13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

A.5. RECOM<strong>EN</strong>DACIONES DE <strong>SEGURIDAD</strong> PARA LOS USUARIOS 271A.5 Recomendaciones de seguridad para los usuariosCon frecuencia la parte más complicada de una política de seguridad es concienciar a los usuariosde la necesidad de medidas básicas de prevención contra ataques. Demasiados usuarios opinan quelas historias de crackers que atacan ordenadores sólo suceden en las películas o en organizacionesmilitares de alta seguridad; nada más lejos de la realidad: en cualquier universidad ocurren adiario incidentes de seguridad, de los que sólo una pequeña parte se detecta (y muchos menos sesolucionan). Sería pues muy recomendable para el administrador imprimir una hoja con las medidasde seguridad básicas o la política del sistema, y entregar una copia a cada usuario al crear su cuenta.• Contraseñas aceptablesEs conveniente que los usuarios elijan claves medianamente resistentes a ataques de diccionario;una contraseña como patata o valencia es un gran agujero de seguridad para lamáquina, aunque el usuario que la usa no tenga ningún privilegio especial. Hemos de verla seguridad como una cadena cuya fuerza depende principalmente del eslabón más débil: sifalla éste, falla toda la cadena. Sin embargo, el problema de estas claves es que pueden llegara ser difíciles de recordar, de forma que mucha gente opta por apuntarlas en el monitor de suestación o en la parte inferior de sus teclados; obviamente, esto es casi peor que el problemainicial, ya que como administradores no podemos controlar estas situaciones la mayor partede las veces. Podemos (y sería lo recomendable) recomendar a los usuarios que utilicen combinacionesde mayúsculas, minúsculas, números y símbolos para generar sus claves, pero deforma que la combinación les pueda resultar familiar: por ejemplo, combinar números y letrasde la matrícula del coche con algunos símbolos de separación; claves de este estilo podrían serV#GF&121, @3289?DH o JKnB0322. Obviamente estas claves son más resistentes a un ataqueque beatles, pero tampoco son seguras: las acabamos de escribir.• Confidencialidad de las clavesHemos de concienciar a nuestros usuarios de que las contraseñas no se comparten: noes recomendable ‘prestar’ su clave a otras personas, ajenas o no al sistema, ni por supuestoutilizar la misma clave para diferentes máquinas. Este último punto muchas veces se olvida ensistemas de I+D, donde el usuario se ve obligado a utilizar passwords para muchas actividadesy tiende invariablemente a usar la misma contraseña; incluso se utiliza la clave de acceso aun equipo Unix para autenticarse en juegos de red (MUDs o IRC) o, lo que es igual de grave,para acceder a equipos Windows, de forma que las vulnerabilidades de seguridad de estossistemas se trasladan a Unix.• Conexiones cifradasHay que potenciar entre los usuarios el uso de programas como ssh/scp ossl-telnet/ssl-ftp para conectar al equipo. La parte cliente de estos programas es muysimple de utilizar, y nos puede ahorrar muchos dolores de cabeza como administradores.Incluso existen clientes para Windows y MacOS, por lo que nadie tiene excusa para no usarsistemas cifrados (se puede conseguir que su uso sea completamente transparente al usuario);casi la mejor forma de que los usuarios los utilicen es dejando de ofrecer ciertos servicios sincifra, como telnet, ftp, rlogin o rsh.• Ejecución de programasNunca, bajo ningún concepto, instalar o ejecutar software que no provenga de fuentes fiables;hay que prestar atención especial a programas que nos envíen por correo o por irc, ya quese puede tratar de programas trampa que, desde borrar todos nuestros ficheros, a enviar porcorreo una copia del archivo de contraseñas, pueden hacer cualquier cosa: imaginemos que un‘amigo’ nos envía un juego a través de cualquier medio – especialmente irc – y nosotros loejecutamos; incluso disponer del código fuente no es ninguna garantía (¿qué usuario medio leeun código en C de, quizás, miles de líneas?). Ese programa puede hacer algo tan simple como

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!