Download Descripción

Document related concepts
no text concepts found
Transcript
Cómo se utiliza este libro
Presentación de la unidad
Unidad
2
Criptografía
Aquí encontrarás los criterios
de evaluación de la unidad.
En esta unidad aprenderemos a:
•Describirsistemasdeidentificación,
comolafirmaelectrónica
yelcertificadodigital,entreotros.
•Utilizarsistemasdeidentificación,
comolafirmaelectrónica
yelcertificadodigital,entreotros.
Además, te avanzamos
los contenidos que se van
a desarrollar.
Y estudiaremos:
•Lacriptografía.
•Laidentificacióndigital:
firmaelectrónica
ycertificadodigital.
•Lossistemasdeidentificación:
firmaelectrónica,certificados
digitalesyotros.
Desarrollo de los contenidos
CASOS PRÁCTICOS
Aplican los conocimientos aprendidos a problemas
y situaciones reales del entorno profesional.
ACTIVIDADES
Permiten trabajar los contenidos a medida que se van
explicando, y aseguran un aprendizaje progresivo.
Seguridad activa: control de redes
Una exposición clara y concisa de la teoría, acompañada de recuadros que ayudan a la comprensión de
los aspectos más importantes:
¿Sabías que…?
Seguridad activa: control de redes
tcpdump es una herramienta sencilla disponible en Linux que permite hacer un volcado
de todo el tráfico que llega a una tarjeta de red. Captura todo el tráfico, no solo el tráfico TCP, como aparece en su nombre. Los paquetes leídos se muestran en pantalla o se
pueden almacenar en un fichero del disco para ser tratados posteriormente por esta misma herramienta u otra más avanzada. Se necesitan privilegios para ejecutarla, porque
necesitamos poner la tarjeta en modo promiscuo para que acepte todos los paquetes,
no solo los destinados a suMAC, como ya vimos en la Unidad 6.
La captura con tcpdump se puede hacer en uno de los extremos si la conversación que
estamos estudiando ocurre entre una máquina Unix y otra máquina Unix/Windows/etc.
(hay versiones de tcpdump para Windows, pero aquí es mejor WireShark). Aunque también lo utilizaremos muchas veces para capturar las conversaciones que atraviesan un
router Linux. En la distribución representada en la Figura 7.15 podremos capturar las comunicaciones entre los ordenadores de las dos VLAN y todas las conexiones a Internet,
aunque no podremos conocer qué hablan entre sí los ordenadores de una misma VLAN.
 Dificultad:  Alta
Objetivo. Aprender a configurar e interpretar interfaces
monitorizadas.
Material. Cuatro ordenadores (uno con Windows 7, tres con
Linux Ubuntu), acceso a Internet, software SpiceWorks.
1. Vamos a instalar una red con un router Linux, un par
de ordenadores de trabajo (llamados Ubuntu Server y
Ubuntu Desktop) y un ordenador más, que será la estación de supervisión, donde corre el software de monitorización. Desde los ordenadores de trabajo generaremos tráfico de red sobre el router Linux y desde la
estación de supervisión controlaremos todo el proceso.
2. Primero conectamos los ordenadores según el esquema
de la Figura 7.1. El ordenador llamado Ubuntu Desktop
puede ser una máquina virtual corriendo en la estación
de supervisión. Necesitaremos conexión a Internet en
la estación de supervisión para descargar el software
asociado.
Ten cuidado
Internet
Router wifi
Ubuntu
Server
Router
Linux
192.168.1.33
10.0.1.1
192.168.10.3 Estación
192.168.10.1
192.168.10.4
de
supervisión
Ubuntu Desktop
Vocabulario
Fig. 7.1. Esquema de monitorización.
3. El router Linux conecta dos subredes: la 10.0.1.0/24
y la 192.168.10.0/24. Hay una tercera subred, la
192.168.1.0/24, para la salida a Internet por el router
ADSL.
4. Para facilitar la tarea, utilizaremos direcciones estáticas
en todas las interfaces:
a) 10.0.1.4 en Ubuntu Server.
b) 10.0.1.1 y 192.168.10.1 en router Linux.
c) 192.168.10.4 en Ubuntu Desktop.
d) 19192.168.10.3 y 192.168.1.33 en la estación de
supervisión.
Web
7
1.1. tcpdump
 Duración:  1 hora
10.0.1.4
Importante
7
Caso práctico 1
Monitorización de tráfico
5. En la Figura 7.2 vemos la configuración de la interfaz
Ethernet de la estación de supervisión. No necesitamos
servidor DNS porque siempre trabajaremos directamente con las direcciones IP.
Fig. 7.2. Configuración IP de la estación de supervisión.
6. No debemos olvidar activar el enrutamiento de paquetes en el router Linux para que de verdad actúe como
un router. Basta con introducir un 1 en el fichero ip _
forward.
¿Sabías que…?
tcpdump es un analizador de
paquetes. Es útil para protocolos
no orientados a conexión, como
IP, UDP, DHCP, DNS e ICMP.
Pero no ayuda mucho en los protocolos orientados a conexión,
como HTTP y SMTP, donde interesa identificar fácilmente todos
los paquetes de una conexión.
# echo 1 > /proc/sys/net/ipv4/ip _ forward
7. Terminada la configuración de direcciones, empezamos con los generadores de tráfico. En el router Linux
vamos a poner un servidor FTP y desde los ordenadores de trabajo (Ubuntu Server y Ubuntu Desktop) efectuaremos descargas de ficheros continuamente.
8. Como servidor FTP podemos utilizar vsftpd. Lo instalaremos con apt-get install vsftpd y dejaremos la configuración por defecto. La descarga la haremos con el
usuario anonymous; por tanto, los ficheros que vamos
a descargar debemos ponerlos en el directorio particular del usuario FTP (será /home/ftp). Ahí crearemos un
fichero de 10 KB con el comando:
VLAN soporte
Switch planta 2
Router Linux
Switch internet
Switch planta 1
Routers
# dd if=/dev/zero of=/home/ftp/10k bs=1024
count=10
9. Ahora vamos a los dos ordenadores de trabajo para
crear los generadores de tráfico. Utilizaremos un script
llamado generador.sh:
Internet
# cat generador.sh
N=$1
E=$2
while `expr $N > 0`
do
echo intento $N
$N=`expr $N – 1`
ftp 192.168.10.1 <<EOF
get 10k
bye
EOF
sleep $E
done
VLAN marketing
Fig. 7.15. Captura con router Linux.
Actividades
4. Investiga qué son los filtros de tcpdump y prueba algunos de ellos.
5. Prueba a decodificar una conversación ping, FTP o HTTP mediante tcpdump –X.
6. Prueba a conectar dos o tres routers Linux en cascada y efectúa captura en
todas las interfaces para comprobar cómo cruzan los paquetes de un extremo
a otro.
7. Utiliza tcpdump para comprobar que los paquetes destinados a la misma
subred llevan la IP y la MAC del ordenador destino, mientras que los paquetes
destinados a ordenadores de otra subred llevan la IP del ordenador destino
pero la MAC de la puerta de enlace.
El primer parámetro es el número de ejecuciones, y el
segundo, el tiempo entre cada ejecución. Podemos probar con diez ejecuciones y un segundo entre cada una.
8. ¿Cuándo podemos utilizar tcpdump con la opción -n, y qué nos aporta?
(Continúa)
171
Cierre de la unidad
Seguridad activa: sistema operativo y aplicaciones
Seguridad activa: sistema operativo y aplicaciones
Test de repaso
Sínt esis
Evitar que abra la caja.
Hay que encaminar
al usuario hasta
la autenticación
del sistema operativo
Evitar que arranque desde un dispositivo externo (CD, USB).
Evitar que modifique la configuración de la BIOS.
Evitar que edite la configuración del gestor de arranque.
Cifrar el contenido del disco por si falla alguna medida anterior.
Usuario/password
Fácil de recordar por nosotros, difícil para cualquier otro.
Establecer límites de longitud mínima, antigüedad, etc.
Complementan el usuario/password.
Tarjetas
Autenticación
en el sistema operativo
Fáciles de manejar (tornos de entrada y otros).
Reconocen características físicas de la persona
(huella dactilar, retina, voz, etc.).
Biometría
Elevación de privilegios
Permite realizar puntualmente tareas de administrador
sin estar presentado como administrador.
En Linux, mediante sudo; en Windows, mediante UAC
a partir de Windows Vista.
Permiten controlar el uso de los recursos por parte de los usuarios.
Generalmente se refieren al disco.
Cuotas
Se pueden aplicar a todos los usuarios o a un grupo de ellos.
Se puede configurar que solo avise al administrador o que también evite que exceda
el límite impuesto.
Actualizaciones y parches
Las herramientas suelen automatizar la búsqueda, descarga y aplicación de sus parches.
Utilizan Internet.
Generalmente conviene aplicarlos.
Antivirus
Es importante instalarlo y, sobre todo, tenerlo actualizado.
No basta con instalar mecanismos de seguridad: hay que asegurarse de que están funcionando.
Monitorización
También hay que supervisar los equipos y servicios para detectar nuevas necesidades
de seguridad.
Las tareas rutinarias hay que automatizarlas mediante herramientas de inventario y
monitorización.
Aplicaciones web
El trabajo de vigilancia se complica: los servidores pueden estar en un proveedor externo,
los usuarios utilizan sus propios navegadores y la comunicación puede ser intervenida.
Hay que redactar con cuidado el SLA con los proveedores.
Mismos temores que con las aplicaciones web, aumentados porque hay más tecnologías,
no solo HTTP.
Cloud computing
140
6
Síntesis: esquema-resumen de los contenidos estudiados en la unidad.
5
Hay que decidir si los servicios informáticos con el exterior (correo, chat, redes sociales)
los seguimos implementando con recursos propios (máquinas, personal de soporte)
o los subcontratamos.
1. Caja del ordenador:
a) No se puede proteger porque no tiene software donde
poner usuario y contraseña.
b) Podemos protegerla metiéndola dentro de una caja
fuerte.
c) Podemos utilizar un candado para dificultar el acceso
a los componentes, sobre todo al disco duro.
2. BIOS del ordenador:
a) No hace falta protegerla si tenemos protegida la
caja.
b) No tiene nada que proteger. La función de la BIOS
es otra.
c) Debemos fijar el orden de arranque para arrancar
siempre desde el disco duro.
3. Contraseñas de las BIOS:
a) Siempre hay que activarlas todas: usuario, supervisor, cifrado de disco, etc.
b) Como mínimo, activaremos la contraseña de supervisor para impedir modificaciones de la configuración.
c) La BIOS no tiene contraseñas.
4. En el boot manager:
a) No hay nada que temer: cuando arranque el sistema
operativo ya le pedirá el usuario y la contraseña.
b) No hay nada que hacer: es un software muy simple.
c) Podemos poner contraseñas a la configuración y a
cada una de las opciones de arranque.
5. El cifrado de particiones:
a) Solo tiene sentido para la partición del sistema operativo.
b) Solo tiene sentido para las particiones de datos.
c) Es necesario generar un disco de arranque para
recuperar el sistema en caso de desastre.
6. La contraseña de nuestro usuario:
a) Debe ser fácil de recordar para nosotros pero difícil
de adivinar para cualquier otra persona.
b) Es mejor dejarla en blanco: así no tenemos que recordarla.
c) Le ponemos la marca de nuestro coche, para recordarla fácilmente.
7. El acceso mediante tarjeta:
a) Es más seguro si lo combinamos con la introducción de una contraseña («algo que tienes, algo que
sabes»).
b) Si la tarjeta tiene un chip, es inteligente y ya no necesitamos contraseña.
c) Es molesto porque las tarjetas llevan chips y necesitan cargar las baterías.
8. El acceso mediante biometría:
a) Es más seguro si lo combinamos con la introducción de una contraseña («algo que eres, algo que
sabes»).
b) Es más seguro si lo combinamos con la introducción
de una contraseña y la lectura de una tarjeta («algo
que eres, algo que sabes, algo que tienes»).
c) Solo está disponible para los servicios secretos y la
policía.
9. Cuotas de disco:
a) No son necesarias: cada usuario controla muy bien
cuánto ocupa.
b) Solo tienen sentido para usuarios administradores.
c) Son necesarias para evitar afectar el rendimiento del
sistema.
Test: ayuda a detectar cualquier laguna de conocimientos.
10. Actualizaciones de software:
a) Siempre hay que aplicarlas, porque algo bueno harán.
b) En algunos casos habrá que revisarlas por si afectan
a determinados servicios que ofrece nuestra máquina.
c) No son necesarias porque mi sistema operativo es
original.
11. Antivirus:
a) Solo hace falta activarlo para escanear el programa
de instalación de la aplicación que vamos a instalar.
b) No conviene arrancarlo, porque degrada el rendimiento de la máquina.
c) Debe estar activo siempre.
12. Registros del sistema:
a) No merece la pena revisarlos: no entenderemos nada.
b) Solo los utilizan los programadores, para depurar
problemas.
c) Tenemos que revisarlos regularmente y, a ser posible,
de manera automatizada.
13. Computación en la nube:
a) Nos permite olvidarnos de la seguridad, porque lo
hace otro.
b) Nos permite olvidarnos de la seguridad, porque en
Internet nunca pasa nada.
c) Tenemos que confiar en que el proveedor de la nube
aplica las medidas de seguridad apropiadas.
Soluciones: 1 c, 2 c, 3 b, 4 c, 5 c, 6 a, 7 a, 8 b, 9 c, 10 b,
11 c, 12 c, 13 c.
5
141
Comprueba tu aprendizaje: actividades finales agrupadas por criterios de evaluación.
175