atacados con métodos,<br />

por ejemplo <strong>de</strong> sniffers; entre éstos podríamos incluir servicios<br />

telnet, ftp, rsh, rlogin (entre otros).<br />

ANOTACIONES<br />

Nota<br />

Ver parches para el sistema<br />

operativo en:<br />

http://www.<strong>de</strong>bian.org/<br />

securit<br />

http://www.redhat.com<br />

/solutions/security/news/<br />

Ejemplo<br />

Sobre vulnerabilida<strong>de</strong>s, una<br />

buena herramienta es Nessus.<br />

Para <strong>de</strong>scubrir nuevas vulnerabilida<strong>de</strong>s,<br />

ver CERT en:<br />

http://www.cert.org/<br />

advisories/<br />

• Bug exploits: evitar disponer <strong>de</strong> programas que no se utilicen,<br />

sean antiguos, o no se actualicen (por estar obsoletos). Aplicar los<br />

últimos parches y actualizaciones que estén disponibles, tanto<br />

para las aplicaciones, como para el sistema operativo. Probar herramientas<br />

que <strong>de</strong>tecten vulnerabilida<strong>de</strong>s. Mantenerse al día <strong>de</strong><br />

las vulnerabilida<strong>de</strong>s que se vayan <strong>de</strong>scubriendo.<br />

• Virus: utilizar mecanismos o programas antivirus, sistemas <strong>de</strong> filtrado<br />

<strong>de</strong> mensajes sospechosos, evitar la ejecución <strong>de</strong> sistemas <strong>de</strong><br />

macros (que no se puedan verificar). No hay que minimizar los<br />

posibles efectos <strong>de</strong> los virus, cada día se perfeccionan más, y técnicamente<br />

es posible realizar virus simples que puedan <strong>de</strong>sactivar<br />

re<strong>de</strong>s en cuestión <strong>de</strong> minutos (sólo hay que ver algunos <strong>de</strong> los virus<br />

recientes <strong>de</strong>l mundo Windows).<br />

350

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!