Portada » Informática » Mejora la Seguridad Lógica de tus Sistemas: Protección de Datos y Control de Acceso
La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos, permitiendo que solo las personas autorizadas puedan acceder a ellos. Las principales amenazas que los administradores de sistemas deben proteger son el acceso y la modificación no autorizados a datos y aplicaciones.
Se emplean dos procesos principales:
Los sistemas de control protegidos con contraseña son un punto crítico, siendo los ataques más importantes a este nivel.
El control sobre la complejidad y el cifrado de contraseñas en Linux se realiza mediante el servicio PAM. En /var/log/auth.log
se registran los inicios de sesión en el sistema. Los intentos fallidos se registran en líneas con información del tipo «invalid password» o «authentication failure».
El módulo pam-cracklib
está diseñado específicamente para determinar si una contraseña que se va a crear o modificar con el comando passwd
es suficientemente fuerte.
Permiten arrancar sistemas operativos en modo «live» desde, por ejemplo, un CD o pendrive USB. Estas distribuciones contienen una gran cantidad de herramientas de recuperación de datos y contraseñas, como:
Seguridad del sistema: En cada arranque del sistema se pedirá una contraseña; si se introduce incorrectamente, el sistema no arrancará.
Contraseña para acceder a la configuración de la propia BIOS. Cabe destacar que la seguridad de la BIOS es vulnerable, ya que existen formas de resetearla y volver a sus valores iniciales, perdiendo así dichas contraseñas de acceso.
Permite establecer una contraseña de acceso a cada opción de arranque de los sistemas operativos gestionados y también una contraseña de arranque a las propias opciones del GRUB.
Ophcrack es una aplicación que permite recuperar contraseñas de Windows. Se basa en el conocimiento de cómo Windows almacena sus contraseñas de usuario (normalmente en \windows\system32\config\SAM
, solo accesible sin arrancar el sistema operativo, por ejemplo, desde una distribución «live»). Emplea una comprobación de fuerza bruta y diccionarios (tablas Rainbow) que habrá que descargar dependiendo de la versión utilizada.
John the Ripper (John) es otra aplicación con la que se pueden extraer las contraseñas de los usuarios, tanto en sistemas Windows como Linux.
ERD Commander es una distribución «live CD» con la que se puede cambiar las contraseñas de los usuarios de un sistema Windows.
En GNU/Linux, las contraseñas encriptadas se encuentran en /etc/shadow
. Si podemos acceder al sistema de ficheros y cambiar la contraseña de cualquier usuario por una conocida, podremos acceder con la nueva contraseña.
/etc/pam.d/common.password
se indica el algoritmo de cifrado empleado en /etc/shadow
, en la línea correspondiente al módulo pam_unix.so
.Las tablas Rainbow son tablas de consulta que ofrecen un compromiso entre tiempo y espacio para obtener claves en texto simple a partir del resultado de una función de hash. Proveen información acerca de la recuperación de contraseñas en texto plano generadas con ciertas funciones hash conocidas. Es importante saber que las tablas Rainbow son creadas a partir de una función de hash; para romper los hashes de MD5 necesitaremos unas tablas Rainbow basadas en hashes de MD5, y para SHA, tablas Rainbow SHA.
Un congelador de software es un programa del tipo “reinicie y restaure” (Reboot and Restore). Al instalar este software, el PC queda en un estado de «congelación», con todas las características que tenía en ese momento, y regresa a ese punto cada vez que se reinicia el ordenador. Mientras esté encendido el equipo, se podrán hacer todo tipo de cambios, instalar programas, crear archivos, etc. Sin embargo, al reiniciar el equipo, se pierden todos los cambios realizados, volviendo al momento en que se instaló el congelador. Suele congelarse solo la partición (C:) o el disco duro donde esté el sistema operativo, teniendo la otra unidad libre para guardar lo que se desee sin que se pierda.