13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

11.6. SERVIDORES WWW 183luisa:~#Una vez realizados estos cambios podemos controlar el acceso a nuestro servicio smtp mediante TCPWrappers; por ejemplo, en el caso de la Universidad Politécnica, el servidor de correo principal sedenomina vega.cc.upv.es. Para que sólo esta máquina nos pueda enviar correo, incluiremos unalínea como la siguiente en /etc/hosts.allow:luisa:~# grep sendmail /etc/hosts.allowsendmail: vega.cc.upv.esluisa:~#El resto de sistemas no han de estar autorizados a conectar al puerto; esto incluye también a lamáquina local: para un correcto funcionamiento de nuestro sistema de correo, ni siquiera hace faltaque localhost tenga permiso para acceder a su puerto 25. En [Gon97] se explica cómo combinar estasrestricciones ofrecidas por TCP Wrappers con un cortafuegos como TIS Firewall Toolkit; en estaobra también se habla con más detalle de los problemas que puede implicar el correo electrónico, ypor supuesto de cómo solucionarlos.Evidentemente, esto es aplicable a sistemas que reciban correo de un único mailer; si debemosconfigurar el propio mailer de la organización, que por lo general recibirá correo de un númeroindeterminado de máquinas, no podemos bloquear el acceso a su sendmail de esta forma. No obstante,en este caso podemos aplicar unas medidas de seguridad simples, como realizar una consultainversa a DNS para asegurarnos de que sólo máquinas registradas envían correo o no permitir quenuestro sistema reenvíe correo que no provenga de direcciones registradas bajo su dominio. Estasmedidas, básicas para evitar problemas de spam y mail bombing, son necesarias en la configuraciónde los sistemas de cualquier entidad.11.6 Servidores WWWHoy en día las conexiones a servidores web son sin duda las más extendidas entre usuarios de Internet,hasta el punto de que muchas personas piensan que este servicio (http, puerto 80 tcp) es elúnico que existe en la red – junto al irc –. Lo que en un principio se diseñó para que unos cuantosfísicos intercambiaran y consultaran artículos fácilmente, en la actualidad mueve a diario millonesde dólares y es uno de los pilares fundamentales de cualquier empresa: es por tanto un objetivomuy atractivo para cualquier pirata.Los problemas de seguridad relacionados con el protocolo http se dividen en tres grandes gruposen función de los datos a los que pueden afectar ([GS97]):• Seguridad en el servidor.Es necesario garantizar que la información almacenada en la máquina servidora no pueda sermodificada sin autorización, que permanezca disponible y que sólo pueda ser accedida por losusuarios a los que les esté legítimamente permitido.• Seguridad en la red.Cuando un usuario conecta a un servidor web se produce un intercambio de informaciónentre ambos; es vital garantizar que los datos que recibe el cliente desde el servidor sean losmismos que se están enviando (esto es, que no sufran modificaciones de terceros), y tambiéngarantizar que la información que el usuario envía hacia el servidor no sea capturada, destruidao modificada por un atacante. Esto es especialmente importante si la información en tránsitoes secreta, como en el caso de los passwords que el usuario teclea para autenticarse en elservidor, o en el comercio electrónico y el intercambio de números de tarjetas de crédito.• Seguridad en el cliente.Por último es necesario garantizar al usuario que lo que descarga de un servidor no va aperjudicar a la seguridad de su equipo; sin llegar a extremos de applets maliciosos o programas

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!