16.04.2014 Views

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

Administración avanzada de GNU/Linux (PDF) - SW Computación

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Administración <strong>avanzada</strong> <strong>de</strong> <strong>GNU</strong>/<strong>Linux</strong><br />

ª FUOC • XP04/90785/00019<br />

• Worm (o gusano): controlar el uso <strong>de</strong> nuestras máquinas o usuarios<br />

en horas no previstas, y el control <strong>de</strong>l tráfico <strong>de</strong> salida y/o entrada.<br />

• Trojan horse (o caballos <strong>de</strong> Troya, o troyanos): verificar la integridad<br />

<strong>de</strong> los programas periódicamente, mediante mecanismos<br />

<strong>de</strong> suma o firmas. Detección <strong>de</strong> tráfico anómalo <strong>de</strong> salida o entrada<br />

al sistema. Utilizar firewalls para bloquear tráfico sospechoso.<br />

Una versión bastante peligrosa <strong>de</strong> los troyanos la forman los<br />

rootkits (comentados más a<strong>de</strong>lante), que realizan más <strong>de</strong> una<br />

función gracias a un conjunto variado <strong>de</strong> herramientas. Para la<br />

verificación <strong>de</strong> la integridad, po<strong>de</strong>mos utilizar mecanismos <strong>de</strong> sumas<br />

como ( md5 o gpg) o herramientas que automatizan este proceso,<br />

como Tripwire o AIDE.<br />

• Back door (o trap door, puerta trasera): hay que obtener <strong>de</strong> los<br />

proveedores o ven<strong>de</strong>dores <strong>de</strong>l software la certificación <strong>de</strong> que éste<br />

no contiene ningún tipo <strong>de</strong> backdoor escondido no documentado,<br />

y por suspuesto aceptar el software proveniente sólo <strong>de</strong> sitios que<br />

ofrezcan garantías. Cuando el software sea <strong>de</strong> terceros, o <strong>de</strong><br />

fuentes que podrían haber modificado el software original, muchos<br />

fabricantes (o distribuidores) integran algún tipo <strong>de</strong> verificación<br />

<strong>de</strong> software basado en códigos <strong>de</strong> suma o firmas digitales<br />

(tipo md5 o gpg) [Hat03d]. Siempre que éstas estén disponibles,<br />

sería útil verificarlas antes <strong>de</strong> proce<strong>de</strong>r a la instalación <strong>de</strong>l software.<br />

También pue<strong>de</strong> probarse el sistema intensivamente, antes<br />

<strong>de</strong> colocarlo como sistema <strong>de</strong> producción.<br />

Otro problema pue<strong>de</strong> consistir en la alteración <strong>de</strong>l software a<br />

posteriori. En este caso pue<strong>de</strong>n ser también útiles los sistemas <strong>de</strong><br />

firmas o sumas para crear códigos sobre software ya instalado y<br />

controlar que no se produzcan cambios en software vital. O bien<br />

copias <strong>de</strong> seguridad, con las que po<strong>de</strong>mos hacer comparaciones<br />

para <strong>de</strong>tectar cambios.<br />

• Bombas lógicas: en este caso suelen ocultarse tras activaciones<br />

por tiempo o por acciones <strong>de</strong>l usuario. Po<strong>de</strong>mos verificar que no<br />

existan en el sistema trabajos no interactivos introducidos <strong>de</strong> tipo<br />

crontab , at, y otros procesos (por ejemplo, <strong>de</strong> tipo nohup), que<br />

dispongan <strong>de</strong> ejecución periódica, o estén en ejecución en segun-<br />

ANOTACIONES<br />

351

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!