13.07.2015 Views

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SEGURIDAD EN UNIX Y REDES

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

A.6. REFER<strong>EN</strong>CIAS RÁPIDAS 273A.6.2Detección• Configurar Tripwire nada más instalar el sistema y guardar sus resultados en un medio fiable;cada cierto tiempo, ejecutar Tripwire para comparar sus resultados con los iniciales.• Chequear periódicamente los logs en busca de actividades sospechosas.• Utilizar órdenes como ps, netstat o last para detectar cualquier evento fuera de lo normalen el sistema, pero no confiar ciegamente en los resultados que se nos muestran en pantalla:seamos paranoicos.• Comprobar periódicamente la integridad de ficheros importantes de nuestro sistema, como/etc/passwd, /etc/exports, /etc/syslog.conf, /etc/aliases o ficheros de arranque.• Comprobar también elementos como los permisos o el propietario de los ficheros que se encuentranen los directorios de usuarios.A.6.3Recuperación• Nunca hay que ponerse nervioso: nuestra máquina ni ha sido la primera ni lamentablementeserá la última en sufrir un ataque. No es el fin del mundo.• Desconfiar de cualquier programa que se encuentre en el sistema; utilizar programas del CD-ROM del sistema operativo, o versiones estáticas de los mismos, para tracear las actividadesdel intruso.• Si es posible, reinstalar el sistema operativo completo y aplicarle los parches de seguridad queel fabricante pone a nuestra disposición 6 ; permanecer atentos a los directorios de usuarios ya los programas que éstos contienen.• Si pensamos que la integridad del sistema peligra mucho, desconectar directamente el cablede red: utilizar ifconfig down o detener el sistema con shutdown puede incluso acarrearnosproblemas.• Obviamente, antes de poner el sistema de nuevo a funcionar en red, estar completamenteseguro que los problemas de seguridad que el atacante aprovechó están solucionados.A.6.4Usuarios• No elegir claves de menos de seis caracteres, y combinar mayúsculas, minúsculas, números,signos de puntuación. . . cualquier cosa que nos permita el teclado.• No apuntar nuestras claves ni compartirlas con otras personas.• No utilizar nuestra contraseña de acceso en otros sistemas, especialmente juegos en red oequipos Windows.• Sustituir telnet y ftp por ssh y scp o similares.• Nunca ejecutar programas que nos envien por correo o que consigamos a partir de fuentespoco fiables (como un ‘amigo’ que nos pasa un programa por irc). Tampoco ejecutar órdenescuyo funcionamiento desconocemos, especialmente si alguien desconocido nos indica teclear‘algo’ para ver el resultado.• Desconfiar de llamadas telefónicas o correo electrónico que nos incita a realizar cualquieractividad dentro del sistema, especialmente cambiar nuestra clave; si estas situaciones seproducen, indicarlo inmediatamente al responsable de seguridad del equipo, mediante teléfonoo en persona.6 O que se distribuyen por Internet.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!