Gestión de Usuarios en Mac OSX
Gestión de Usuarios en Mac OSX
a. Realiza una investigación abarcando los siguientes puntos, para cada uno de los
sistemas operativos siguientes, Mac OSX, Windows 7, Windows Server 2008,
Linux RedHat, OpenBSD:
1
Mac OSX
Si el Mac tiene varios usuarios, debería configurar una cuenta para cada persona, de
modo que cada una pueda personalizar ajustes y opciones sin afectar a los demás.
Ocasionalmente, puede dejar que los usuarios inicien sesión como invitados sin acceder a
los archivos y ajustes de los demás usuarios. También puede crear grupos. Solo un
administrador del Mac puede realizar estas tareas.
Añadir un usuario
Seleccione menú Apple > Preferencias del Sistema y haga clic en “Usuarios y
grupos”.
Haga clic en el icono del candado para desbloquearlo y, a continuación,
introduzca un nombre y una contraseña de administrador.
Haga clic en el botón Añadir bajo la lista de usuarios.
Haga clic en el menú desplegable “Nueva cuenta” y, a continuación, seleccione un
tipo de usuario.
2
contactos y el acceso a sitios web del usuario y definir límites de tiempo para el uso del
ordenador.
Solo compartir: El usuario de tipo solo compartir puede acceder a los archivos
compartidos de manera remota pero no puede iniciar sesión en el ordenador ni realizar
cambios en los ajustes del mismo. Para dar al usuario permiso para acceder a sus
archivos compartidos o a su pantalla, puede ser necesario cambiar ajustes en los paneles
“Compartir archivos”, “Compartir pantalla” o “Gestión remota” de las preferencias de
Compartir. Para obtener más información, consulte Usar “Compartir archivos” para
compartir archivos y Visión general de compartir pantalla.
Para obtener más información sobre las opciones para cada tipo de usuario, haga clic en
el botón Ayuda de la esquina inferior izquierda del cuadro de diálogo.
4. Dependiendo del tipo de usuario que haya creado, puede también realizar una de las
siguientes operaciones:
Si el Mac tiene Touch ID, un usuario nuevo puede añadir una huella después de iniciar
sesión en el Mac. De este modo, puede utilizar Touch ID para desbloquear el Mac e ítems
protegidos por contraseña, y también para comprar ítems en iTunes Store, App Store y
iBooks Store utilizando su ID de Apple. Para obtener más información, consulte Usar
Touch ID en el Mac.
3
Crear un grupo
Al pertenecer a un grupo, varios usuarios pueden disfrutar de los mismos privilegios de
acceso. Por ejemplo, puede otorgar a un grupo privilegios de acceso específicos para una
carpeta o un archivo, de modo que todos los miembros del grupo tengan acceso. Además,
puede asignar a un grupo privilegios de acceso específicos para cada una de sus
carpetas compartidas.
Un grupo permite que varios usuarios tengan los mismos privilegios de acceso. Por ejemplo,
puedes otorgar a un grupo privilegios de acceso específicos para una carpeta o un archivo, de
modo que todos los miembros del grupo tengan dicho acceso. También puedes asignar
privilegios de acceso específicos a un grupo para cada una de tus carpetas compartidas.
1. En tu Mac, selecciona menú Apple > Preferencias del Sistema y elige “Usuarios y
grupos”.
4
1. En tu Mac, selecciona menú Apple > Preferencias del Sistema y elige “Usuarios y
grupos”.
Los archivos creados por un invitado se almacenan en una carpeta temporal, pero esta
carpeta y su contenido se eliminan cuando el usuario cierra la sesión.
El acceso como invitado funciona con la app Buscar para ayudarte a encontrar tu Mac si la
pierdes. Puedes localizar tu Mac si alguien la encuentra, inicia sesión como invitado y después
utiliza Safari para acceder a Internet. Consulta Configurar la app Encontrar para localizar una
Mac perdida.
Nota: si FileVault está activado, los usuarios invitados pueden acceder a Safari, pero no
pueden acceder a tus discos encriptados o crear archivos.
1. En tu Mac, selecciona menú Apple > Preferencias del Sistema y elige “Usuarios y
grupos”.
1. En tu Mac, selecciona menú Apple > Preferencias del Sistema, haz clic en “Usuarios
y grupos” y selecciona Opciones de inicio.
2. Haz clic en el menú desplegable “Inicio de sesión automático” luego selecciona un usuario
o selecciona Desactivar.
Si seleccionas un usuario, entonces cuando inicie la Mac, ese usuario inicia sesión
automáticamente. Si seleccionas Desactivar, entonces durante el arranque la Mac abre
una ventana de inicio de sesión que muestra todos los usuarios. El inicio de sesión
automático se aplica la próxima vez que reinicies la Mac.
Nota: el inicio de sesión automático permite que cualquier persona acceda a la Mac
simplemente reiniciándola. Si el inicio de sesión automático está activado, asegúrate de
que la Mac no inicia sesión automáticamente como administrador. Cuando FileVault está
activado, el inicio de sesión automático está desactivado.
3. Selecciona las opciones que quieres. Si tienes alguna duda, haz clic en el botón
6
Para dar a nuevos usuarios permiso para acceder a tus archivos compartidos o a tu
pantalla, puede que sea necesario cambiar configuraciones en “Compartir archivos”,
“Compartir pantalla” o “Administración remota” en el panel de preferencias Compartir.
Consulta Configurar compartir archivos y Compartir la pantalla de otra Mac.
Para abrir el panel de preferencias Compartir, selecciona menú Apple > Preferencias
del Sistema y haz clic en Compartir.
Windows 7
Para crear un nuevo perfil, se debe ingresar al Panel de Control y allí en el ícono “Cuentas
de usuarios”. Una vez dentro se debe acceder a Administrar cuentas y desde ahí se podrá
crear una. A continuación, veremos un ejemplo con una captura de pantalla:
Sin embargo, existe otra alternativa, la cual usaremos para administrar no solo usuarios,
sino también grupos. Puede crearse desde el menú Administrar, al cual se accede
7
mediante clic con el botón derecho sobre el ícono “Mi PC” o “Equipo” como se muestra en
la siguiente captura:
Una vez dentro del menú solo basta ir a la carpeta de usuarios para crear uno nuevo. En
Tal como vemos en el ejemplo, una vez dentro de la carpeta Usuarios (paso 1) se ven los
perfiles creados en dicho sistema. Para crear el nuevo, solo basta hacer clic con el botón
derecho y seleccionar la primera opción cómo se muestra en el paso 2.
Un punto a remarcar es que en el ejemplo se muestra el Administrador
deshabilitado (lo indica el símbolo de la flecha apuntando hacia abajo). En este caso
particular el primer perfil creado es llamado Labo, y cuenta con permisos de
administrador.
8
habilitar esta cuenta Administrador, basta con acceder al mismo y desmarcar “La cuenta
está deshabilitada” como se muestra a continuación:
Una vez que se accede a crear el nuevo usuario, se muestra una ventana como vemos a
continuación:
Aquí se definen el nombre con el cual se iniciará la sesión (Usuario), junto con su
respectiva contraseña de inicio de sesión, en conjunto con otras opciones para activar.
Crear diferentes sesiones permite crear grupos y administrarlos a todos por igual,
facilitando la tarea como veremos un poco más adelante.
9
Para esto se debe hacer clic con el botón derecho en el directorio a modificar los
permisos, en este caso lo haremos con la carpeta llamada “Carpeta Prueba” dentro disco
C. Una vez desplegado el menú, debe accederse a Propiedades tal como lo muestra la
siguiente captura de pantalla:
Dentro del menú de propiedades deben seguirse algunos pasos, los cuales mostraremos
con una captura de pantalla a continuación para su mejor comprensión:
10
3. Una vez seleccionado el grupo, se debe hacer clic en el botón “Editar…” el cual abrirá una
nueva ventana donde permitirá editar los permisos
4. Esta nueva ventana muestra los que posee este conjunto de usuarios en este directorio,
donde también se puede permitir o denegar permisos. En este caso, para el ejemplo,
decidimos denegar todos los permisos para que los invitados de este grupo no tengan
acceso.
De esta forma, al intentar crear una carpeta dentro del disco C, esto es denegado por
políticas de permisos como vemos a continuación:
Puede verse que el usuario creado al principio ya no cuenta con permisos para acceder
en el directorio creado por el Administrador en la raíz (disco C).
11
El primer paso en esta instancia es acceder a “Reglas ejecutables” (número 1); en el
panel derecho se crea la regla (número 2) y luego se puede acceder a ella para ver su
configuración (número 3). Aquí se puede ver el nombre que la identifica. La acción de la
misma es “Denegar”, en este caso, la ejecución de aplicaciones. Por último, vemos a qué
grupo se aplica esta política (grupo local Labo-PC\HogarProtegido). Cabe destacar que
también pueden añadirse excepciones, como por ejemplo permitir usar el navegador y
aplicaciones ofimáticas.
Una vez realizado esto se debe acceder a la carpeta “Niveles de seguridad”, en la cual se
preestablecerá automáticamente la configuración de seguridad:
En el panel derecho basta con posicionarse sobre el nivel deseado y hacer clic derecho
para establecerlo como predeterminado. En este caso predeterminamos el nivel “No
permitido” para ver su comportamiento.
12
Después habrá que posicionarse sobre el directorio “Directivas de restricción de software”
como se marca con el número 1. En segundo lugar, sobre la ventana derecha hacer doble
clic en “Cumplimiento” (numero 2) donde aparecerá una ventana como la siguiente:
13
Windows Server 2008
Introducción
Un servidor puede realizar diferentes tipos de funciones, de forma individual o varias
simultáneamente. Estas funciones reciben el nombre de roles. Además, pueden incluir
diferentes servicios de rol o características adicionales que les complementen.
Roles
Un rol de servidor es un conjunto de programas de software que, una vez que se instalan
y configuran correctamente, permiten a un equipo realizar una función específica para
varios usuarios u otros equipos de una red. En términos generales, los roles comparten
las siguientes características.
Proporcionan a los usuarios de una organización acceso a los recursos administrados por
otros equipos, como sitios web, impresoras o archivos almacenados en distintos equipos.
Suelen incluir sus propias bases de datos, que pueden poner en cola las solicitudes de
usuarios o equipos, o pueden registrar información relacionada con el rol acerca de los
usuarios y equipos de la red. Por ejemplo, Servicios de dominio de Active Directory
incluye una base de datos para almacenar los nombres y las relaciones jerárquicas de
todos los equipos de una red.
Tan pronto como se han instalado y configurado correctamente, los roles funcionan
14
automáticamente. Esto permite a los equipos donde están instalados realizar las tareas
necesarias con un nivel de supervisión o comandos de usuario limitados.
Servicios de Rol
Los servicios de rol son programas de software que proporcionan funcionalidad de un rol.
Al instalar un rol, puede elegir los servicios de rol que el rol proporcionará a otros usuarios
y equipos de la empresa. Algunos roles, como Servidor DNS, tienen una sola finalidad y,
por lo tanto, no tienen servicios de rol disponibles. Otros roles, como Servicios de
Escritorio remoto, tienen varios servicios de rol que pueden instalarse, en función de las
necesidades de los equipos remotos de la empresa.
Características
Las características son programas de software que, aunque no forman parte directamente
de los roles, pueden complementar o aumentar su funcionalidad, o mejorar la
funcionalidad del servidor, independientemente de los roles que estén instalados. Por
ejemplo, la característica Clúster de conmutación por error aumenta la funcionalidad de
otros roles, como Servicios de archivo y Servidor DHCP, ya que permite a estos roles
unirse a clústeres de servidores para obtener una mayor redundancia y rendimiento.
Cliente Telnet es otra característica que le permite comunicarse de forma remota con un
servidor telnet a través de una conexión red, una funcionalidad que mejora las opciones
de comunicación del servidor.
15
Servicios de Federación de Active Directory (AD FS)
Complementa las características de autenticación y gestión de acceso de AD DS,
extendiéndolas a la Web. Incluye los servicios Servicio de federación, Proxy de Servicio
de federación, Agente Web de AD FS y los subservicios Agente para notificaciones y
Agente basado en tokens de Windows.
Servidor de Aplicaciones
Permite que un servidor hospede aplicaciones distribuidas creadas con ASP.NET,
servicios empresariales y .NET Framework. Incluye más de una docena de servicios de
función.
Servidor DHCP
Proporciona un control centralizado acerca del direccionamiento IP. Pueden asignar de
forma dinámica direcciones IP así como opciones de configuración básicas a los equipos
de una red.
Servidor DNS
Es un sistema de resolución de nombres que convierte los nombres de los equipos en
direcciones IP. Son esenciales para el funcionamiento de la resolución de nombres en
dominios Active Directory.
Servicios de Archivos
Son la base para la gestión de los archivos y para compartirlos y replicarlos a través de la
red. Incluye los servicios y subservicios Servidor de archivos, Sistema de archivos
distribuido, Espacios de nombres DFS, Replicación DFS, Administrador de recursos del
servidor de archivos, Servicios para Network File System, Servicio Búsqueda de
Windows, Servicios de archivo de Windows Server 2003, Servicio de replicación de
archivos y Servicios de Index Server.
16
Servidor de Fax
Ofrece control centralizado sobre el envío y la recepción de faxes en la empresa sirviendo
de pasarela para los faxes y gestiona los recursos asociados, y los dispositivos de fax del
servidor o de la red.
Terminal Services
Ofrece los servicios para la ejecución de aplicaciones basadas en Windows, instaladas en
un servidor remoto. Incluye los servicios Terminal Server, Administrador de licencias TS,
Agente de sesiones TS, Puerta de enlace TS y Acceso Web de TS.
Servidor Web (IIS)
Para hospedar sitios y aplicaciones Web. El servidor Web podrá configurarlo utilizando los
módulos de IIS y las herramientas de administración. Incluye más de una docena de
servicios de función.
Servicios de Impresión
Proporcionan las bases para la gestión de impresoras y controladores de impresión.
Incluye los servicios Servidor de impresión, Servicio LPD e Impresión en Internet.
17
Linux RedHat
Red Hat Enterprise Linux 8 proporciona varios perfiles de rendimiento que optimizan el
sistema para las siguientes tareas:
Rendimiento de la producción
Rendimiento de la latencia
Rendimiento de la red
Máquinas virtuales
Requisitos previos
Pasos de verificación
19
Introducción a los roles del sistema RHEL
RHEL System Roles es una colección de roles y módulos de Ansible. RHEL System Roles
proporciona una interfaz de configuración para gestionar de forma remota varios sistemas
RHEL. La interfaz permite gestionar las configuraciones del sistema en varias versiones
de RHEL, así como adoptar nuevas versiones principales.
En Red Hat Enterprise Linux 8, la interfaz consta actualmente de los siguientes roles:
kdump
red
selinux
almacenamiento
certificado
kernel_settings
registro
métrica
nbde_client y nbde_server
timesync
tlog
20
Terminología de los roles del sistema
Nodo de control
Inventario
Nodos gestionados
Los dispositivos de red, servidores, o ambos, que gestionas con Ansible. Los
nodos gestionados también se denominan a veces "hosts". Ansible no se instala
en los nodos gestionados.
Requisitos previos
21
El repositorio del motor Ansible está habilitado y el paquete ansible está instalado
en el sistema que desea utilizar como nodo de control. Necesita el
paquete ansible para ejecutar playbooks que utilicen RHEL System Roles.
o Si no dispone de una suscripción a Red Hat Ansible Engine, puede utilizar
una versión soportada limitada de Red Hat Ansible Engine proporcionada
con su suscripción a Red Hat Enterprise Linux. En este caso, siga estos
pasos:
1. Habilite el repositorio del motor Ansible de RHEL:
2. # subscription-manager refresh
22
1. Cree un playbook de Ansible que incluya el rol requerido.
---
- hosts: webservers
roles:
- rhel-system-roles.network
- rhel-system-roles.timesync
NOTA
Cada rol incluye un archivo README, que documenta cómo usar el rol y los
valores de los parámetros soportados. También puede encontrar un ejemplo de
libro de jugadas para un rol en particular en el directorio de documentación del rol.
Este directorio de documentación se proporciona por defecto con el paquete rhel-
system-roles, y se puede encontrar en la siguiente ubicación:
/usr/share/doc/rhel-system-roles/SUBSYSTEM/
23
El comando ansible-playbook ofrece una opción --syntax-check que puede utilizar
para verificar la sintaxis de un libro de jugadas.
3. Ejecute el libro de jugadas en los hosts seleccionados ejecutando el
comando ansible-playbook:
Un inventario es una lista de sistemas con los que trabaja Ansible. Para más
información sobre cómo crear un inventario y cómo trabajar con él, consulte la
documentación de Ansible.
Si sólo tiene un host de destino contra el que desea ejecutar el libro de jugadas,
utilice:
Si tiene varios hosts de destino contra los que desea ejecutar el libro de jugadas,
utilice:
OpenBSD
Desde las diversas cuentas del sistema que estén en el grupo wheel es posible pasar a la
cuenta root con el comando:
$ su -
24
Si sudo se configura para permitir su utilización por parte de usuarios que estén en el
grupo wheel, podrán ejecutarse comandos como si se tratara de la
cuenta root precediéndolos con sudo. Por ejemplo, para listar el directorio del
usuario root:
$ sudo ls /root
Aviso
Toda acción que realice con el programa sudo, así como cambios de un usuario a
otro, quedarán registradas en la bitácora /var/log/secure
Manejo de usuarios
Entre las labores del administrador está agregar, eliminar y modificar información de
usuarios del sistema.
# adduser
...
Enter username []: juan
Enter full name []: Juan Valdez
Enter shell csh ksh nologin sh [ksh]:
Uid [1003]:
Login group juan [juan]:
Login group is ``juan''. Invite juan into other groups: guest no
[no]: wheel
Login class auth-defaults auth-ftp-defaults daemon default staff
[default]: staff
Enter password []:
Enter password again []:
Name: juan
Password: ****
25
Fullname: Juan Valdez
Uid: 1003
Gid: 1003 (juan)
Groups: juan wheel
Login Class: staff
HOME: /home/juan
Shell: /bin/ksh
OK? (y/n) [y]:
Una identificación
Un UID
Un GID
Un intérprete de comandos
Que será el que tendrá el usuario al iniciar nuevas sesiones (en el ejemplo
es /bin/ksh).
26
Cada usuario fuera de su grupo principal puede pertenecer a otros grupos. En este
ejemplo, el usuario pertenecerá además al grupo wheel, lo cual indica que hará
labores administrativas.
Un directorio personal
Cuyo propietario será el usuario y quedará como directorio de trabajo cada vez
que inicie una sesión. En el ejemplo es /home/juan (note que por defecto todos los
directorios de usuarios son subdirectorios de /home).
userdel -r juan
Bitácoras
27
Como el sistema hace rotación de bitácoras periódicamente, en el mismo directorio
también se encuentra archivadas algunas bitácoras anteriores, comprimidas (terminan
con nombres como .0.gz).
less
grep
find
wc
dig
geoiplookup
gzip
Descomprime archivos
que revelan intento desde una IP por ingresar como usuario test (que no existe en
el sistema).
11. Para ver las líneas en las que aparece una cadena en especial, una IP por ejemplo
puede usarse:
De forma que podemos ver datos importantes relacionados con la IP como fecha y
hora. En el caso de auth la IP corresponde a direcciones desde donde se hacen
intentos de ingreso).
17. Para determinar ubicación geográfica de una IP y datos sobre el dominio asociado:
29
18. geoiplookup 211.157.113.89
19. dig -x 211.157.113.89
whois chinacomm.com.cn
30
31
32
33
Tipos de intrusos
Suplantador: Es una persona que no tiene nada que ver con los accesos legales en la
organización pero que logra llegar hasta el nivel de tomar la identidad de un usuario
legitimo para acceder y realizar el daño.
Usuario clandestino: Es una persona que puede tomar el control de auditoria del
sistema de la organización.
Cifrado unidireccional: Esta opción almacena únicamente una forma cifrada del
password del usuario así cuando el usuario ingresa su contraseña el sistema la cifra y la
compara con el valor que tiene almacenado y si es idéntica habilita el acceso de lo
contrario lo deniega.
Los métodos que usan comúnmente los hackers, según algunos análisis son:
34
Probar las palabras del diccionario o listas de posibles contraseñas que están
disponibles en páginas de hackers
Intentar con los números de teléfono de los usuarios o documentos de identificación
Probar con números de placas de automóviles
Obtener información personal de los usuarios, entre otras
Detección de los intrusos
Como administradores debemos analizar las posibles vulnerabilidades que tiene nuestro
sistema para evitar dolores de cabeza en el futuro, podemos analizar estas fallas con los
siguientes conceptos:
Si estudiamos la forma como un intruso puede atacar, esta información nos servirá
para reforzar la prevención de la intrusión a nuestro sistema
Si detectamos el usuario intruso de manera pronta podemos evitar que ésta
persona haga de las suyas en nuestro sistema y así evitar perjuicios.
Como administradores podemos analizar el comportamiento de los usuarios dentro de
nuestra organización y detectar, con mucho análisis, si presenta algún comportamiento
extraño, tal como acceso a través de la intranet a computadores o carpetas que no debe
acceder, modificación de archivos, etc. Una de las herramientas que nos servirá mucho
en el análisis de los intrusos es el registro de auditoria ya que esta nos permite llevar un
control de las actividades realizadas por los usuarios.
Podemos usar dos (2) tipos de planes de auditoría:
Registros de auditoría específicos para detección: Podemos implementar dichos
registros para que sólo nos muestre la información requerida por el sistema de detección
de intrusión.
Registros nativos de auditoría: Es la herramienta que viene por defecto en los sistemas
operativos y almacena toda la actividad de los usuarios, por ejemplo, el visor de eventos
de Microsoft Windows.
Podemos detectar anomalías basándonos en perfiles, es decir en el comportamiento de
los usuarios, para ello podemos echar mano de las siguientes variables:
Contador: Es un valor que puede incrementarse mas no disminuirse hasta que sea
iniciado por alguna acción
35
Calibre: Es un número que puede aumentar o disminuir, y mide el valor actual de
una entidad
Intervalo de tiempo: Hace referencia al periodo de tiempo entre dos
acontecimientos
Uso de recursos: Implica la cantidad de recursos que se consumen en un
determinado tiempo
Existe otro tipo de detección y es la que está basada en reglas, éstas detectan la intrusión
tomando como base los sucesos que ocurren en el sistema y aplica una serie de reglas
definidas para identificar si la actividad es sospechosa o no.
Algunos de los ejemplos de estas reglas son:
Una de las técnicas interesantes para llamar la atención de los intrusos es usar los
honeypot, que simplemente son herramientas de seguridad donde se crean sistemas que
aparentan ser vulnerables o débiles y en los cuales hay información falsa, pero con una
apariencia agradable para el intruso, obviamente a un honeypot no tiene ni tendrá acceso
un usuario legítimo de la organización.
Como medida de seguridad para prevenir ataques de intrusos sin lugar a dudas está
la correcta gestión de las contraseñas, sabemos que una contraseña permite:
36
Brindar o no el acceso a un usuario al sistema
Brindar los privilegios que le hayan sido asignados al usuario
Ofrecer políticas de seguridad en la empresa
En un estudio realizado por una organización en los Estados Unidos, tomando como base
tres (3) millones de cuentas se llegó a la conclusión de que los usuarios usan, de manera
regular, los siguientes parámetros para sus contraseñas (los cuales no son nada
seguros):
Nombre de la cuenta
Números de identificación
Nombres comunes
Nombres de lugares
Diccionario
Nombres de máquinas
Es importante que en nuestro rol como administradores, coordinadores o jefes de IT
eduquemos a los usuarios de nuestra organización para que sepan cómo establecer una
contraseña segura, podemos usar los siguientes métodos:
Comprobación reactiva de contraseñas
Comprobación proactiva de contraseñas
Educación de nuestros usuarios
Contraseñas generadas por computador
Como vemos, entre todos (Administradores y usuarios) podemos hacer frente a cualquier
actividad de los intrusos.
Tipos de ataques
Hijacking: Este tipo de ataque consiste en tomar una sección de un dispositivo para
comunicarse con otro dispositivo, existen dos (2) tipos de hijacking:
Activo: Es cuando se toma una sección del host y se usa para comprometer el
objetivo
Pasivo: Sucede cuando se toma una sección del dispositivo y se graba todo el
tráfico entre los dos dispositivos
37
Contamos con herramientas para el hijacking desde páginas como:
IP-Watcher
¿Cómo nos podemos proteger del hijacking? Podemos usar cualquiera de los
siguientes métodos dependiendo del protocolo o de la función, por ejemplo:
FTP: Usemos sFTP
Conexión remota: Usemos VPN
HTTP: Usemos HTTPS
Telnet o rlogin: usemos OpenSSH o SSH
IP: Usemos IPsec
Ataque a un Servidor Web
Los servidores más comunes para implementar servicios web tenemos Apache e IIS. Los
intrusos o hackers que pretenden atacar estos servidores deben tener conocimientos por
lo menos en tres (3) lenguajes de programación como Html, ASP y PHP. Para cuidar
nuestros servidores web podemos usar herramientas, llamadas Brute Force Attack,
como las siguientes:
39
Kismet
GPSMap
NetStumbler
AirSnort
DStumbler
Aunque en nuestra empresa no usemos continuamente las redes Wireless es bueno
implementar políticas de seguridad para prevenir ataques a las mismas, sería ideal
realizar lo siguiente (en caso de usar sólo Wireless):
Deshabilitar el DHCP
Actualizar los Firmware
Usar seguridad WPA2 y superiores
En caso de conexión remota usar VPN
Ataques de denegación de servicio (DoS)
Este tipo de ataque tiene como principal objetivo afectar todos los servicios de nuestro
sistema, ya sea deteniéndolos, saturándolos, eliminándolos, etc.
40
Otro de los ataques comunes que podemos sufrir en nuestras organizaciones es el ataque
a las contraseñas, como ya mencionamos, en ocasiones los password establecidos no
son lo suficientemente fuertes, razón por la cual quedamos propensos a que un intruso
nos robe la contraseña y pueda acceder a nuestro sistema. Sabemos que la seguridad de
nuestras contraseñas están basadas en:
Ataque por fuerza bruta: Es uno de los ataques más efectivos ya que contiene letras,
números y caracteres especiales y van formando combinaciones hasta encontrar la clave
correcta
41
El control de acceso basado en roles (RBAC) ofrece una alternativa más segura al modelo
de superusuario del tipo "todo o nada". Con RBAC, puede aplicar una política de
seguridad en un nivel más específico. RBAC utiliza el principio de seguridad del privilegio
mínimo. Privilegio mínimo significa que un usuario dispone exactamente de la cantidad
de privilegios necesaria para realizar un trabajo. Los usuarios comunes tienen privilegios
suficientes para utilizar sus aplicaciones, comprobar el estado de sus trabajos, imprimir
archivos, crear archivos nuevos, etc. Las capacidades que van más allá de las
capacidades de los usuarios comunes se agrupan en perfiles de derechos. Los usuarios
que realizarán trabajos que requieren algunas de las capacidades de superusuario
asumen un rol que incluye el perfil de derechos adecuado.
42
RBAC recopila las capacidades de superusuario en perfiles de derechos. Estos perfiles
de derechos se asignan a cuentas de usuario especiales denominadas roles. Luego, un
usuario puede asumir un rol para realizar un trabajo que requiere algunas de las
capacidades de superusuario. Se incluyen perfiles de derechos predefinidos con el
software Oracle Solaris. Usted crea los roles y asigna los perfiles.
Los perfiles de derechos pueden proporcionar capacidades amplias. Por ejemplo, el perfil
de derechos de administrador principal es equivalente al superusuario. Los perfiles de
derechos también se pueden definir de manera limitada. Por ejemplo, el perfil de derechos
de gestión de cron se encarga de los trabajos at y cron. Al crear roles, puede optar por
crear roles con capacidades amplias o roles con capacidades limitadas, o ambos.
En el modelo RBAC, el superusuario crea uno o más roles. Los roles se basan en perfiles
de derechos. El superusuario luego asigna los roles a los usuarios en los que confía para
realizar las tareas del rol. Los usuarios inician sesión con su nombre de usuario. Después
del inicio de sesión, los usuarios asumen roles que pueden ejecutar comandos
administrativos restringidos y herramientas de la interfaz gráfica de usuario (GUI).
No es necesario implementar estos tres roles. Los roles representan una función de las
necesidades de seguridad de una organización. Los roles se pueden configurar para
43
administradores con fines especiales en áreas como administración de cortafuegos, redes
o seguridad. Otra estrategia es crear un rol de administrador poderoso único junto con un
rol de usuario avanzado. El rol de usuario avanzado sería para los usuarios que tienen
permiso para corregir partes de sus propios sistemas.
Autorización: un permiso para que un usuario o un rol realice una clase de acciones
que requieren derechos adicionales. Por ejemplo, la política de seguridad en la
instalación otorga a los usuarios comunes la autorización solaris.device.cdrw. Esta
autorización permite a los usuarios leer y escribir en un dispositivo de CD-ROM. Para
obtener una lista de autorizaciones, consulte el archivo /etc/security/auth_attr.
Privilegio: un derecho perfectamente definido que se puede otorgar a un comando,
un usuario, un rol o un sistema. Los privilegios permiten que un proceso se realice
correctamente. Por ejemplo, el privilegio proc_exec permite a un proceso
llamar execve(). Los usuarios comunes tienen privilegios básicos. Para ver sus
privilegios básicos, ejecute el comando ppriv -vl basic.
Atributos de seguridad: un atributo que permite a un proceso efectuar una
operación. En un entorno UNIX típico, un atributo de seguridad permite a un proceso
44
efectuar una operación que, de lo contrario, está prohibida para los usuarios
comunes. Por ejemplo, los programas setuid y setgid tienen atributos de seguridad.
En el modelo RBAC, las operaciones que los usuarios comunes realizan pueden
requerir atributos de seguridad. Además de los programas setuid y setgid, las
autorizaciones y los privilegios también son atributos de seguridad en el modelo
RBAC. Por ejemplo, un usuario con la autorización solaris.device.allocate puede
asignar un dispositivo para uso exclusivo. Un proceso con el privilegio sys_time puede
manipular la hora del sistema.
Aplicación con privilegios: una aplicación o un comando que puede anular los
controles del sistema mediante la comprobación de atributos de seguridad. En
un entorno UNIX típico y en el modelo RBAC, los programas que
usan setuid y setgid son aplicaciones con privilegios. En el modelo RBAC, los
programas que necesitan privilegios o autorizaciones para ejecutarse
correctamente también son aplicaciones con privilegios. Para obtener más
información, consulte Aplicaciones con privilegios y RBAC.
Perfil de derechos: una recopilación de capacidades administrativas que se pueden
asignar a un rol o a un usuario. Un perfil de derechos puede constar de
autorizaciones, comandos con atributos de seguridad y otros perfiles de derechos.
Los perfiles de derechos ofrecen una forma práctica de agrupar los atributos de
seguridad.
Rol: una identidad especial para ejecutar aplicaciones con privilegios. Sólo los
usuarios asignados pueden asumir la identidad especial. En un sistema que se
ejecuta por roles, el superusuario resulta innecesario. Las capacidades de
superusuario se distribuyen en roles diferentes. Por ejemplo, en un sistema de dos
roles, las tareas de seguridad serían gestionadas por un rol de seguridad. El segundo
rol se ocuparía de las tareas de administración del sistema que no están relacionadas
con la seguridad. Los roles pueden ser más específicos. Por ejemplo, un sistema
podría incluir roles administrativos independientes para gestionar la estructura
criptográfica, las impresoras, la hora del sistema, los sistemas de archivos y la
auditoría.
45
En RBAC, se asignan roles a los usuarios. Cuando un usuario asume un rol, las
capacidades del rol están disponibles. Los roles obtienen sus capacidades de los perfiles
de derechos. Los perfiles de derechos pueden contener autorizaciones, privilegios
asignados directamente, comandos con privilegios y otros perfiles de derechos
complementarios. Los comandos con privilegios son comandos que se ejecutan con
atributos de seguridad.
46
El rol de seguridad de la red se utiliza para la gestión de IPsec, wifi y enlaces de red. El rol
se asigna al usuario jdoe. Para asumir el rol, jdoe puede cambiar a dicho rol y, a
continuación, suministrar la contraseña del rol.
Conclusiones Finales.
Por lo general, un usuario obtiene capacidades administrativas a través de un rol. Las
autorizaciones y los comandos con privilegios se agrupan en un perfil de derechos. El
perfil de derechos se incluye en un rol, y el rol se asigna a un usuario.
Sin embargo, la asignación directa de privilegios no es una práctica segura. Los usuarios
y los roles con un privilegio asignado directamente pueden anular la política de seguridad
cada vez que el núcleo necesite este privilegio. Una práctica más segura es asignar el
privilegio como atributo de seguridad de un comando en un perfil de derechos. Luego, ese
privilegio sólo estará disponible para ese comando y un usuario que tenga ese perfil de
derechos.
47
Dado que las autorizaciones funcionan en el nivel de usuario, la asignación directa de
autorizaciones puede resultar menos riesgosa que la asignación directa de privilegios. Sin
embargo, las autorizaciones pueden permitir a un usuario realizar tareas de seguridad
elevada, por ejemplo, asignar indicadores de auditoría.
Bibliografía
https://support.apple.com/es-mx/guide/mac-help/mtusr001/mac
https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html
https://www.welivesecurity.com/la-es/2015/05/22/como-administrar-permisos-
usuarios-grupos-usuarios-windows-7/
https://analisisyprogramacionoop.blogspot.com/2018/12/funciones-Windows-2008-
server.html
https://access.redhat.com/documentation/es-es/red_hat_enterprise_linux/8/html/
configuring_basic_system_settings/changing-basic-environment-settings_getting-
started-with-system-administration
http://structio.sourceforge.net/guias/basico_OpenBSD/administra.html
https://www.solvetic.com/page/recopilaciones/s/profesionales/tipos-de-ataques-
informaticos-e-intrusos-y-como-detectarlos
48