SAD UD2 Completa
SAD UD2 Completa
Caso práctico
Hoy Juan ha acudido a una feria de muestras, para promocionar su empresa, se ha llevado con él a
María para que conozca un poco más del sector. Después de ver varios expositores ha descubierto
que la competencia hace mucha publicidad de los sistemas informáticos que utilizan en sus
instalaciones.
—Sí, pero veo que casi ninguno hace referencia a que su sistema sea seguro.
—Mucho, es muy importante que un sistema sea seguro y esté preparado contra cualquier ataque.
—¡Te voy a contar todo lo que podemos hacer contra los intrusos informáticos!
—¿Intrusos?
—Sí, personas que se dedican a intentar asaltar los equipos informáticos de otros para aprovecharse de ellos.
—No te preocupes Juan, he estado analizando los ataques que podemos sufrir y las medidas para contrarrestarlos.
Además, tener una red segura nos hará ser más competitivos y tendremos más con�anza por parte de nuestros
clientes.
—Claro, imagínate que nuestros clientes descubrieran que nuestro sistema informático permite que alguien pueda
sacar información desde Internet, por ejemplo, sus datos personales.
—Cuando volvamos a la o�cina, me cuentas todo eso de las medidas para contrarrestar los ataques, ahora vamos a
acabar de ver las novedades que hay por aquí.
1 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Caso práctico
De vuelta en la o�cina Juan sigue dándole vueltas a todo lo que ha visto en la feria y se ha
dado cuenta de que su competencia parece que dedica bastantes recursos a mejorar las
instalaciones informáticas. Para poder ser competitivo se está dando cuenta de que el
sistema informático debe ser una parte importante de su empresa, el contratar a María
parece que fue una buena idea.
María le contará a Juan los tipos de ataques que puede sufrir el sistema informático y las técnicas que utilizan, así como
los ataques por los que más debería preocuparse.
—A nosotros nos deben preocupar sobre todo los ataques en los que intenten robarnos contraseñas.
—Ya, ya...
—También debemos evitar ataques que intenten manipular nuestra base de datos.
—¿Pueden hacerlo?
—Sí, imagínate que nuestra competencia fuera capaz de visualizar todo lo que tenemos registrado.
Antes de enseñar a Juan como evitar los ataques, María describirá de manera sencilla la anatomía de los ataques y
pasará después a contarle cuales son las herramientas preventivas y paliativas que se pueden utilizar.
—Esto es como ser un médico, antes de enfermar hay que prevenir y si se ha enfermado, habrá que curar lo antes
posible.
—¡Ya lo veo!
La seguridad informática es un proceso en el que intervienen todos los activos de un sistema informático. Dependiendo de la
manera de tratar a estos activos se puede hacer una clasi�cación de la seguridad como:
Física o lógica.
Activa o pasiva.
Diferenciar entre seguridad física y seguridad lógica es relativamente sencillo, si se piensa en la parte hardware (física) y la
parte software (lógica) del sistema. En cuanto a la seguridad activa o pasiva, se dice que se emplean mecanismos de seguridad
activa cuando estos tienen como objetivo evitar daños en el sistema, y son de seguridad pasiva cuando dichos mecanismos se
emplean para minimizar los daños causados por un incidente de seguridad.
El objetivo de la seguridad de un sistema (y para los informáticos también) es que el sistema permanezca en condiciones
óptimas, no sufra ataques y si se llevan a cabo dichos ataques, minimizar los daños y reconstruir el sistema lo antes posible.
2 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Un ataque en un sistema informático es la materialización de una amenaza. Siempre que haya amenazas, el sistema es
vulnerable. Los mecanismos de seguridad activa tienen como objetivo proteger al sistema contra los ataques para conseguir que
el sistema sea lo más seguro posible (invulnerable).
Prevenir un ataque es una medida de seguridad activa y minimizar los daños producidos por un ataque es una medida
de seguridad pasiva.
(link: SAD02_CONT_R03_ATAQUE1.JPG )
Un ataque informático es cualquier acción que tiene como �nalidad desestabilizar el funcionamiento
de un sistema informático, para ello se aprovecha de cualquier vulnerabilidad en alguno de sus
activos (hardware, software, datos o personas). Para anular los ataques se utilizan las
contramedidas.
El que no aparezcan los caracteres de una contraseña cuando se escribe es una contramedida contra un posible ataque
para descubrirla cuando la estamos tecleando.
Autoevaluación
La diferencia entre seguridad activa y pasiva es que:
(link: )
La seguridad activa es lógica y la pasiva física.
(link: )
La activa se emplea para evitar daños y la pasiva para minimizarlos.
(link: )
No hay diferencia, de hecho hay aplicaciones que se utilizan tanto para prevenir como para paliar.
(link: )
La activa minimiza los daños y la pasiva previene.
(link: )
Correcto. La seguridad activa previene y la pasiva palía.
3 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Activos.
Pasivos.
(link: SAD02_CONT_R04_ATAQUE0.jpg )
Reconocimiento de sistemas.
Suplantación de identidad.
Cross-site Scripting.
Autoevaluación
Un ataque se clasi�ca como activo o pasivo:
(link: )
Tomando como criterio el efecto que produce en el sistema.
(link: )
Dependiendo del tipo de seguridad que tenga el sistema.
(link: )
Dependiendo del tiempo en el que se produce.
(link: )
Si roba información o no.
(link: )
Correcto. Es activo si produce cambios en el sistema y pasivo si no los produce.
4 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
A parte del escaneo de puertos existen otras técnicas que permiten extraer
información de un sistema, un ejemplo es whois. Con esta herramienta se
(link: SAD02_CONT_R05_WHOIS.jpg ) pueden conocer datos a partir de una URL o una dirección IP.
5 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
En la imagen se puede ver parte del código de un exploit que explota las vulnerabilidades de un navegador, en este caso está
escrito en el lenguaje JavaScript.
6 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Otro tipo de ataque es el constituido por los robos de información por interceptación de mensajes.
La interceptación de mensajes es un tipo de ataque que tiene como objetivo el robo de
información, no se puede hacer mucho para impedir la interceptación porque cualquiera puede
interceptar cualquier dato que se envíe a través de Internet, puesto que es una red pública, pero lo
que es más difícil es interpretar lo que se intercepta.
Un correo electrónico no tiene garantías de privacidad, puede ser interceptado en cualquier punto de su viaje a
través de Internet.
Es necesario encriptar toda la información que se envíe por correo electrónico y considere vital su privacidad.
Los servidores de correo pueden guardar copias de todos los correos que se envíen, por lo que cualquiera que
tenga acceso a dichos servidores podrá acceder a dichos correos.
Una solución es encriptar dicho correo, por ejemplo, con PGP y S\MIME. Tanto PGP y S\MIME se utilizan para cifrar solamente el
contenido del mensaje, dejando sin protección encabezados de los mensajes. PGP utiliza dos claves, una pública y otra privada.
Tanto el emisor como el receptor deberán compartir una clave pública, además, cada uno de ellos (emisor y receptor) tendrán
una clave privada que utilizarán junto a la clave pública para poder encriptar y desencriptar la información.
7 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El IP Spoo�ng consiste en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP.
Esto se consigue mediante aplicaciones diseñadas especí�camente para este propósito. Una de estas
herramientas es nmap.
Con la siguiente orden ejecutada desde la shell de Linux, se falsea la dirección [Link] con la [Link] para la interfaz
eth0:
Si se falsea la IP en una consulta DNS, el proceso se denomina DNS Spoo�ng, se asigna una dirección falsa a un nombre DNS o
viceversa. El atacante consigue llevar a la víctima a una dirección no deseada.
Utilizando la herramienta ettercap se puede hacer una simulación de un ataque DNS Spoo�ng. Los pasos siguientes
realizados en una instalación de Linux basado en Debian (Ubuntu,Mint), consiguen redireccionar la dirección URL a la IP
que se ponga como destino.
[Link] A IPdestino
Se ejecuta ettercap:
Parámetros utilizados:
-T text mode
-q quiet
-i interface
8 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Con el SMTP Spoo�ng se falsi�ca el origen los mensajes, cualquier servidor de correo que acepte conexiones en el puerto 25
está expuesto a este tipo de ataques. La consecuencia es que alguien puede estar enviando correos electrónicos desde una
cuenta ajena. Uno de los indicios de haber sufrido un ataque de este tipo es recibir correos que parecen venir de uno mismo. En
algunos casos, lo que ocurre no es spoo�ng a través de un servidor SMTP, sino que alguien accede a la cuenta de correo y a los
correos como si fuera el dueño legítimo de dicha cuenta.
Se puede enviar un correo simulando ser otro usuario siguiendo los siguientes pasos:
Conectarse mediante telnet por el puerto 25, al servidor de correo donde está alojada una cuenta legítima.
telnet [Link] 25
DATA
TO:[Link]@[Link]
FROM:tomas@[Link]
Adiós
9 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Esto funciona en muchos servidores de correo. Cuando el usuario de correo [Link]@[Link], descarga el
correo ve un mensaje que proviene de tomas@[Link].
En la imagen se puede ver como el mensaje parece venir de la dirección tomas@[Link], que obviamente no existe. En este
caso es fácil ver que algo va mal, pero si las direcciones son parecidas a direcciones reales distinguir el engaño es más difícil.
El robo de usuarios y contraseñas para suplantar la identidad se puede hacer de varias formas, una de las más comunes es la
utilización de la ingeniería social. Ejemplo de este tipo de técnica es el phising, donde a través de la ingeniería social se intenta
conocer los datos bancarios o de tarjetas de crédito. La táctica del phising suele ser enviar un correo electrónico a un cliente con
una dirección URL muy parecida a la entidad bancaria, en este correo se requieren las claves o número de la cuenta bancaria
para poder actualizarlas o algo parecido.
Si el usuario ejecuta el hipervínculo "Clique Aquí", no sabrá que le espera y lo más seguro es que acceda a un sitio con una
apariencia similar a la que utiliza habitualmente, donde se le requerirán datos con�denciales que permitirán al atacante causarle
un daño económico.
(link:
SAD02_CONT_R09_SPOOFING.JPG ) (link: SAD02_CONT_R10_PHISHING-LA-
[Link] )
Autoevaluación
Falsear una IP se utiliza siempre que:
(link: )
Se produzca IP Spoo�ng .
(link: )
Se produzca SMTP Spoo�ng .
(link: )
Recibamos mensajes de nuestra propia dirección de correo.
(link: )
Se produzca IP Spoo�ng o un DNS Spoo�ng .
(link: )
Correcto. Si se falsea la IP en la consulta DNS se puede producir DNS Spoo�ng .
10 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Este tipo de ataques consiguen variar la ruta de los paquetes en la red. Pueden hacerlo inter�riendo
en protocolos de rutas predeterminadas o tablas de enrutamiento. Para conseguir esto existen
métodos como el envío de paquetes ICMP Redirect.
Este tipo de paquetes los emplean los routers para indicar a los demás que existen otras rutas
alternativas sin pasar por él.
En una red estos tipos de paquetes deben ser �ltrados con sumo cuidado porque pueden ser la
causa de ataques "man in the middle" (MitM).
En la mayoría de los dispositivos que intervienen en una red se puede deshabilitar que acepten paquetes ICMP Redirect:
[Link].accept_redirects = 0
También en:
root@linux-vbox:/proc/sys/net/ipv4/conf/eth0/accept_redirects
root@linux-vbox:/proc/sys/net/ipv4/conf/eth0/secure_redirects
router(config)# interface E0
router(config-if)#no ip redirects
Para poder enviar mensajes ICMP Redirect se puede emplear la herramienta hping .
Esta herramienta tiene muchos parámetros que se pueden consultar con la ayuda en línea:
root@linux-vbox:/# hping3 –h
La siguiente sentencia ejecutada en una shell de Linux envía un paquete ICMP Redirect, al host [Link], para
éste, el emisor será [Link]. Con esta sentencia se le indica que para poder llegar al [Link] debe pasar
antes por el [Link].
DEBES CONOCER
11 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Se puede utilizar hping3 para modi�car la tabla de enrutamiento de un equipo víctima como ya se ha visto en el ejemplo
anterior.
12 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Es un tipo de ataque, también denominado XSS, que se produce cuando se ejecutan scripts diseñados en lenguajes como VBS y
JavaScript en páginas web. Se producen sobre todo cuando se envían cadenas de texto entre formularios de páginas web
dinámicas.
Los scripts se pueden esconder detrás de fotos, el simple hecho de mostrar una foto puede ser detonante para la ejecución.
Autoevaluación
La modi�cación de las tablas de enrutamiento es un tipo de ataque que:
(link: )
Se produce en los routers .
(link: )
Se produce en los PC.
(link: )
Se produce en los exploradores.
(link: )
13 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
(link: )
Correcto. Cualquier dispositivo que tenga una tabla de enrutamiento puede ser atacado modi�cándose dicha tabla.
14 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Los ataques por inyección de código SQL se dan en aplicaciones diseñadas o que emplean lenguaje SQL
en su operatividad, sobre todo bases de datos o aplicaciones que trabajan con bases de datos.
El ataque consiste en introducir código SQL dentro del código legítimo para alterar el funcionamiento de
la aplicación.
El código empleado para introducir el usuario y la contraseña almacena los valores que introducimos en dos variables:
$usuario=$_POST['usuario'];
$password=$_POST['password'];
Estas variables son utilizadas dentro de una sentencia SQL que realiza una búsqueda en una tabla denominada
usuarios.
Existe un agujero de seguridad en este código si se introducen como valores del campo usuario y el campo password: '
OR '1'='1.
"SELECT Count(*) FROM Usuarios WHERE Usuario = ' ' or '1'='1' AND password = ' ' or
'1'='1'"
La expresión se evalúa como cierta, la variable $sql se llenará con un usuario con privilegios de conexión y
accederemos sin problemas al sistema.
15 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Fuerza bruta.
Diccionario.
Un ataque por fuerza bruta utiliza todas las combinaciones posibles hasta encontrar la correcta. Es decir, si una clave fuera un
número entero positivo de 3 cifras, un ataque por fuerza bruta probaría todas las combinaciones entre 000 y 999.
Existen muchas herramientas diseñadas para realizar ataques por fuerza bruta, sobre todo, destinadas a descubrir las claves de
acceso a redes inalámbricas. Pero en realidad, estas herramientas combinan la fuerza bruta con la técnica de diccionario. Los
ataques basados en diccionario, prueban todas las combinaciones posibles de un archivo (el diccionario). La herramienta
medusa se puede instalar en Linux.
En la imagen se puede ver como el root del sistema ha ejecutado el programa medusa y con él ha descubierto que la contraseña
para el usuario tomas es 123456, para ello, se ha ayudado de un �chero denominado [Link] que contiene posibles
claves. También se puede apreciar la búsqueda que ha hecho entre las posibles contraseñas del �chero [Link] hasta
que encuentra la solución correcta.
Este tipo de herramientas basan su éxito en la cantidad de combinaciones que tenga el diccionario. Los diccionarios empleados
en estos ataques se pueden descargar de Internet, donde hay sitios en los que clasi�can los diccionarios dependiendo del tipo
de clave que se quiera desencriptar (WEP, WPA, router, servidores, etc...).
En un diccionario se encuentran palabras comunes (muy inseguras) que a veces se utilizan como claves.
16 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
luna
sol
123456
1111111
password
admin
La vulnerabilidad ante este tipo de ataques reside en la debilidad de las claves y en dejar agujeros en el sistema que permitan
que se ejecuten herramientas capaces de descubrir dichas claves por una combinación de fuerza bruta y diccionario .
17 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Reconocimiento.
Exploración.
Acceso.
Borrado de huellas.
La fase de reconocimiento es la encargada de recopilar información sobre el usuario que va a ser objeto
del ataque, en esta parte son típicas las técnicas de ingeniería social y las búsquedas avanzadas en Internet.
Una vez que se conocen datos del usuario, se pasa a la segunda fase en la que se realiza una exploración o
escaneo del sistema, se utilizan sni�ers, escaneo de puertos o cualquier herramienta que nos muestre las
debilidades del sistema objetivo. En esta fase se intentan encontrar direcciones IP o nombres DNS de la
víctima, así como posibles puertos abiertos o aplicaciones más usadas.
La tercera fase es la fase del acceso, aquí es donde comienza el ataque propiamente dicho, se accede al
sistema después de haber crackeado o robado las contraseñas, o se accede a un recurso compartido del
sistema sin autorización o se efectúa un DoS.
La siguiente fase consiste en a�anzar el acceso, es decir, conseguir que el acceso se pueda repetir en cualquier otra
circunstancia. Para ello, se entra en el sistema y se modi�can privilegios o se crean nuevas vulnerabilidades que permitan un
acceso posterior. Es típico de esta fase la instalación de backdoors y troyanos.
Por último, la fase de borrado de huellas, aquí es donde el intruso trata de borrar cualquier rastro que haya dejado en los
accesos no permitidos, se limpian en la medida de lo posible, los �cheros log y las alarmas del sistema.
Autoevaluación
Una aplicación que realice un ataque por fuerza bruta para descubrir la contraseña de un usuario:
(link: )
Necesitará siempre de un diccionario.
(link: )
Para que tenga éxito, primero se debe poder acceder al sistema.
(link: )
Necesita siempre de un �chero de texto con posibles contraseñas.
(link: )
Debe estar instalada en el equipo víctima.
(link: )
Correcto. Es necesario poder acceder al sistema y poder ejecutar la aplicación con privilegios su�cientes.
18 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Para contrarrestar los ataques se han diseñado herramientas de software teniendo en cuenta los
datos extraídos de los análisis efectuados sobre el malware. Puesto que el malware es un código
programable, para analizarlo correctamente se hacen dos tipos de análisis, siempre en entornos
aislados, denominados cajas de arena o sandbox, donde todo lo que se prueba no se ve in�uenciado por el
exterior y el exterior no se modi�ca por lo que ocurre dentro de la caja.
Estático.
Dinámico.
El análisis estático consiste en analizar el código línea a línea, instrucción a instrucción y determinar si son maliciosas o no, pero
sin ejecutar el software. Generalmente se analiza a muy bajo nivel y por lo tanto deben ser grandes especialistas los que lo
realicen. En la mayoría de los casos solamente se dispone del archivo ejecutable, sin el código fuente, por tanto, analizarlo
supone una labor muy compleja.
El análisis dinámico es más rápido y pragmático y requiere menos especialización. Se ejecuta el malware en un entorno que
simula el entorno real y se analizan las consecuencias de su ejecución para poder adoptar distintas estrategias contra él. Está
basado en la ejecución y la monitorización de procesos, conexiones establecidas y maneras en la que se comunica con otro
equipo remoto, se emplean para ello máquinas virtuales.
En el siguiente enlace podrás ver un ejemplo de análisis efectuado sobre un malware detectado en un producto
comercial de telefonía.
19 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Las herramientas utilizadas con carácter preventivo son aquellas utilizadas para evitar que el malware se instale en el sistema.
Las medidas preventivas que se pueden tomar en un sistema son entre otras:
Instalación de antivirus.
Encriptación de la información.
En el mercado existen muchas herramientas que cumplen con la mayoría de las tareas ofreciendo
soluciones muy completas.
La herramienta más utilizada es el antivirus, todos los antivirus los podemos descargar de Internet y
muchos de ellos de manera gratuita, con versiones para todas las plataformas, incluso Linux.
Siempre se ha tenido la creencia de que no existían virus para sistemas operativos diferentes a los
diseñados por Microsoft; esto es falso. La única razón por la que la mayoría de los virus se han diseñado
para sistemas fabricados por Microsoft es que los diseñadores de malware no estaban interesados en ello.
Actualmente y debido al auge de sistemas como Linux, comienzan a aparecer virus para otras plataformas y
en consecuencia herramientas para contrarrestarlos.
Las siguientes líneas de código instalarían un antivirus en una distribución de Linux basado en Debian denominado
ClamAV:
20 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
La opción más segura es tenerlo activado pero en ocasiones existe la necesidad de permitir ciertas aplicaciones o procesos para
lo que se emplea la opción de Excepciones.
Para prevenir posibles daños en archivos importantes, se puede utilizar la encriptación. Para encriptar la información existen
muchas herramientas, muchas de ellas disponibles en Internet. En Linux Ubuntu se dispone de la herramienta Seahorse en la
instalación gnome, que sirve para encriptar información con GnuPG.
Autoevaluación
Si se encripta un archivo, para que el receptor de ese archivo pueda leer la información:
(link: )
Debe ser un usuario del mismo equipo donde se encriptó la información.
(link: )
Debe ser un usuario de la misma red a la que pertenezca el usuario que encriptó la información.
(link: )
El usuario debe conocer las claves o alguna de las claves que se utilizaron para encriptar la información.
(link: )
El usuario debe conocer la clave privada del usuario que encriptó la información.
(link: )
Correcto. Dependiendo del tipo de encriptación, deberá conocer todas o al menos una de las claves.
Debes conocer
21 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
En el siguiente vídeo se explica la utilización de gnuPG ( creación clave pública, cifrado simétrico y asimétrico) que viene
integrada en Linux Mint
(link: [Link] )
22 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
En la imagen se puede observar el sitio de descarga de Snort. Es una herramienta con muchos modi�cadores para sus
comandos, por lo que su manejo requiere de un tiempo de aprendizaje.
Es conveniente tener claro que se pretende de ella y en consecuencia buscar exclusivamente como poder hacerlo sin pretender
dominar todas sus posibilidades a menos que sea estrictamente necesario.
Host IDS: También llamadas HIDS. Estas herramientas detectan intrusiones en los hosts.
Network IDS: También llamadas NIDS. Estas herramientas detectan las intrusiones en toda la red.
La diferencia entre ambos es que los HIDS solamente actúan a nivel local, mientras que los NIDS lo hacen a nivel de red por lo
que deben tener un dispositivo de red con�gurado en modo promiscuo.
Autoevaluación
Para detectar intrusiones en una LAN se debe emplear:
(link: )
Siempre un HIDS.
(link: )
Solamente una aplicación HIDS.
(link: )
Un NIDS si queremos ver lo que pasa en el segmento de red.
(link: )
Un HIDS con la tarjeta de red en modo promiscuo.
(link: )
Correcto. El NIDS observa todo el trá�co que circula por el segmento de la red.
23 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El reenvío de mensajes masivos puede causar que todas las direcciones de la agenda de correo electrónico caigan en manos de
personas que hagan un mal uso de ellas y derivar en la llegada de spam y técnicas de ingeniería social como el phising a la
cuenta de correo. Es muy inseguro el reenvío de mensajes del tipo "si envías esto a 10 amigos algo bueno te pasará en 5 días".
Este tipo de cadenas sólo tienen el objetivo de recopilar direcciones de correo electrónico.
En los casos en los que es necesario enviar un mensaje a varios usuarios, es conveniente utilizar un solo destinatario y a
los demás ponerles en "copia oculta" para evitar que las direcciones de todos aparezcan en todos los correos.
Las redes sociales contienen mucha información del usuario y de los contactos del usuario, si se utilizan contraseñas débiles ,
existe el riesgo de que un usuario no autorizado acceda a la cuenta y consiga información que pueda utilizar para �nes dañinos.
Una buena contraseña debe contener al menos 8 caracteres, mezclando números y letras, en mayúsculas y minúsculas.
PayPal
En la imagen se muestran los iconos que pueden aparecer para identi�car la posibilidad de pagar utilizando el mecanismo
PayPal . La ventaja es que los datos del comprador y del vendedor solamente los conoce PayPal , es PayPal quien se encarga de
transferir el dinero al vendedor y de cobrar
24 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
25 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Las herramientas paliativas tienen como objetivo evitar los daños producidos por el malware. Lo más común es que una misma
herramienta de seguridad esté diseñada para prevenir y paliar.
Una política adecuada de copias de respaldo o seguridad, también denominadas backup es una buena medida paliativa, aunque
también se puede considerar como preventiva. Para realizar copias de seguridad existen muchas herramientas y la mayoría de
los sistemas incorporan funcionalidades para realizarlas. Se pueden nombrar como ejemplo representativo:
Rsync
En los últimos tiempos cada vez son más los usuarios que apuestan por el cloud computing para guardar sus datos. El backup en
la nube se realiza gracias a servicios prestados por empresas que disponen de CPD accesibles a través de Internet. Herramientas
que permiten realizar este tipo de backup son entre otras:
Dropbox
Google Drive
SugarSync
26 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
(link: [Link] )
27 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Autoevaluación
Las actualizaciones de software:
(link: )
Solamente se pueden hacer en sistemas operativos.
(link: )
Se crean para eliminar virus.
(link: )
Las actualizaciones se crean aunque no haya agujeros de seguridad.
(link: )
Son indispensables para que las aplicaciones se puedan seguir utilizando.
(link: )
Es correcto. Se diseñan para corregir y también para mejorar el funcionamiento de las aplicaciones.
28 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Caso práctico
—Cada día hace falta más papeleo, esto no hay que lo soporte.
—¿Qué ha pasado?
—Pues nada, que ahora nos piden un certi�cado de subcontratistas, para certi�car que
estamos en paz con Hacienda, se lo he dicho a los de la asesoría y me dicen que tardarán
unos 10 días en enviármelo.
—¿Por Internet?
—Sí, la AEAT tiene un portal en el que se pueden realizar muchos trámites a través de Internet utilizando �rma digital o
certi�cado electrónico.
—No es necesario que seas un robot, es un software que te representa en la red, un certi�cado que veri�ca que eres tú
y si no tienes el certi�cado no puedes hacerlo a través de Internet.
—¡Qué no! Hay que seguir un proceso para evitar que se suplanten las identidades en Internet.
—Verás, lo vamos a solicitar y te explicaré además todos los métodos utilizados para asegurar la identidad cuando se
utilizan redes públicas.
El uso de redes públicas y la compartición de información han sido el desencadenante de la mayoría de los problemas de
seguridad. Es evidente que si una red LAN no tiene conexión con el exterior, su seguridad depende de los usuarios locales.
Si por el contrario, la red LAN tiene conexión a Internet, es impredecible acotar el número de personas que pueden tener acceso
a la red LAN, con mayor o menor di�cultad. Se podría pensar en una primera solución:
¿Quién va a renunciar a comprar online, leer el correo electrónico o utilizar las redes sociales? La mayoría de las personas
utilizan los medios informáticos con alguno de estos �nes, por lo que no parece una solución evitar el acceso a Internet.
Para los usuarios que deban utilizar redes públicas existen varios mecanismos que les pueden ayudar a trabajar de manera
segura:
Conexiones SSH.
Utilización de VPN.
29 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Casi todas las soluciones anteriores tienen agujeros de seguridad puesto que todo lo que viaja por la red tiene peligro de ser
interceptado , aunque sea más o menos difícil descifrarlo. Si se imagina una red inalámbrica pública sin clave como espacio de
comunicaciones, los peligros son numerosos.
Si la red está abierta, cualquiera pueden entrar a formar parte de ella, sea cual sea su objetivo.
En el siguiente enlace podrás ver una noticia que supone un ejemplo de vulnerabilidad cuando se utiliza una en una red
inalámbrica abierta para entrar en una red social.
Autoevaluación
Una red LAN sin conexión a Internet siempre es segura:
(link: )
Sí, porque es en Internet donde están todos los peligros.
(link: )
Sí, porque no utiliza routers.
(link: )
No, porque puede utilizar routers inalámbricos.
(link: )
No, porque son varios ordenadores unidos entre sí.
(link: )
Es correcto. Si la red es inalámbrica está sujeta a las vulnerabilidades de la red inalámbrica.
30 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
No se debe confundir la identi�cación digital con la identidad digital que un usuario se puede
crear por ejemplo en una red social, donde a veces la identidad representa lo que se quiere ser, no lo
que se es realmente. La identi�cación digital es una representación legal de la identidad y se puede
conseguir con varios métodos.
Contraseñas
Tarjetas de identi�cación
Sistemas biométricos
Certi�cados digitales
Todos los mecanismos anteriores tienen como objetivo aglutinar una serie de rasgos identi�cativos de cada usuario en el medio
digital. Cada uno de los métodos empleados utiliza rasgos diferentes.
Las contraseñas son un método muy antiguo e identi�can a cada usuario con una serie de caracteres. Las tarjetas de
identi�cación utilizan chips para almacenar la información de cada individuo. Los sistemas biométricos utilizan rasgos físicos
de cada usuario, para crear un determinado per�l digital que lo identi�que de manera única. Los certi�cados digitales emplean
información de los usuarios para generar un software que los identi�que, representándolos en las transacciones electrónicas.
La identi�cación digital no existe, es necesario crearla y asociarla al usuario que deba representar.
En el uso de redes públicas, el empleo de la identi�cación digital es primordial para asegurar la identidad tanto del emisor como
del receptor de una transacción.
Autoevaluación
El DNI electrónico:
(link: )
Muestra nuestra identidad digital.
(link: )
No posee una �rma digital.
(link: )
31 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
(link: )
Es correcto. Posee datos que identi�can al usuario y le permiten �rmar documentos de forma digital.
32 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
La �rma y el certi�cado digital son la soluciones más �ables al problema de la identi�cación digital, en la actualidad son la
mejor forma de veri�car que cada una de las partes que intervienen en una comunicación a través de Internet son quien dicen
ser.
En la vida cotidiana existen muchas situaciones en las que se requiere contrastar la identidad de una persona, por ejemplo,
recoger un envío postal.
Una persona recibe un aviso de que tiene que recoger un paquete en una o�cina de correos y se dirige a ella. En la
o�cina lo primero que se le exige a esa persona es que demuestre su identidad (mostrando el DNI), y después de
entregarle el paquete se le pide que deje constancia de que se le ha entregado (�rmando el recibo de recogida).
Si la situación en la que se requiere la veri�cación de la identidad no permite un contacto visual, como es el caso de las
comunicaciones en Internet, se pueden utilizar la �rma y el certi�cado digital.
La �rma digital es una secuencia de caracteres que tiene funciones similares a las de la �rma personal, es un número único que
identi�ca a una persona física o jurídica. Una �rma digital utiliza criptografía de clave pública o asimétrica.
También es utilizado el concepto de �rma electrónica en el mismo contexto que �rma digital, una �rma electrónica es una
�rma digital que se ha almacenado en un soporte de hardware; mientras que la �rma digital se puede almacenar tanto en
soportes de hardware como de software.
El certi�cado digital es un archivo que contiene los datos del propietario, su clave pública y la �rma digital de una autoridad
con competencias para expedir dicho certi�cado (FNMT en España), el responsable de veri�car que los datos corresponden al
propietario del certi�cado.
Un certi�cado digital está �rmado digitalmente por una entidad certi�cadora que certi�có la identidad del individuo que
solicitó el certi�cado.
Una �rma digital es segura siempre y cuando la clave privada empleada para cifrar solamente la conozca su dueño.
La clave pública que el receptor necesita para descifrar el mensaje la extrae del certi�cado digital del emisor.
33 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El correo no deseado o spam es un término que se utiliza para referirse a la publicidad enviada a
destinatarios que no lo desean y cuyas direcciones de correo se han obtenido de Internet.
Utiliza espacio en el disco del servidor y de los usuarios que reciben el correo
Los spammers necesitan de direcciones de correo para poder realizar el envío masivo de mensajes, para ello pueden utilizar
varias técnicas:
Generar direcciones de correo pertenecientes a un determinado dominio de manera aleatoria, por fuerza bruta o
por diccionario
Los spammers utilizan varios métodos para enviar el correo masivo una vez tienen las direcciones destino.
34 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
De los tres métodos anteriores el más rentable es la utilización de redes zombie , este método es ilegal pero al tiempo es muy
difícil de detectar y depurar responsabilidades.
El hecho de que haya un porcentaje tan alto de correo basura se debe a que supone un negocio. Si bien es cierto que el éxito de
estos correos es muy bajo (0,001%), debido a su bajísimo coste de distribución, este porcentaje es su�ciente para producir
bene�cios.
35 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Caso práctico
Después de estar trabajando varios días sobre la seguridad de la empresa y de contestar a
múltiples preguntas a sus compañeros, María ha decidido elaborar un manual para que todo
el mundo sepa lo que ha de hacer para mantener el sistema seguro.
—¿Qué te parece si elaboramos un manual para todos nosotros con normas que
deberíamos cumplir relativas a la seguridad?
—¿Normas?
—Sí, cosas como no revelar las contraseñas o apagar bien los equipos o como actuar si ocurre algo en el sistema.
—Sí, es importante que todos den su punto de vista. Así se hace en las grandes empresas.
El objetivo de la elaboración de un manual de seguridad es establecer los estándares de seguridad que deben ser seguidos,
suministrar un conjunto de normas que determinen como se debe actuar para evitar problemas, mientras que los planes de
contingencia, por otra parte, tienen como objetivo recuperar a la organización de los desastres sufridos.
El manual de seguridad debe ser elaborado tomando como base la �losofía de la organización donde se pretenda implantar,
así como el grado de conocimientos de los profesionales que la integran.
Elaborar el documento
El equipo encargado de elaborar el manual debe estar formado por personas de diferente per�l para que todos los aspectos de
la organización se vean representados.
Una vez formado el equipo, se pasa a elaborar el documento, que es la parte más laboriosa porque se deben contemplar al
menos:
36 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
La legislación vigente
Una vez que el manual esté elaborado, para hacerlo público, debe ser aprobado por los responsables de la organización. Una
vez aprobado se le comunicará a cada usuario de la manera más adecuada y dejando constancia de que todos lo han recibido.
37 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El plan de contingencias está diseñado para recuperar el funcionamiento normal del sistema, una
vez que se ha producido una incidencia de la que el sistema se debe recuperar, deberá contemplar al
menos:
El análisis de riesgos sobre todo debe ser capaz de responder a preguntas como:
En cuanto al estudio de las protecciones actuales, se deben enumerar cuáles son y veri�car que funcionan. Una vez que se ha
hecho el análisis de los riesgos y que se sabe con qué protecciones se cuenta, se está en disposición de elaborar el plan de
recuperación.
Para que el plan de recuperación sea lo más efectivo posible, en el momento de que ocurra un fallo es muy importante tener
muy claro:
El daño ocasionado
Los procedimientos establecidos en el plan de contingencias para la recuperación frente a un fallo, deben ser cumplidos tal y
como se especi�can. El responsable oportuno, bajo su responsabilidad, deberá veri�car que el procedimiento se ha seguido de
acuerdo a lo establecido.
El plan de recuperación se puede de�nir de tres maneras diferentes teniendo en cuenta la fase del desastre a la que hagamos
referencia:
38 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
39 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Un sistema informático es seguro si se utiliza de manera segura, de nada valen los planes diseñados si se
hace un mal uso del mismo mediante prácticas de riesgo.
Descargar software desde sitios de con�anza, especialmente las actualizaciones de los sistemas operativos
Analizar los sistemas de manera periódica para mantenerlos libres de software malicioso
Usar contraseñas
Todas las medidas anteriores contribuyen a mantener nuestro sistema seguro, además se deben desterrar creencias erróneas
como:
Pensar que algún equipo no debe protegerse porque no almacena nada importante
Creer que los ataques informáticos solamente los sufren personas u organizaciones importantes
Todo el software diseñado, incluido el destinado a la seguridad, soluciona un problema que se ha producido pero puede ser
inocuo para un problema futuro. Cuando se instala un antivirus no se debe creer que se está protegido totalmente y por ello es
conveniente actualizarlo con regularidad.
40 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El éxito de los atacantes es directamente proporcional a la con�anza de los atacados e inversamente proporcional a la
rapidez de respuesta de la víctima.
Otro de los focos de problemas suele ser el pensar que no hay que proteger a un equipo porque no
contiene nada importante. Puede ocurrir que la víctima no considere importante algo que para el
atacante es muy valioso.
En cuanto a pensar que los ataques sólo los sufren grandes organizaciones, recordar cómo funcionan las
botnets. Internet es el medio para que múltiples pequeños daños se transformen en un gran bene�cio,
es el medio en el que hacer daño a una víctima tiene casi los mismos costes de hacérselo a miles.
Hay sueños en los que se diseña un software que roba céntimos de euro en millones de cuentas bancarias.
Autoevaluación
La acción más segura es:
(link: )
Usar una contraseña de ocho números para acceder a los servicios de banca por Internet.
(link: )
Pagar con tarjeta de crédito en una compra por Internet.
(link: )
Realizar una copia de seguridad local en nuestro equipo.
(link: )
Conectarse a una red inalámbrica con encriptación WPA.
(link: )
Es correcto. De todas es la más segura porque no supone ningún riesgo.
41 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Caso práctico
—¿Y todas estas medidas se aplican en las redes de empresas grandes?
—Esas empresas están unidas mediante Internet, disfrutan de una especie de red local que
utiliza a Internet como vehículo.
—Pues deben emplear múltiples herramientas porque se emplean muchos tipos de tecnología.
En la imagen se puede ver un ejemplo de red corporativa. En este caso la red pertenece a un ayuntamiento de una ciudad y
muestra un esquema de como se conectarían los sitios más representativos de la misma como la universidad, el ayuntamiento,
el polígono industrial y el parque de bomberos.
Las tecnologías empleadas pueden ser diversas y se deben combinar para cubrir toda el área municipal. Esto implica que para
mantener la red segura se tendrá que hacer uso de varias estrategias y de diferentes herramientas.
Autoevaluación
En una red corporativa los peligros:
(link: )
Solamente pueden llegar a través de los usuarios legítimos de la red.
(link: )
Solamente pueden llegar a través de la red inalámbrica.
(link: )
Pueden llegar a través de Internet.
(link: )
No pueden llegar a través de Internet.
(link: )
Es correcto. Se puede utilizar Internet para interconectar diferentes puntos de la red.
42 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Las aplicaciones disponibles, también denominadas sni�ers, para realizar estas funciones son varias,
muchas son gratuitas y de código abierto:
Wireshark
Etherape
WinDump
Fing
AthTek NetWalk
El uso de todas las herramientas de monitorización muestra demasiada información porque obtiene todas las tramas que
circulan en el medio de transmisión, para poder extraer solamente la información buscada se debe recurrir al uso de �ltros, que
pueden ser:
Filtros de captura
Filtros de visualización
Los �ltros de captura hacen que se muestren solamente los paquetes que cumplan con las condiciones establecidas y los de
visualización seleccionan la información deseada después de un análisis efectuado.
Lo más útil es capturar todo el trá�co y después utilizar �ltros de visualización para analizar solamente lo de interés.
Capturar todos los paquetes con origen y destino en [Link]: host [Link]
Capturar todos los paquetes con puerto origen y destino 21: port 21
Capturar todos los paquetes con puerto origen 21: src port 21
Capturar todos los paquetes con origen en [Link]: src host [Link]
Capturar todos los paquetes con destino en [Link]: dst host [Link]
Capturar todos los paquetes con origen y destino en [Link]: host [Link]
43 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
En el siguiente enlace podrás ver los diferentes parámetros utilizados en los �ltros de Wireshark.
44 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Las comunicaciones inalámbricas, sobre todo las que utilizan radiofrecuencia, tienen su principal
vulnerabilidad en el hecho de que cualquier nodo de la red puede recibir información de otro nodo que esté a
su alcance.
En un edi�cio en el que conviven varias redes inalámbricas pertenecientes a varios usuarios, cualquiera de ellos tiene la
posibilidad física de acceder a una red en la que no esté autorizado, incluso desde fuera del edi�cio.
Un punto de acceso inalámbrico mal con�gurado es un agujero de seguridad para la red corporativa, puesto que cualquiera
que consiga entrar en su radio de cobertura, podrá aprovecharse de todas sus vulnerabilidades, el peligro puede estar hasta en
un visitante ocasional con un teléfono de última generación.
Para mejorar la seguridad de las redes inalámbricas se pueden seguir las siguientes pautas:
Los dispositivos de conexión inalámbrica incluyen diversas opciones para poder conseguir que su con�guración sea segura.
Algoritmo WEP
VPN
WPA
Portal cautivo
El �ltrado de direcciones MAC no es una buena solución si la red es muy grande, porque hay que editar las direcciones de cada
tarjeta, además de que el formato de las direcciones no es demasiado fácil de manejar. Si en la red cambian los equipos que
forman parte de ella o se añaden nuevos, también implica la modi�cación manual de la tabla de direcciones. Además de todo lo
anterior, las direcciones MAC viajan sin encriptar por la red, por lo que un atacante con conocimientos su�cientes tendría la
posibilidad de clonar dicha dirección.
El algoritmo WEP encripta las conexiones inalámbricas y hace que no sea posible la conexión a la red sin la utilización de una
clave. Hoy en día se considera un método no seguro porque existen muchas técnicas para romper su protección. El principal
problema, reside en que la clave secreta utilizada se graba en el dispositivo de interconexión y permanece estática hasta que
considere cambiarla. Un intruso puede utilizar aplicaciones diseñadas para realizar ataques de fuerza bruta y conseguir
45 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
descifrarla.
El estándar 802.1x emplea un mecanismo más robusto que WEP, para ello utiliza el protocolo EAP (o cualquiera de sus variantes)
junto con un servidor RADIUS para obligar a los usuarios a autenticarse antes de conectarse a la red.
46 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
(link: SAD02_CONT_R37_RADIUS.jpg )
Esta técnica (basada en los servidores RADIUS) es la empleada en los denominados puntos calientes seguros y constan
básicamente de tres partes:
Servidor de autenticación RADIUS: Servidor donde están de�nidos los usuarios a los que se les permitirá el uso
de la red inalámbrica
Para subsanar las debilidades de WEP surgió WPA. Básicamente se basa en cambiar la clave compartida entre el punto de acceso
y el cliente cada cierto tiempo para evitar ataques que permitan revelar la clave por fuerza bruta. En cualquiera de los casos, ni
tan siquiera utilizar WPA tendrá la red totalmente a salvo.
Tanto WPA como WPA2 son protocolos diseñados para trabajar con y sin un servidor de autenticación. En el caso de no usar un
servidor, todas las estaciones utilizan una clave compartida PSK, este modo también se conoce como WPA2-Personal. Cuando se
emplea un servidor de autenticación IEEE 802.1x se denomina WPA2-Corportativo.
La encriptación a nivel de la capa de enlace (WEP, WPA, WPA2) no garantiza la con�dencialidad. Se ha de evitar el uso de WEP e
intentar utilizar WPA2. La ocultación del SSID y el �ltrado de direcciones MAC no son métodos seguros.
Para mejorar las prestaciones en seguridad de las soluciones anteriores existe el mecanismo del portal cautivo, en el que se
fuerza a los usuarios a utilizar una determinada página para poder hacer uso de la red.
En la imagen se puede ver un ejemplo de la apariencia que tiene un acceso a un portal cautivo.
Existen muchas soluciones, tanto software como hardware, para conseguir esto.
47 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
48 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Servicio DHCP
El servicio DNS tiene como mayor peligro en clientes y servidores el hecho de que un atacante pueda conseguir modi�car las
resoluciones de DNS, con el propósito de desviar las conexiones de sus destinatarios reales. Para ello lo primero que suele hacer
es obtener información con comandos como:
Whois.
El ataque típico sobre estos servicios es el AXFR, o de transferencia de zona, también utilizado cuando se quiere replicar un DNS
desde un dominio primario a otro secundario. Un servidor maestro debe �ltrar por dirección IP qué esclavos pueden realizar
transferencias, si esto no se con�gura correctamente entonces cualquier atacante podría consultar por las zonas de los
dominios que administra.
Un programa que se puede utilizar para realizar estos ataques es DIG, disponible en distribuciones Linux.
Otro ataque sufrido por los servicios DNS es el DNS Spoo�ng en el que se intenta que un usuario se conecte a un sistema
controlado por el atacante y así capturar o modi�car la información, la esencia del ataque es una traducción falsa de las
direcciones y los nombres de dominio. Este tipo de ataques tiene dos variantes:
49 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Envenenamiento de caché
50 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El envenenamiento de la caché de servidores DNS de Internet para la resolución de nombres de entidades �nancieras ha dado
lugar al pharming, los usuarios de esos DNS son direccionados a dominios no deseados.
Con estas dos medidas se limitan las posibles acciones que un atacante exterior pueda realizar contra la red corporativa, puesto
que se ponen a salvo los servidores DNS internos evitando la contaminación de la caché de los equipos, y se evita que usuarios
externos utilicen el servidor DNS propio para realizar búsquedas.
El servicio DHCP es capaz de suministrar direcciones IP en una red, esto implica que un equipo puede ser:
Servidor DHCP
Cliente DHCP
En la imagen se puede ver una representación de un ataque para convertir en servidor DHCP un equipo no legítimo (Host D).
51 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Si son los clientes DHCP los que actúan sin autorización, entonces, se estaría dando la posibilidad de acceder a la red a equipos
que no debieran tener este privilegio y recuperar la información destinada a los clientes legítimos.
52 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Otro de los servicios que añaden vulnerabilidades a la red corporativa es la instalación de un servidor web, con ello se consigue
crear un punto de vulnerabilidad puesto que se abre la red a Internet. Cuando se trabaja con un servidor web, tanto el usuario
�nal como el administrador web deben pensar en que existe mucho riesgo con la con�dencialidad de los datos transmitidos vía
web. Para los servicios web los fallos de seguridad están relacionados con:
El cliente de correo es el software que utiliza el usuario para enviar y recibir correo electrónico entre
el sistema informático y el servidor de correo.
Los clientes reciben el nombre de MUA (Mail User Agent), ejemplos muy conocidos son:
Thunderbird
Outlook
El servidor es la parte que se encarga de transportar los mensajes de correo desde un servidor a otro y de almacenar los
mensajes para que el cliente pueda acceder a ellos. Para realizar estas dos funciones se ejecutan los protocolos SMTP, IMAP y
POP3 . Entre los servidores de correo la transferencia de mensajes la realizan los MTA , ejemplos son:
Sedmail
Post�x
permite el uso fraudulento de servidores SMTP por parte de personas ajenas a la organización, así como el envío de mensajes
con remite falso o correo basura. Uno de los ataques más comunes contra los servidores SMTP es el desbordamiento de bu�er
, esto se consigue atacando con una dirección de correo electrónico muy larga. En los servidores de correo existe un parámetro
que especi�ca la longitud máxima de la dirección de correo electrónico, si esta longitud se alcanza, el desbordamiento de bu�er
puede permitir al atacante tomar el control a través del MAIL FROM o RCPT TO .
53 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
54 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
El foco de debilidades en los servidores de correo es el protocolo SMTP, permite en muchos casos que los
clientes puedan adoptar la identidad que deseen y crear con ello spam (DNS Spoo�ng) mediante órdenes
lanzadas al servidor SMTP.
Una de las órdenes SMTP que se pueden utilizar es VRFY, que consulta a un determinado servidor de correo
si una dirección de correo existe o no. Esta comprobación la suelen hacer los atacantes antes de lanzar un
ataque a un servidor.
En un sistema Linux con Post�x se puede hacer desde el archivo de con�guración [Link]:
disable_vrfy_command = yes
Con esto se evitará que un usuario pueda preguntar utilizando telnet si una determinada dirección de correo existe o no.
# telnet [Link] 25
Trying [Link]...
Connected to [Link] ([Link]).
Escape character is '^]'.
220 [Link] ESMTP SMTP Ready; Sun, 14 Ago 2011 [Link] GMT
vrfy tomas@dominio
252 2.5.2 Cannot VRFY user; try RCPT to attempt delivery (or try finger)
expn root
502 5.7.0 Sorry, we do not allow this operation
quit
221 2.0.0 [Link] closing connection
Connection closed by foreign host.
La comunicación entre un cliente SMTP y un servidor SMTP se basa en un conjunto de comandos enviados por el cliente SMTP,
como el VRFY. La ejecución de estos comandos implica una respuesta por parte del servidor catalogada con códigos numéricos.
Autoevaluación
En el MUA se con�guran:
55 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
(link: )
Los protocolos POP3 e IMAP.
(link: )
El protocolo IMAP.
(link: )
Los protocolos POP y SMTP.
(link: )
Solamente el protocolo SMTP.
(link: )
Es correcto. Son los protocolos que conectan el MUA con el MTA.
56 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Recurso (1) Datos del recurso (1) Recurso (2) Datos del recurso (2)
Autoría: DemoCh.
Autoría: Flu-project.
Licencia: CC by.
Licencia: Copyright (cita).
Procedencia: [Link]
Procedencia: [Link]
/photos/44222307@N00/2052627556
phishing
/sizes/
-[Link]
m/in/photostream/
Autoría: Richzendy.
Autoría: Andrés Rueda.
Licencia: CC by.
Licencia: CC by.
Procedencia: [Link]
Procedencia: [Link]
/photos/35484468@N07/4868495603
/andresrueda/2983149263/sizes/
/sizes
m/in/photostream/
/m/in/photostream/
57 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Autoría: Juanpol.
Autoría: Tomás Fernández Escudero.
Licencia: CC by.
Licencia: GNU Linux.
Procedencia: [Link]
Procedencia: Captura de pantalla de
/juanpol/1562101472/sizes/m
Ubuntu.
/in/photostream/
58 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Autoría: Geoblogs.
Autoría: Martinwcox.
Licencia: CC by.
Licencia: CC by.
Procedencia: [Link]
Procedencia: [Link]
/photos/geographypages/3938778108
/martinwcox/4138481218/sizes/
/sizes
m/in/photostream/
/m/in/photostream/
Autoría: CJ Isherwood.
Autoría: Conjunto universo.
Licencia: CC by sa.
Licencia: CC by nc sa.
Procedencia: [Link]
Procedencia: [Link]
/photos/isherwoodchris/3096255994
/elcerebrodej/2907715685/
/sizes
sizes/m/in/photostream/
/m/in/photostream/
Autoría: xornalcerto.
Autoría: citynet.
Licencia: CC by.
Licencia: Copyright (cita).
Procedencia: [Link]
Procedencia: [Link]
/photos/certo/3940047777/sizes/
/[Link]
m/in/photostream/
59 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
Autoría: dmuth.
Licencia: CC by sa.
Procedencia: [Link]
/dmuth/4583001074/
sizes/m/in/photostream/
60 de 61 10/10/20 11:55
SAD02.- Implantación de mecanismos de segur... [Link]
61 de 61 10/10/20 11:55