w98nt

30
Beatriz García-Minguillán Fernández Auditoría y Seguridad Informática

Upload: h

Post on 08-Nov-2015

213 views

Category:

Documents


0 download

DESCRIPTION

Seguridad en Sistemas Operativos W95, W98, WNT

TRANSCRIPT

  • Beatriz Garca-Minguilln Fernndez Auditora y Seguridad Informtica

  • 2

    INDCE

    ndice............................................................................................................ 2 Seguridad en Windows 95-98.................................................................... 3 Seguridad de red........................................................................................... 3 Antivirus, virus y Caballos de Troya............................................................ 4 Seguridad en Windows NT........................................................................ 6 Sobre la seguridad C2................................................................................... 6 Visin de la seguridad en Windows NT....................................................... 7 Subsistema de seguridad............................................................................... 8 Proteccin en el proceso de inicio de sesin................................................. 9 Controles de acceso discrecionales............................................................... 10 Sistema de auditora de Windows NT........................................................... 11 Modelos de red en Windows......................................................................... 11 Modelo de trabajo en grupo.................................................................... 12 Limitaciones de seguridad del modelo de trabajo en grupos.................. 12 Dominios....................................................................................................... 13 Relaciones de confianza.......................................................................... 14 Sugerencias para la seguridad de dominios............................................. 14 Planes de cuentas........................................................................................... 15 Sistema de archivos de Windows NT (NTFS).............................................. 15 Comparticin de recursos........................................................................ 16 Permisos estndar.................................................................................... 17 Amenazas especficas y soluciones en Windows NT ................................... 18 Seguridad en el inicio de sesin.................................................................... 18 Tcnica de asalto a la cuenta del administrador...................................... 18 Precauciones y polticas de inicio de sesin generales....................................................................................... 19 Seguridad comprometida por clientes dbiles......................................... 20 Administracin del sistema............................................................................ 21 Configuracin de sistemas seguros................................................................ 21 Cuentas de usuarios.................................................................................. 22 El sistema de archivos.............................................................................. 22 Impresoras y seguridad............................................................................ 23 El registro................................................................................................. 23 Administracin remota del registro......................................................... 24 Conexiones Web e Internet............................................................................ 24 Proteccin del sistema operativo................................................................... 25 El disco de reparaciones de emergencia.................... .............................. 25 Recuperacin de un sistema operativo daado........................................ 25 Tolerancia a fallos en el servidor Windows NT............................................ 26 Copias de seguridad de datos........................................................................ 27 La utilidad de la copia de seguridad de Windows NT...................................................... 28 Bibliografa... 29

  • 3

    SEGURIDAD EN WINDOWS 95-98.

    Windows 95-98 son sistemas operativos que estn orientados principalmente a trabajar como clientes, por lo tanto su uso y configuracin ser ms fciles que cuando hablamos de un servidor (Linux, Windows NT, etc.), sin embargo, esto no lo libera de problemas de seguridad. A continuacin se dan una serie de recomendaciones sobre la configuracin adecuada y el uso que hay que hacer del ordenador cuando se tiene instalado Windows 95-98.

    Seguridad de red. Si tenemos un PC con Windows conectado a la red de la UAM, lo ms probable es que adems de estar conectados a Internet, tengamos configurada la Red para Trabajo en Grupo con Microsoft. Esta red nos permite intercambiar informacin entre los distintos ordenadores que integran la red. Para ello podemos compartir recursos (Directorios, impresoras...) para que el resto de los equipos tengan acceso a estos. Algunas reglas para compartir recursos:

    1. No compartir recursos si no es necesario. 2. Si es necesario compartir los recursos, hacerlo siempre con una buena contrasea: lo

    que se vaya a compartir debe ser slo para quien uno quiera y no para todo el mundo. Esto evitar tarde o temprano, que se ponga en ese directorio compartido sin contrasea algo importante. No hay que usar contraseas con el nombre del propio usuario o el nombre de la mquina, una combinacin de letras y nmeros fciles de recordar sera lo mejor.

    3. Siempre que sea posible compartir los recursos como de solo lectura: de esta manera se evitar que accidentalmente o por maldad se borre informacin o se llene el disco duro escribiendo en el directorio compartido.

    4. NUNCA hay que compartir el disco duro con privilegios de escritura ni siquiera con contrasea. Aunque se comparta con contrasea, hay programas que prueban diccionarios o simplemente fuerza bruta (comparar todas las claves) hasta que dan con la correcta. Un hacker tiene todo el tiempo del mundo para probar y Windows no avisa que lo est haciendo.

    De forma general, se recomienda que no se comparta informacin importante de forma permanente por este mtodo, ya que no proporciona demasiada seguridad.

  • 4

    Antivirus, Virus y Caballos de Troya. Uno de los problemas ms graves de seguridad en Windows son los virus y ltimamente los troyanos. A continuacin se da una explicacin de cada uno de ellos:

    1. Virus.- Son programas hechos por alguien y su funcin es muy diversa, pero bsicamente todos tienen la capacidad de reproducirse y una estrategia de propagacin. Lo ms peligroso del virus es su payload que puede ser desde una pelotita rebotando en la pantalla hasta el formateo del disco duro.

    2. Troyanos.- Son programas que tras una aparente funcin encierran en su interior otra funcin. Por ejemplo, un troyano tpico, puede presentarnos una pantalla igual a aquella en la que tenemos que escribir nuestro login y nuestro password, cuando se introduzcan, los almacenar. Los troyanos tras instalarse en el equipo, permiten el acceso remoto al ordenador desde Internet y su control remoto.

    Algunas soluciones a estos problemas:

    1. Antivirus.- Buscan virus (y troyanos) en el ordenador y los eliminan. En la actualidad hay nuchos, no slo se limitan a buscar en el disco duro y la memoria, sino tambin en los mensajes que llegan por correo o los que se bajan de Internet. Sin embargo, la eficacia del antivirus depende de la actualizacin, es importantsimo actualizarlo al menos una vez al mes.

    2. Si llega un ejecutable por correo que no se haya solicitado, NO HAY QUE EJECUTARLO. Incluso aunque venga de una persona conocida, algunos virus como el Melisa usaban la agenda del equipo infectado para mandar e-mails con el virus contenido en un gracioso attach. Lo ms recomendable es borrar el ejecutable (si no llega a ejecutarse no infectar) o en todo caso comprobar si el remitente realmente lo ha enviado conscientemente, en caso contrario borrarlo definitivamente.

    3. Abrir los documentos de Office sin macros. Si al abrir un fichero de este tipo, se avisa que el fichero tiene macros, hay que abrirlo sin macros, probablemente sea un virus.

    Windows no es un sistema pensado para la seguridad, por lo tanto aparte de la red hay que tener en cuenta algunas otras cosas:

    1. Hay que vigilar el acceso fsico al ordenador. Si alguien distinto del propietario del PC, tiene acceso al mismo, puede encender el ordenador y tener a su disposicin toda la informacin que en l est contenida. Ya que Windows no tiene ningn mecanismo para validar usuarios. La contrasea que pide Windows al arrancar, NO ES UNA MEDIDA DE SEGURIDAD, ya que con pulsar cancelar o ESC se entrar igualmente. Por lo tanto no hay que permitir que nadie desconocido pueda manipular el PC.

  • 5

    2. El ordenador personal debe ser personal. Aunque tericamente Windows es un sistema operativo multitarea y multiusuario, esto no es del todo cierto. En realidad es ms un entorno monousuario ya que no distingue realmente entre usuarios. Por eso es desaconsejable compartir un PC con varias personas. Cualquiera por error o maldad puede ver, modificar o borrar sus datos.

    A pesar de todo lo anterior, tambin hay que tener en cuentas que el arranque de

    Windows 98 es ms seguro que el de Windows 95, aunque sea ms lento. Windows 98 al arrancar realiza una copia de seguridad de la base de datos de registro. Independientemente de esto siempre al arrancar realiza una comprobacin sobre el registro, si est daado o no, al menos en su informacin mnima necesaria para el arranque.

  • 6

    SEGURIDAD EN WINDOWS NT.

    La seguridad en Windows NT puede ser bastante compleja, especialmente cuando se refiere al sistema operativo. A pesar de su aparente complejidad, realiza bsicamente dos cosas muy simples: Restringir el acceso a los objetos tales como recursos del sistema, archivos y dispositivos. Proporcionar los servicios de auditora que generen entradas en un registro para operar sobre un objeto. El resto de seguridad en Windows NT se construye en estos conceptos. La idea es verificar que los usuarios son aquellos que dicen ser durante un inicio de sesin, y posteriormente autorizarles a acceder a los recursos. Esto necesita una cuenta de usuario que defina qu usuarios estn y qu pueden hacer en el sistema. No se puede instalar Windows NT sin sus propiedades de seguridad avanzadas, sino el sistema sera como Windows 95. Sin embargo, las propiedades de seguridad por defecto que se activan durante la instalacin no son necesariamente las mejores. Hay que evaluarlas y mejorarlas para que se ajusten a las necesidades de cada usuario. Windows NT es un sistema operativo orientado a objetos y su seguridad se construye desde el nivel ms bajo de la estructura de objetos. Esto hace que Windows NT sea mucho ms fcil de proteger que otros sistemas operativos. Las propiedades de proteccin de memoria prohben que cualquier programa pueda acceder a cdigos o datos de otro programa o del sistema operativo. Todo programa ejecuta su propia porcin protegida de memoria. Los intentos no autorizados de un programa o proceso por acceder a la memoria de otro programa o proceso son rechazado por el sistema operativo. La cuenta de usuario es el tema central del sistema operativo de Windows NT. Cualquiera que quiera acceder a la computadora o a al red debe escribir un nombre de usuario y una contrasea que le d acceso. La informacin que escribe el usuario se comprueba en la base de datos de usuarios para verificar que es correcta. Si la informacin encaja, el usuario es identificado en la red. SOBRE LA SEGURIDAD C2 La seguridad de Windows NT est basada en un nivel de seguridad que se aplica a estaciones de trabajo aisladas, pero no a la seguridad en redes. En lo que se refiere a sistemas aislados se consigue un alto nivel de seguridad y es un paso adicional para consecucin de la seguridad en toda la red.

  • 7

    El nivel C2 es uno de los siete niveles para sistemas de computadora. Algunos de los requisitos importantes en C2: Cada usuario debe ser identificado y autentificado usando un nombre de usuario y contrasea nico, y todas las actividades de los usuarios deben ser trazadas usando esta identificacin. Los recursos deben tener propietarios que puedan controlar el acceso a esos recursos. Los objetos deben ser protegidos para que otros procesos no los puedan usar aleatoriamente. Esta proteccin se aplica a localizaciones de memoria, archivos y otros objetos. Todos los sucesos relacionados con la seguridad deben ser auditados y los datos de la auditoria deben estar restringidos a los usuarios autorizados. El sistema debe protegerse de interferencias y falsificaciones externas, tales como modificaciones del sistema operativo o de los sistemas de archivos almacenados en disco. VISIN DE LA SEGURIDAD EN WINDOWS NT Windows NT emplea controles de acceso discrecionales que le permiten controlar exactamente qu usuarios acceden. El sistema de seguridad de Windows NT es similar a un sistema de guarda-tarjeta: un guarda en la puerta de Windows NT autoriza a los usuarios a entrar y luego les da una tarjeta que les garantiza el acceso a los recursos compartidos por el sistema. Adems Windows NT utiliza la identificacin de dos sentidos. Un usuario debe tener primero el derecho a acceder a algn recurso del sistema, y luego el recurso lo debe permitir. Windows NT tiene derechos que permiten a usuarios hacer algunas cosas interesantes, tales como hacer copias de seguridad, apagar el sistema, cargar y descargar unidades de disco y administrar registros de auditora. Los permisos definen cmo los usuarios pueden acceder a tales objetivos como directorios, archivos e impresoras. Los derechos se controlan con las cuentas de los usuarios, que contienen informacin sobre el usuario y los derechos que tiene en el sistema. La cuenta est asignada a un identificador nico (SID).

    Si el usuario tiene una cuenta, la contrasea es vlida y el usuario tiene el permiso para acceder al sistema, se genera un testigo de acceso de seguridad cuando el usuario inicia la sesin en una computadora Windows NT. El testigo de acceso contiene el SID del usuario adems de los ID de los grupos a los que pertenece. A medida que el usuario accede a los recursos del sistema, la informacin del testigo de acceso es comparada con la informacin que los recursos poseen sobre quin puede acceder. sta es la manera en la que la identificacin de doble sentido funciona. Como se ha dicho anteriormente Windows NT es un sistema orientado a objetos. Dichos objetos son la clave para proporcionar un alto nivel de seguridad en el sistema operativo de Windows NT:

  • 8

    Un objeto es una entidad auto-contenida que contiene sus propios datos y las funciones que necesita para manipular esos datos. Hay muchos tipos de objetos; lo que pueden hacer est definido por el tipo objeto. Todos los objetos en Windows NT pueden ser accedidos slo por el propio sistema operativo a travs de estrictos controles. El sistema de seguridad comprueba todos los accesos a los objetos, y el sistema de auditora puede registrar estos sucesos. Esto est relacionado con la seguridad ya que los objetos ocultan sus datos al exterior y slo suministran informacin de determinadas maneras, del modo que lo definen las funciones de objeto. Esto prohbe que los procesos externos puedan acceder a datos internos directamente. SUBSISTEMA DE SEGURIDAD

    Los componentes que proporcionan la seguridad en Windows NT configuran el subsistema de seguridad, que afecta a todo el sistema operativo. Este subsistema de seguridad proporciona un sistema nico a travs del cual todo acceso a los objetos sobre dispositivos externos es chequeado para que ninguna aplicacin o usuario pueda acceder sin autorizacin adecuada.

    Los componentes del subsistema de seguridad son: Autoridad local de seguridad(LSA). ste es el componente central del subsistema

    de seguridad que genera los testigos de acceso, administra los planes de seguridad sobre la computadora local y gestiona la identificacin para los inicios de sesin de los usuarios.

    Proceso de inicio de sesin. Este proceso inicia la sesin tanto para usuarios locales como remotos.

    Administrador de cuentas de seguridad(SAM). Este sistema mantiene una base de datos de usuarios que estn autorizados a acceder al sistema y verifica los usuarios que estn iniciando loa sesin.

    Monitor de referencia de seguridad(SRM). ste es un componente del ncleo que prohbe el acceso directo a objetos por parte de cualquier usuario o proceso. Comprueba todos los accesos a los objetos.

    Cuando un usuario accede a una mquina local, el SAM de esa mquina consulta el ID del usuario en la base de datos. En un entorno de dominio de red Windows NT, la informacin sobre la cuenta del usuario puede estar almacenada en una base de datos de directorio o en uno o ms servidores llamados controladores de dominio, que comparten y actualizan la informacin sobre las cuentas. Esta base de datos compartida permite que los usuarios accedan una sola vez para acceder a los recursos compartidos en la red.

  • 9

    PROTECCIN EN EL PROCESO DE INICIO DE SESIN Este tipo de proteccin al iniciarse una sesin no aparece en Windows 95. Para acceder a Windows NT se pulsa Ctrl + Alt + Supr para empezar un nuevo inicio de sesin Esta combinacin de teclas protege adems contra programas de tipo caballo de Troya que se enmascaran como si fuesen el sistema operativo y piratean el nombre de inicio de sesin y la contrasea, y asegura que se va a iniciar una nueva secuencia de inicio de sesin en Windows NT. El proceso de inicio de sesin tambin permite a los usuarios de los sistemas de sobremesa tener sus propias configuraciones personales. Cuando un usuario accede, los ajuste que hizo en la sesin anterior se recuperan de un perfil y se restauran. Un servicio llamado Netlogon proporciona un punto de acceso nico para los usuarios que inician una sesin en un dominio de red. Netlogon es responsable de la duplicacin de los datos necesarios en todas las bases de datos de seguridad de los controladores de dominio para que el usuario pueda iniciar una sesin desde cualquiera de los controladores. El servio Netlogon se ejecuta sobre cualquier computadora Windows NT que sea miembro de un dominio. El proceso de inicio de sesin en Windows NT se puede resumir en los siguientes pasos:

    1. Cuando la pantalla de inicio de sesin aparece, los usuarios introducen su nombre de usuario y su contrasea y el nombre de la computadora o dominio en los que quieren iniciar la sesin. El nombre de usuario se usa para la identificacin y la contrasea para la comprobacin.

    2. La autoridad de seguridad local (LSA) ejecuta un paquete de identificacin para validar los usuarios. El paquete de identificacin puede ser un paquete propio de Windows NT u otro paquete.

    3. Si el usuario ha especificado el inicio de sesin sobre una mquina local, el paquete de identificacin tiene el administrador de cuentas de seguridad local que verifica el nombre de usuario y la contrasea en su base de datos de directorio. Si se especifica un inicio de sesin en un domino, entonces el paquete de identificacin enva las credenciales a un controlador de dominio para que identifique va el servicio Netlogon.

    4. El administrador de cuentas de seguridad local o de dominio devuelve los ID de seguridad adecuados si la cuenta es vlida. El SAM tambin proporciona otra informacin como los privilegios de la cuenta, la localizacin del directorio raz del usuario y los archivos de rdenes para el inicio de sesin.

    5. LSA crea un testigo de acceso que contiene el ID de seguridad del usuario, los ID de seguridad de los grupos a los que pertenece y los derechos que el usuario tiene en el sistema local.

    Windows NT utiliza temas para rastrear y administrar los permisos de los programas que cada usuario ejecuta. Un tema es una combinacin del testigo de acceso del usuario y un programa que acta bajo el control del usuario. Los programas o procesos que se ejecutan bajo el mandato del usuario se ejecutan en

  • 10

    un contexto de seguridad para ese usuario, el contexto de seguridad controla los accesos del tema a los objetos o servicios del sistema.

    6. El ltimo paso es la creacin de un tema y la ejecucin de programas. En este punto, el usuario es identificado por el sistema y puede comenzar a acceder a objetos segn le permitan los controles de acceso discrecionales sobre esos objetos.

    CONTROLES DE ACCESO DISCRECIONALES Como se ha comentado anteriormente Windows NT es un sistema orientado a objetos. Cada objeto puede ser protegido individualmente o como grupo. Los objetos tienen diferentes tipos de permisos que se utilizan para permitir o no el acceso a los mismos. Tambin hay que tener en cuenta que los directorios son objetos contenedores que mantienen archivos, por lo que los permisos del contenedor son heredados por los archivos contenidos all. Hay que tener presente que los controles de acceso y los derechos de las cuentas de los usuarios son dos aspectos diferentes del sistema de seguridad de Windows NT. La seguridad de la cuenta de un usuario identifica y comprueba a los usuarios, mientras que los controles de acceso restringen qu pueden hacer los usuarios con los objetos. Todos los objetos tienen un descriptor de seguridad que describe cules son sus atributos. El descriptor de seguridad incluye: El ID de seguridad del usuario que posee el objeto, usualmente el que lo ha creado. La Lista de control de accesos (ACL), que contiene la informacin sobre qu usuarios y grupos pueden acceder al objeto. Un ID de seguridad de grupos que utiliza el subsistema POSIX, un entorno casi UNIX. Un ACL es una lista de usuarios y grupos que tienen permisos para acceder a un objeto. Los propietarios de los objetos pueden cambiar el ACL utilizando diferentes herramientas. Los usuarios podran tener muchos apuntes en la ACL de un objeto que les confiriese distintos niveles de acceso. Para garantizar (o prohibir) el acceso de un usuario a un determinado objeto el Monitor de accesos de seguridad compara la informacin del testigo de acceso del usuario con los apuntes en la ACL. El SRM comparar esta informacin con una o ms entradas en la ACL hasta que encuentre permisos suficientes para garantizar el acceso. Si no encuentra permisos suficientes, lo deniega. Si el SRM encuentra varios apuntes para el usuario, mirar cada entrada para ver si una o varias combinadas permiten que el usuario pueda realizar lo que desea.

  • 11

    EL SISTEMA DE AUDITORIA DE WINDOWS NT. El sistema de auditora acumula informacin sobre cmo se usan los objetos, almacena informacin en archivos de registro y permite visualizar sucesos para identificar fallos en la seguridad. Si se descubre un fallo en la seguridad, el registro de auditora ayuda a determinar la extensin del dao para que pueda ser reparado su sistema y bloqueado para intrusiones futuras. Se puede controlar hasta cunto se rastrea con el sistema de aditora de su sistema. Una auditora demasiado extensa puede ralentizar sus sistemas y utilizar demasiado espacio de disco. Necesitar evaluar cuidadosamente cunto necesita extender sus auditoras. El sistema de auditoras rastrea sucesos de seguridad mediante dos ID: el ID de usuario y el ID de imitacin. Esto ayuda a identificar a los usuarios que podran de otro modo ser imitados por ciertos procesos del sistema. Se emplea un mecanismo de rastreo de procesos para controlar tambin aquellos procesos nuevos que se crean y suministra informacin sobre qu cuenta de usuario lo realiza y qu programa est siendo utilizado para ello. El sistema de auditora tiene un defecto comn a casi todos los sistemas de auditora de cualquier sistema operativo: puede decirle cul es la cuenta que est haciendo la operacin, pero no puede decirle quin es la persona que est detrs. MODELOS DE RED EN WINDOWS Tanto en Windows NT como en Windows 95-98 se distinguen dos tipos de modelos de red:

    Modelo de trabajo en grupos. Los usuarios en sus propias estaciones de trabajo participan con un grupo de usuarios en la comparticin de recursos. El usuario local puede ser responsable de garantizar e acceso a los recursos de su computadora para los dems usuarios del grupo.

    Modelo de dominios. El acceso a los recursos est fuertemente controlado por un administrador central que administra una computadora Windows NT Server que est ejecutando un servicio de administracin de dominios. Este modelo implementa cuentas de usuarios vlidos que son requeridas para validar los permisos de uso de recursos compartidos.

    El modelo de dominio es realmente un avance sobre el modelo de trabajo en

    grupos. La coleccin de ordenadores para trabajo en grupo simplemente se convierte en un dominio en el cual la seguridad en la cuenta de los usuarios la gestiona un controlador de dominio. Sin embargo, incluso cuando se utiliza el modelo de dominio, cualquier cliente puede todava elegir compartir un recurso de su ordenador con cualquier otro de la red.

  • 12

    EL MODELO DE TRABAJO EN GRUPO Los grupos de trabajo son ideales para redes departamentales pequeos en las que una poca cantidad de gente comparte recursos. El concepto de grupo de trabajo no implica carencias en la seguridad. Su principal beneficio es hacer sencillo para un usuario localizar una computadora cuando navega por la red. En las estaciones de trabajo Windows, se puede escoger entre dos mtodos de control de acceso: control de acceso en el mbito compartido y control de acceso en el mbito de usuario. El primero est disponible en cualquier red Windows, pero el segundo necesita que haya una computadora Windows NT. Control de accesos en el mbito compartido.- En este modelo el usuario elige compartir los recursos de su computadora con otros usuarios de la red.

    La comparticin de archivos de este modo tiene inters si est relacionado con la seguridad en la red. Tiene inters si el usuario no bloquea la comparticin cuando est conectado a Internet. En este ltimo caso cualquier usuario de Internet podra conectarse con la computadora y tener acceso a los archivos.

    Control de accesos en el mbito de usuario.- Con este mtodo el acceso a los recursos est garantizado para usuarios individuales en lugar de para todo el mundo. Los nombres de los usuarios provienen de bases de datos de cuentas de usuarios que estn almacenados en una computadora Windows NT. Cuando se comparten carpetas aparece un cuadro de dilogo en el que se puede elegir qu usuarios podrn ser identificados por la computadora Windows NT que gestiona las cuentas de usuarios. No es necesario pedir que los usuarios escriban una contrasea porque ya lo han hecho cuando accedieron a sus servidores. De este modo, las contraseas se mantienen privadas y no necesitan ser distribuidas como en el mtodo de acceso en el mbito compartido. LIMITACIONES DE SEGURIDAD DEL MODELO DE TRABAJO EN GRUPOS.

    Los controles de acceso en el mbito compartido y de usuario restringen a los usuarios de la red de acceder libremente a archivos o a otra computadora de la red. La seguridad en computadoras cliente ejecutando un Windows diferente al NT es prcticamente inexistente debido a que cualquiera puede acercarse a las computadoras y copiar archivos en un disco flexible. No hay procesos de inicio de sesin o sistema de permisos sobre archivos que prohban a los usuarios el acceso a los archivos. Las computadoras Windows NT son seguras a este respecto porque tienen un inicio de sesin ms estricto e implementa el sistema de seguridad discutido previamente que incluye las listas de control de accesos, los ID de usuarios y los permisos. Con la seguridad a nivel de usuario, los usuarios se comprueban cuando escriben su propia contrasea la iniciar la sesin en la red. No necesita compartir una contrasea con las personas que podran acceder a los recursos compartidos de la estacin de trabajo, por lo

  • 13

    que la proliferacin de contraseas no existe en los grupos de trabajo. Los controles de acceso a nivel de usuario dan al administrador un control de la seguridad en la red mucho ms centralizado con usuarios compartiendo recursos de sus propias computadoras. DOMINIOS Los dominios son conjuntos de computadoras y usuarios de computadora que estn administrados por una autoridad central. Los dominios pueden reunir a departamentos, divisiones, y/o grupos de trabajo, as como a otros tipos de grupos de computadoras. Tambin se emplean para hacer que los grupos de computadoras sean ms manejables y para aplicar polticas de seguridad en reas especficas de la red. Debido a que los dominios son grupos de computadoras, comparten algunas de las propiedades de los grupos. Por ejemplo, se pueden utilizar dominios para dividir lgicamente redes grandes en grupos de recursos que hagan ms sencillo a los usuarios encontrar otros recursos. Tambin los usuarios pueden compartir recursos de sus propias computadoras cuando se establece un dominio con el modelo a nivel de usuario. Cuando el dominio de red lo permite es una manera til para los administradores de la red crear servidores de seguridad de la red muy protegidos con estrictos controles de acceso basados en las cuentas de los usuarios. Los dominios proporcionan un modo de mantener un directorio nico de usuarios en entornos distribuidos de redes de gran tamao. Debido a que un dominio es una entidad administrativa que recoge a un conjunto de computadoras, esas computadoras deben estar cercanas unas a las otras. Los dominios pueden proporcionar:

    Una cuenta de usuario nica para cada usuario, incluso cuando la red consista en distintas redes interconectadas.

    Un inicio de sesin nico para acceder a los recursos de cualquier parte de la red. Una administracin centralizada de la red en cuanto a usuarios, grupos y recursos.

    En un entrono de domino de Windows NT, los usuarios de la red tienen cuenta de usuarios que son gestionadas en un controlador de dominio de un Windows NT Server en una base de datos de directorio. Cada dominio tiene un controlador de dominio primario (PDC) y puede tener uno o ms controladores de dominio para copias de seguridad (BCD) tambin. La base de datos de directorio contiene todas las cuentas y la informacin de seguridad del dominio. Se copia a otros controladores de dominio en el dominio por razones de copia de seguridad y para hacerlo ms legible a personas de distintas localizaciones geogrficas. La duplicacin es automtica entre controladores del mismo dominio. Los usuarios pueden iniciar la sesin en cualquier dominio escribiendo el nombre del dominio en el campo Dominio del cuadro de dilogo de Inicio de sesin. Sin embargo, si el usuario escribe el nombre de una computadora local de una computadora de Windows NT en este campo, se inicia la sesin slo en la computadora local y no en el dominio.

  • 14

    Cada dominio puede tener su propio administrador y todos los administradores juntos pueden determinar qu recursos de cada domino son accesibles para los usuarios del resto de dominios. RELACIONES DE CONFIANZA. En el entorno de dominios, existe casi siempre la necesidad de que los usuarios de un dominio accedan a los recursos de otro dominio. Para realizar esto los administradores de dominios instalan las relaciones de confianza. El trmino relacin de confianza representa un alto peligro, ya que las relaciones de confianza son relativamente seguras, pero slo cuando estn bien implementadas. Si una organizacin tiene un solo dominio, no se necesitan relaciones de confianza, pero en organizaciones grandes es normal la existencia de distintos dominios, con lo que las relaciones de confianza son necesarias para intercambiar informacin.

    SUGERENCIAS PARA LA SEGURIDAD EN LOS DOMINIOS. Los dominios pueden suministrar una barrera entre diferentes partes de su organizacin. Si crea indiscriminadamente relaciones de confianza y permite que usuarios y grupos accedan a los recursos en otros dominios, su plan de seguridad se debilitar. No hay garanta de que las configuraciones de los dominios, puedan proporcionar la seguridad adecuada, pero le proporcionan un primer paso para controlar el acceso a los usuarios de la red. La regla general de suministrar la menor cantidad de servicios se aplica en las relaciones de confianza. Si se necesita instalar relaciones de confianza es mejor hacerlo en un solo sentido. La duplicacin puede usarse de interesantes maneras. Si se ejecutan algunos servicios en dominios que slo estn gobernados por usuarios administrativos, estos servicios podran producir archivos o bases de datos a los que otros usuarios necesitasen acceder. Se puede extender esta informacin fuera del dominio usando la duplicacin. Luego, tendr una copia segura y a salvo dentro del dominio y copias duplicadas en servidores en otros dominios donde se actualizan y sincronizan constantemente contra el dominio primario. Una vez que se establece una relacin de confianza, el procedimiento normal es permitir que grupos globales de un dominio sean miembros de grupos locales de otro dominio. Esto actualmente es un riesgo, luego habr que controlar lo que pasa. Tambin hay que tener cuidado cuando se refuerce una relacin de confianza, ya que una relacin de confianza severa no podra tener efecto inmediato. Se debera reforzar una relacin de confianza y asumir que los usuarios de otros dominios podran no tener acceso a su dominio, cuando de hecho todava durante un periodo de tiempo lo tengan. Esta situacin podra ser un problema, si despus de reforzar la relacin, hace visible informacin sensible. Para resolver este problema, hay que borrar los permisos de grupo de los recursos para los usuarios de otros dominios como sea adecuado.

  • 15

    PLANES DE CUENTAS Los planes de cuentas controlan las restricciones de contraseas y los bloqueos de cuentas. Se activan los planes para todas las cuentas de usuarios al tiempo en computadoras individuales o en dominios. Todas las configuraciones del cuadro de dilogo de Plan de cuentas aseguran que las contraseas no se han implementado cuidadosamente por los usuarios y que son difciles de adivinar. Se pueden configurar las siguientes opciones:

    Finalizacin de la vida de las contraseas despus de un nmero de das. Obligar a los usuarios a crear contraseas de un determinado nmero mnimo de

    caracteres. Asegurar que los usuarios no reutilizan contraseas que han usado recientemente. Adems se puede controlar los asaltos de intrusos con las opciones de bloqueo de cuenta. Si un intruso intenta entrar en la cuenta de un usuario adivinando la contrasea, se puede bloquear la cuanta si intenta acceder y se falla ms de un determinado nmero de veces. EL SISTEMA DE ARCHIVOS DE WINDOWS NT (NTFS) NTFS es un sistema de archivos que permite ms seguridad que los sistemas de archivos tales como el FAT de DOS. NTFS permite un nmero de protecciones sobre archivos y directorios que le permiten especificar qu usuarios y grupos pueden acceder a qu informacin y exactamente cmo pueden hacerlo. Estas caractersticas dan mayor seguridad y mejores prestaciones: Windows NT no utiliza para nada los servicios del sistema DOS. Arranca por su cuenta y utiliza sus propios servicios. Todas las funciones de acceso a disco de bajo nivel las realizan controladores de software especficos de Windows NT, no controladores de disco almacenados en la BIOS de la computadora. Si se ejecuta un programa DOS desde Windows NT, el sistema operativo no permitir que el programa escriba directamente en los discos duros. NTFS da un alto nivel de seguridad, pero esta seguridad slo est disponible cuando el sistema operativo de Windows NT est activado y ejecutndose. Alguien que robe el sistema o el disco duro podra usar un editor de bajo nivel para visualizar la unidad y leer o cambiar los contenidos. NTFS proporciona un modo de controlar el acceso a los archivos y directorios con permisos, pero estos permisos no funcionan bien cuando el sistema

  • 16

    operativo no est disponible para controlar el acceso. Su seguridad debera incluir medidas fsicas y debera instalar utilidades de encriptacin para proteger sus datos almacenados. Suponiendo que la seguridad fsica est activada, se pueden usar las propiedades especiales de seguridad de NTFS para restringir los accesos a las unidades de los usuarios de red y locales. Hay que tener en cuenta que los permisos son el otro punto importante de la seguridad en Windows NT, junto los inicios de sesin de los usuarios, la administracin de cuentas y los derechos de acceso. COMPARTICIN DE RECURSOS Hay dos aspectos en la seguridad del sistema de archivos: el primero es la restriccin del acceso a la informacin de una computadora local a la gente que inicia la sesin en esa computadora. El segundo es la restriccin del acceso a la informacin que se comparte en la red. Cuando un directorio est compartido, los usuarios pueden acceder a l desde las estaciones de trabajo unidas a la red basados en permisos.

    CONFIGURACIN DE PERMISOS Los permisos controlan el acceso a todo tipo de objetos, no slo a los objetos del sistema de archivos. Tambin determinan el nivel de acceso que los usuarios y los grupos tienen directorios y archivos. Se pueden instalar permisos en directorios que sern heredados por todos sus archivos y subdirectorios. Se puede tambin configurar permisos individuales en archivos dentro de directorios. Los permisos individuales de la siguiente lista se usan combinados para crear permisos estndar: Lectura (R). Abrir y ver los contenidos de un archivo. Escritura (W). Cambiar los contenidos de un archivo o crear un nuevo archivo. Ejecucin (X). Ejecucin de un programa o archivo ejecutable. Borrado (D). Borrado de archivos. Cambio de permisos (P). Alteracin de los permisos de un directorio o archivo. Toma de posesin (O). Hace que uno mismo sea e propietario de un archivo o directorio. Los permisos estndar con una combinacin de estos permisos individuales y estn diseados para conseguir un conjunto de permisos apropiados para la mayora de los usuarios. Se aplican los ms altos niveles de permisos, los permisos son acumulativos por lo que la asignacin de permisos de distintas fuentes se combina. Sin embargo, un permiso de No acceso de cualquier fuente niega el acceso a un archivo o directorio, sin importarle que otros permisos lo concedan.

  • 17

    PERMISOS ESTNDAR Como se ha dicho anteriormente, los permisos estndar son una combinacin de permisos individuales. En la mayora de los casos, los permisos estndar son los que necesita la mayora de los usuarios en el entorno de seguridad NTFS. Los permisos estndar para carpetas son: Sin acceso.- Con este acceso la carpeta no puede ser accedida y los archivos de ellas tampoco pueden ser listados. Sin acceso se sobrepone a todos los dems permisos que los usuarios tengan en la carpeta. Este permiso tambin impone su herencia, y si un usuario es miembro de un grupo que tiene Sin acceso, entonces pierde el acceso independientemente de que otros permisos se lo garantizasen. Listar.- Este permiso incluye los permisos individuales Leer y Ejecutar. Permite a los usuarios listar los archivos y subcarpetas de un directorio y acceder al directorio, pero no acceder a nuevos archivos creados en l. Este acceso permite moverse por la estructura del directorio para llegar a una subcarpeta a la que tengan permiso de acceso. Lectura.- Este permiso tiene los permisos de Leer y Ejecucin para la carpeta y para los archivos de la carpeta. Permite a los usuarios mostrar los nombres de las subcarpetas y de los archivos, mostrar los datos y atributos de los archivos, ejecutar y cambiar cualquier subcarpeta de la carpeta. Agregar.- Tiene los permisos individuales Escribir y Ejecutar para permitir que los usuarios aadan archivos a una carpeta, pero no les deja leer o cambiar archivos que hayan sido colocados all. Esta carpeta se suele llamar agujero negro. Agregar y Leer.- Este permiso usa los permisos individuales de Lectura, Escritura y Ejecucin sobre la carpeta para permitir todos los derechos de Agregar adems de dejar que los usuarios lean, pero no cambien los archivos de la carpeta. Los archivos individuales de la carpeta tienen los permisos Leer y Ejecutar. Cambio.- Tiene todos los accesos de Lectura y la posibilidad de crear nuevas subcarpetas, aadir archivos, cambiar datos y aadir datos en archivos, cambiar atributos de archivos y borrar subcarpetas y archivos. Incluye los permisos individuales de Leer, Escribir, Ejecutar y Borrar. Control total.- Incluye todos los permisos individuales y permite a los usuarios todas las posibilidades de Cambio junto a la posibilidad de cambiar permisos de la carpeta y sus archivos. El cambio de propiedad puede ocurrir bajo ciertas condiciones.

  • 18

    AMENAZAS ESPECFICAS Y SOLUCIONES EN WINDOWS NT Aunque Windows NT implementa medidas de seguridad muy fuertes, no es perfecto. A continuacin se presenta una lista con algunos de los problemas generales que pueden surgir:

    Los usuarios pueden iniciar una sesin como invitados y ganar acceso a recursos disponibles para el grupo Todos.

    La cuenta del administrador no se puede bloquear. Los sistemas clientes podran tener implementaciones de seguridad dbiles. Computadoras de sobremesa desatendidas son puertas abiertas a la red para los

    piratas informticos. Usuarios maliciosos podran acceder a otros usuarios que hayan iniciado sesin. Los servidores de red podran no haber sido reforzados para resistir ataques de

    intrusos. Los rastreadores de la red pueden capturar el trfico y secuestrar sesiones. El correo electrnico podra contener virus. El correo electrnico capturado podra contener informacin sensible.

    SEGURIDAD EN EL INICIO DE SESIN El proceso de inicio de sesin de cualquier entorno est sujeto a fallos de seguridad. A continuacin se muestran algunas acciones a tener en cuenta para proteger las cuentas. TCNICA DE ASALTO A LA CUENTA DEL ADMINISTRADOR La cuenta del Administrador es el primer objetivo de acceso de los invasores al sistema Windows NT por dos razones: tiene privilegios sin lmite y no puede ser bloqueada. Si este ataque no da resultado, intentarn entrar a travs de una cuenta autorizada y luego encontrar fallos para adquirir ms privilegios. El ataque usual proviene de alguien que conoce el nombre de la cuenta del Administrador e intenta iniciar la sesin en esa cuenta. La mejor proteccin es cambiar el nombre de la cuenta del Administrador y utilizar una contrasea difcil de adivinar, una que incluya una cadena de caracteres alfanumricos larga y ni discernible de palabras. Configurar el valor de bloqueo a cuatro para permitir errores en la escritura o seleccin adecuada de inicios de sesin locales o en dominios.

  • 19

    Suponemos ahora que un usuario interior est atacando un servidor NT. Los atacantes interiores recopilarn nombres de cuentas de usuarios e intentarn iniciar sesiones mediante largos periodos de tiempo para evitar el bloqueo. Pero la cuenta del Administrador es la ms atacada. Los invasores saben su nombre aunque haya sido cambiado previamente escribiendo la orden NBTSAT, reemplazando el ipaddress con la direccin IP de cualquier computadora donde el Administrador suele iniciar sus sesiones. El atacante puede ahora intentar violar la cuenta., debido a que no puede ser bloqueada y podra conseguirlo en poco tiempo si la contrasea es dbil. Para evitar esto se puede hacer lo siguiente: hay que ir a una estacin de trabajo de Windows de la red e iniciar la sesin como Administrador, asumiendo que no se sabe la contrasea. Hay que escribir una contrasea errnea, cuando se falle escribir otra y as cuantas veces se quiera. De esta manera se puede observar qu fcil sera escribir un programa que repitiese los nombres de esas contraseas. Mientras tanto en el servidor el registro de sucesos se va llenando con mensajes de intentos fallidos, nicamente en el caso de tener activado Fallo, en la propiedad de auditora llamada Inicio/Salida de sesin. Ahora slo hay que revisar en el Visor de sucesos para comprobar si se est intentando violar el sistema. Otro ataque de intrusos podra venir de un usuario de Windows NT que ataca cuentas administrativas compartidas en sus servidores. Las cuentas administrativas compartidas son cuentas por defecto que no pueden ser borradas permanentemente. Se crean en el directorio raz de Windows NT donde estn los archivos del sistema y para el directorio raz de cada particin de disco. Hay un modo muy fcil de detener estos ataques. La solucin ms fcil es evitar todos los inicios de sesin administrativos desde la red. Hay que considerar la peticin de que toda administracin del servidor se realice desde la consola del servidor mismo. Esto se puede hacer quitando los privilegios de inicio de sesin en red para los grupos de Administradores y Todos. De esta manera se evitan todos los asaltos potenciales desde la red de cualquier cuenta de Administrador. Lo siguiente ser comprobar que grupos especiales no puedan acceder a la red, asegurndose de que no hay administradores en dichos grupos. Una vez que ha mejorado la seguridad en los servidores y se han hecho ms difciles de asaltar, un administrador de alto nivel debera dedicarse a dejar claro qu se debe hacer si no est disponible. Una tcnica consiste en crear una puerta de atrs, con contrasea a prueba de fallos. Esto consiste en repartir en personas de confianza partes de la contrasea y en caso de ausentarse el usuario, estas personas deberan conseguir entre ellas entrar al sistema. Este esquema permite controlar a los poseedores de la contrasea. PRECAUCIONES Y POLTICAS DE INICIO DE SESIN GENERALES Aunque el inicio de sesin de Windows NT es seguro, hay muchas formas de comprometerlo. Alguien podra grabar las pulsaciones y repetirlas o podra utilizar un rastreador en la lnea para capturar una contrasea sin encriptar. Aunque las contraseas en Windows NT estn encriptadas, los usuarios podran usar la misma contrasea en

  • 20

    programas que las enven por la red sin encriptar. Los usuarios con frecuencia divulgan sus contraseas o permiten que usuarios no autorizados accedan a sus computadoras sin intencionalidad o con ella. A continuacin se muestran un conjunto de amenazas y precauciones:

    Evitar cuentas de puertas abiertas. Nunca hay que crear cuentas de inicio de sesin que no tengan contrasea administrativa con un nombre y una contrasea predecibles. Estas son cuentas de puertas abiertas para intrusos experimentados. Algunos administradores crean cuentas temporales para verificaciones con nombres como Test o Temporal. Los piratas informticos suelen atacar estas cuentas. Si se crean cuentas temporales hay que configurarlas para que finalicen en un tiempo determinado.

    Vigilar actividades inusuales. Hay que buscar actividades inusuales en cuentas, tales como intentos no autorizados de arrancar programas o abrir archivos. Estas actividades pueden ser subdotadas configurando la opcin Fallos en el Acceso a archivos y objetos.

    Cuenta ficticia del Administrador. Para distraer a los intrusos, se puede renombrar la cuenta del Administrador y crear una cuenta ficticia llamada Administrador, que no tenga derechos. Los asaltantes perdern el tiempo atacando una cuenta intil y ser capaz de rastrear sus fallos en el inicio de la sesin con el registro de sucesos. Si la persona es un usuario interno, sabr desde que estacin de trabajo lo est haciendo.

    Los administradores necesitan dos cuentas . Todos los usuarios administradores deberan tener cuentas de uso propio general para cuando no est realizando tareas administrativas para evitar que alguien piratee su cuenta, si accidentalmente dejan el sistema desatendido.

    Bloqueo de los intrusos . Si se detecta un intruso hay que utilizar la utilidad Administrador para bloquearlo. Luego hay que renombrar la cuenta y cambiar la contrasea para evitar futuras incursiones. SEGURIDAD COMPROMETIDA POR CLLIENTES DBILES. La seguridad y la robustez de las contraseas y el proceso de inicio de sesin son los mayores esfuerzos de seguridad en los sistemas clientes de Windows NT. Los sistemas que ejecutan DOS o Windows 95 no tienen las grandes protecciones en el inicio de sesin y en las identificaciones de proteccin que presenta Windows NT. Las pantallas de inicio de sesin de estos sistemas registran a los usuarios de la red, pero no tienen protecciones locales para los archivos. Los usuarios podran creer incorrectamente que esta informacin almacenada en la computadora est a salvo, cuando de hecho cualquiera puede sentarse a los mandos y acceder a los archivos locales. Una propiedad de las estaciones de trabajo clientes de Windows es que se queda con las contraseas en las unidades de disco locales. Esto a la vez es bueno y malo. Por una

  • 21

    parte, Windows sabr la contrasea para un recurso al que el usuario haya accedido. Estas contraseas estn encriptadas, pero ha habido informes que hablan de violaciones de las mismas. Si los administradores inician una sesin desde una estacin de trabajo cliente, la contrasea se almacena en un archivo en le disco duro local. Un problema con los clientes en cualquier entorno de red es que utilicen las mismas contraseas para todos los servicios a los que accedan. Algunos sistemas a los que acceden los usuarios no tienen grandes niveles de encriptacin de contraseas ni proteccin. Alguien escuchando en las lneas podra capturar la contrasea y usarla para violar otros sistemas a los que el usuario acceda. Otro problema con muchos clientes de red es que los piratas informticos no pueden ser bloqueados cuando tratan de adivinar contraseas locales. Otro problema es que los programas de tipo caballo de Troya pueden ser instalados o copiados desde discos que capturen las contraseas de usuarios. Las contraseas de usuarios podran ser almacenadas en disco para un uso posterior del invasor. En algunos casos las contraseas son enviadas va correo electrnico a los piratas informticos. ADMINISTRACIN DEL SISTEMA Una mala instalacin del sistema es un tema de gran importancia en cuanto a la seguridad. Si no se entiende totalmente el sistema de seguridad, y como resultado se configuran opciones inadecuadamente, los intrusos podran aprovecharse del sistema. Permisos inadecuados del sistema de archivos permitirn a los invasores y a los usuarios legtimos acceder a los archivos que no deberan poder acceder. El proceso de inicio de Windows NT (Ctrl+Alt+Supr) mata todos los programas de tipo caballo de Troya y el sistema de archivos NTFS protege la informacin en disco mejor que otros sistemas operativos cliente. El kit de recursos de Windows NT proporciona informacin adicional de herramientas de administracin que los administradores de grandes instalaciones de red deberan conocer. Alguna de estas herramientas son muy tiles para evaluar la seguridad y configurar cuentas de usuarios y permisos de archivos. CONFIGURACIN DE SISTEMAS SEGUROS Hay un determinado nmero de cosas que podra proteger de su sistema durante la fase de instalacin y configuracin. Hay que utilizar un equipo de alta calidad para evitar prdidas de tiempo, y si se est actualizando equipos antiguos, hay que comprobar que el disco duro no tiene defectos. No hay que crear sistemas de arranque dual para Windows NT Server. Un sistema de arranque dual es aquel que contiene dos o ms particiones de disco, cada una de las cuales tienen sistemas operativos distintos. Cuando arranca el sistema se puede elegir Windows NT o cualquiera de los otros sistemas operativos.

  • 22

    Un problema con los sistemas de arranque dual es que un intruso que tenga acceso fsico al servidor podra arrancar desde otra particin y usarla para ejecutar programas que puedan explorar las particiones de disco de Windows NT. Se debe desactivar tambin la unidad de disco flexible y bloquear la cubierta para evitar este mismo tipo de ataque hecho por alguien armado con un disco de arranque y un programa de exploracin. De un modo similar, nunca hay que arrancar el sistema con un disco flexible desconocido, podra contener un virus que contamine el disco duro. Otra razn para evitar las particiones de arranque dual es que las particiones no-Windows del disco podran ser infectadas por un virus que corrompa la particin Windows NT del disco. CUENTAS DE USUARIOS Las configuraciones fuera del modelo normal de las cuentas de usuarios y de los permisos sobre archivos pueden ser inapropiadas para muchas instalaciones. Hay que asegurarse de que se diferencia entre cuentas de usuarios generales y administrativos y entre sus respectivas actividades. Los usuarios administrativos deberan tener cuentas no administrativas para actividades normales de red. Windows NT incluye algunos grupos como Administradores, Administradores de cuentas y Administradores de servidores que son apropiados para la mayora de las actividades de administracin. Hay grupos de usuarios predefinidos como Usuarios e Invitados, pero en la mayora de los casos, habr que crear sus propios grupos para ajustarse a los requisitos de la red. La cuenta Invitados est disponible en Windows NT para permitir que la gente sin cuentas en sistemas locales o en el dominio de acceso pueda iniciar una sesin. No se necesita contrasea por defecto, aunque podra pedir una. Los usuarios invitados tienen todos los permisos de acceso a todos los directorios donde el grupo Todos tenga permisos. Por razones de seguridad se puede desactivar la cuenta de Invitados. EL SISTEMA DE ARCHIVOS Para implementar los mayores niveles de seguridad, siempre hay que dar formato a las particiones Windows NT con el sistema NTFS. Este sistema proporciona permisos extendidos para controlar los accesos a los archivos y oculta datos en disco de accesos en los que alguien intenta arrancar el sistema con otro sistema operativo. Por defecto el grupo Todos que incluye a todos los usuarios, tiene permisos completos para casi todos los directorios de una unidad de disco. Otra cosa a tener en cuenta es que alguien con acceso fsico al sistema podra reinstalar el sistema operativo Windows NT, asignarse a s mismo estado de Administrador y obtener acceso total a las particiones.

  • 23

    IMPRESORAS Y SEGURIDAD La seguridad en la impresin es importante por varias razones. En un entrono de red, los usuarios envan trabajos de impresin a impresoras compartidas donde los trabajos esperan en una cola hasta que pueden ser impresos. Trabajos de impresin realizados conteniendo informacin sensible pueden ser robados. Las medidas de seguridad fsica pueden ser necesarias en el despacho de las impresoras. Adems, los usuarios maliciosos podran bloquear la cola de impresin con trabajos intiles para que nadie pueda utilizarla. Windows NT permite a los administradores designar exactamente qu impresoras puede utilizar un usuario, y de algn modo, la prioridad de los usuarios ante esa impresora. Algunos trabajos de impresin de usuarios pueden ser ms importantes que otros y requerir ms prioridad. Los trabajos de impresin de baja prioridad pueden ser pospuestos para ser realizados posteriormente. EL REGISTRO El Registro es una base de datos que mantiene informacin sobre la configuracin de la computadora incluyendo la configuracin del hardware, software, as como el entorno. El Registro proporciona una localizacin simple donde el sistema operativo puede almacenar los datos de configuracin. Tambin se almacenan en el registro la informacin sobre aplicaciones y unidades de dispositivos. Hay procedimientos especficos para copias de seguridad y proteccin de la informacin del Registro. Hay tres tipos de copias de seguridad: Copias de seguridad normales. En este caso se copian todos los archivos elegidos en un dispositivo y se marcan los archivos con una bandera para indicar que han sido copiados. Este mtodo es el ms fcil de utilizar y entender porque la cinta ms reciente tiene las copias ms recientes. Sin embargo, necesitar ms cintas y tiempo para hacer las copias de seguridad porque todos los archivos elegidos se copian. Copias de seguridad incrementales. Slo copian los archivos que han sido creados o combinados desde la ltima vez que se realiz la copia normal o incremental. Los archivos son marcados con una bandera para que no sean copias otra vez en la prxima copia a menos que hayan sido cambiados. Este mtodo necesita que se creen copias de seguridad normales regularmente. Si se necesita restaurar primero hay que restaurar la copia de seguridad normal y luego cada copia incremental en su orden. Copias de seguridad diferenciales. Slo se copian los archivos que han sido creados o cambiados desde la ltima copia de seguridad ( normal o incremental). Este mtodo no marca los archivos con una bandera para indicar que han sido copias; en consecuencia, se incluyen en una copia de seguridad normal. Si se implementa este mtodo todava se debera crear una copia de seguridad normal regularmente. Si se necesita

  • 24

    restaurar, primero hay que restaurar la copia normal y luego la ltima cinta de copia diferencial. La informacin de configuracin del Registro no se altera normalmente a mano. Normalmente se ejecuta un programa o utilidad que hacen los cambios apropiados. Sin embargo, en algunos casos, se necesita hacer cambios en el Registro que son recomendados por algunos programas o manuales. ADIMINISTRACIN REMOTA DEL REGISTRO En la mayora de los casos, los cambios en el Registro se realizan de manera segura mediante aplicaciones y utilidades, pero usuarios maliciosos podran ejecutar el Editor del registro para editarlo manualmente. Algunas de las claves del Registro se protegen de modo que slo los usuarios administrativos o una cuenta especial del Sistema pueda alterarlos. Otras claves son alterables para que los programas puedan hacer los cambios oportunos. Los administradores de instalaciones de alta seguridad pueden querer proteger especialmente algunas claves del Registro. Sin embargo, estas restricciones deberan hacerse con cuidado porque podran evitar que usuarios autorizados pudiesen hacer los cambios adecuados en el Registro que requiriesen algunas de las aplicaciones que ejecutan. Un problema particular con algunas versiones de Windows NT es que usuarios annimos que accediesen como Invitados pueden cambiar el Registro desde una localizacin remota. Como se ha dicho anteriormente, no todas las claves del Registro puede ser cambiadas por usuarios no administrativos, pero hay un peligro de dao del sistema o de provocar un ataque de denegacin del servicio.

    CONEXIONES WEB E INTERNET El Windows NT Server se ha convertido en un sistema popular para conectarse a Internet. Viene con su propio software de servidor Web y puede desplegar informacin a los usuarios de exploradores Web para Internet o en Intranet. Sin embargo, debe usar algn tipo de cortafuegos para conectar sus redes internas a Internet. No tomar estas precauciones expondra sus recursos internos a todo tipo de actividades maliciosas. Debido a que Windows NT utiliza el protocolo TCP/IP est sujeto a algunos problemas de seguridad documentados ya en el entorno UNX y en Internet. Con TCP/IP, cada computadora de la red est potencialmente al alcance de cualquier otra computadora de red. Hay piratas informticos conocidos por desviar trfico de red de una ruta trazada a otra donde pudiesen examinar los paquetes o que les permitiese infiltrarse en una red para aparentar ser otro sistema.

  • 25

    PROTECCIN DEL SISTEMA OPERATIVO El sistema operativo se puede ver atacado por cualquier virus o un caballo de Troya, en este caso lo ms importante es poder recuperar el sistema rpidamente. Para ello se muestra ha continuacin una serie de informacin que ser importante para la recuperacin del sistema. EL DISCO DE REPARACIONES DE EMERGENCIA Una parte crtica del proceso de recuperacin es el Disco de reparaciones de emergencia (ERD), que ayuda a recuperar los archivos del sistema operativo corrompidos y los sistemas que no se inician correctamente. Se puede crear cuando se instala por primera vez el Servidor Windows NT o en cualquier momento de la instalacin. Las acciones que puede realizar el disco de emergencia son: Reparar datos errneos del Registro. Restaurar archivos corrompidos o perdidos en la particin del sistema. Reemplazar un Ncleo corrompido que es la parte central del sistema operativo Windows NT. Reemplazar un sector de arranque defectuosos de un a particin FAT. Sin embargo, el disco de reparaciones no es una solucin completa para proteger su sistema. No puede reparar cualquiera de las particiones, sino la del sistema. Tampoco reemplaza un sector NTFS de arranque daado o recupera totalmente el Registro. Se debe utilizar la utilidad de Copia de seguridad para hacer copias de seguridad recuperables de los sistemas. RECUPERACIN DE UN SISTEMA OPERTIVO DAADO El sistema operativo puede ser daado por un fallo de disco o por actividades ilcitas. Para recuperarse, se puede o reinstalar el sistema operativo o usar un proceso de recuperacin que incluye la restauracin de la configuracin del sistema desde el Disco de reparaciones de emergencia (ERD). La segunda opcin necesita alguna reparacin avanzada para hacer copia de seguridad de los sistemas. Opciones para prepararse ante un fallo del sistema: Usar dos unidades de disco en el servidor, una para el sistema operativo y otra para datos. Si el sistema operativo est daado puede recuperarse rpidamente sin necesidad de recuperar los datos.

  • 26

    Utilizar la opcin de Copias de seguridad para guardar conjuntos separados de copias de seguridad para el sistema y los datos. En caso de error, slo sera necesario restaurar el sistema operativo. Cada vez que se haga un cambio en la configuracin del sistema, ejecutar la orden RDISK antes y despus de hacerlos para actualizar el Disco de reparaciones de emergencia. En el caso de que se necesite recuperar un sistema daado, reiniciar el sistema y utilizar el Disco de reparaciones de emergencia para recuperar parte del sistema operativo. Luego, reiniciar y usar Copias de seguridad para restaurar la informacin de particin del sistema. Pero hay que tener en cuenta que ERD no contiene una copia completa del Registro ni tampoco puede restaurar la informacin de particin total del sistema. Hay que usar ERD para hacer que el sistema vuelva al punto donde pueda ser reiniciado y restaurar todo lo dems desde las copias de seguridad, que incluyen informacin de unidades hardware especficas. Una cosa que hay que se puede hacer antes para asegurar una recuperacin rpida ante un fallo del sistema es instalar una unidad de recuperacin, un disco extra que tenga el sistema operativo Windows NT instalado. En el caso de fallo en el sistema, conectar e iniciar la unidad y reiniciar la computadora con el Disco de reparaciones de emergencia. Hay procedimientos para reparar componentes individuales del sistema operativo que hayan podido corromperse. Estos procedimientos deberan usarse con precaucin, porque en algunos casos, pueden aportar soluciones rpidas a problemas especficos. TOLERANCIA A FALLOS EN EL SERVIDOR WINDOWS NT La tolerancia a fallos se refiere a la proteccin del sistema frente a fallos potenciales de hardware, desastres, infecciones por virus, ataques de piratas y otros riesgos. Protege datos creando copias redundantes, usualmente en tiempo real, as como copiando en sistemas de cinta magntica o discos pticos. Se pueden usar los siguientes mtodos para proteger los datos: Reflejado de discos.- En esta configuracin, se emplean dos discos duros, y los datos se escriben simultneamente y se leen de cada disco. Si uno de los discos falla, el otro puede dar los datos a los usuarios hasta que el conjunto de discos se restablezca. Conjunto de bandas para discos con paridad.- En este esquema, los datos se escriben en un conjunto de discos en vez de en uno slo. La informacin de paridad tambin se escribe en los discos. Copias de seguridad en cinta con archivo en localizaciones remotas.- En este caso los datos se copian a mltiples conjuntos de cintas y se trasladan a localizaciones remotas para ser archivados.

  • 27

    Alimentacin de copias de seguridad.- Windows NT tambin permite fuentes de alimentacin ininterrumpidas e incluye un programa que puede detectar fallos de tensin y que avise antes de que el SAI entre en funcionamiento. COPIAS DE SEGURIDAD DE DATOS Es esencial hacer copias de seguridad de los datos en los discos duros de los servidores. Hay varias maneras de hacerlo, incluyendo la copia en cintas magnticas o discos pticos, o copiando o duplicando la informacin en otros sistemas. Pero el mtodo tradicional es copiar datos en cinta. Las cintas con relativamente baratas, lo que lo hace econmico para organizar un sistema de archivos donde almacenar las cintas permanentemente en localizaciones seguras, en vez de reutilizar las cintas. Antes de utilizar la utilidad Copia de seguridad hay que instalar un controlador y una unidad de cinta en el sistema. A continuacin se muestran algunos puntos de inters: Hacer copias de seguridad en todo el sistema regularmente o cuando haya cambios importantes del software, estructura de directorio o configuracin. Hacer copias de seguridad incrementales a los archivos que se hayan cambiado desde la ltima copia. Almacenar un conjunto de copias de seguridad duplicadas en una localizacin fuera de la actual para proteger las copias de seguridad de desastres locales. Planificar todas las copias de seguridad en horas cuando haya el menor nmero de archivos abiertos. Antes de poner en servicio un servidor, hacer una copia de seguridad, luego intentar restaurarla para asegurar que todo funciona. Se aconseja situar el sistema de copias de seguridad en el servidor que se necesite respaldar si es posible en vez de hacerlo sobre un dispositivo conectado a la red. Tambin hay que tener en cuenta la eleccin del hardware de copia de seguridad ya que si se quiere restaurar el sistema se querr hacer en el menor tiempo posible. El mejor rendimiento se obtiene si el dispositivo est unido directamente a la computadora que se quiere respaldar. Los tipos primarios de unidades de cinta usados para hacer copias de seguridad incluyen cintas de cuarto de pulgada (QIC), cintas digitales de audio (DAT) y cintas 8 mm. Las unidades de cinta de alta capacidad y alto rendimiento generalmente usan controladores SCSI. Para hacer ms fcil las copias y restauraciones de seguridad, hay que instalar el sistema operativo Windows NT y sus datos en particiones o disco fsicos diferentes. Si una particin o disco se corrompe o falla, slo se necesitar restaurar esa particin.

  • 28

    LA UTILIDAD DE COPIAS DE SEGURIDAD DE WINDOWS NT La utilidad de copias de seguridad Windows NT puede respaldar servidores conectados a la red desde una localizacin central donde est instalada la unidad de cinta. Se pueden hacer copias de seguridad y restaurar los archivos en volmenes NTFS, PSF o FAT, hacer conjuntos mltiples de copias de seguridad en una cinta, usar mltiples cintas para copiar datos y crear archivos de procesamientos de lotes para automatizar el proceso de copias de seguridad. Durante una copia de seguridad, puede aparecer la posibilidad de elegir guardar la informacin de configuracin local del Registro, en este caso hay que tener cuidado al restaurarla. Despus de restaurar el Registro hay que reiniciar la computadora. Si Copia de seguridad encuentra un archivo abierto, normalmente copia la ltima versin guardada. Durante una restauracin, si un archivo en disco es ms nuevo que en la cinta, Copia de seguridad pide una confirmacin para reemplazarlo. Cada cinta tiene asociada la siguiente informacin: El nombre de cinta especificado por el usuario. Una fecha original de la creacin de la cinta ms la fecha y la hora en que se cre cada conjunto de copias. El nombre de la computadora y del usuario que cre la cinta. El nmero de secuencia de la cinta en el caso de ser un conjunto de cintas.

  • 29

    La bibliografa utilizada para la elaboracin del trabajo ha sido: Manual de seguridad de Windows NT. Autor: Tom Sheldon. Ed.: McGraw-Hill. Windows NT. Manual de referencia. Autor: Allen L. Wyatt. Ed.: McGraw-Hill. Adems de estos dos libros tambin he buscado informacin en algunas pginas de Internet.

  • 30