F.A.Q.

1.- ¿Cuál es la diferencia entre hacker y cracker? 2.- ¿Qué es la "Seguridad por obscuridad?
3.- ¿Qué hace a un sistema inseguro? 4.- ¿Qué herramientas existen para la implementación de la seguridad?
5.- ¿Dónde consigo estas herramientas? 6.- ¿Es peligroso dar herramientas de cracking a todos?
7.- ¿Porqué y cómo se rompe la seguridad de un sistema? 8.-¿A quien puedo contactar si alguien irrumpe en mi sistema?
9.- ¿Qué es un firewall? 10.- ¿Porqué no debo utilizar scripts con setuid?
11.- ¿Porqué no debo dejar una sesión de root permanentemente en consola? 12.- ¿Porqué no debo crear cuentas de UNIX sin contraseñas?
13.- ¿Qué agujeros de seguridad están asociados con X-windows (y otros Administradores de Ventanas)? 14.-¿Qué agujeros de seguridad hay asociados con NFS?
15.- ¿Cómo puedo generar contraseñas seguras? 16.- ¿Porqué las contraseñas son tan importantes?
17.- ¿Qué cantidad de contraseñas posibles hay? 18.- ¿Qué es SPAM?
19.- ¿Que es un Sistema de Detección de Intrusos(IDS)? 20.- ¿Como deshabilitar el System Restore en Windows Me y Windows XP?




1.- Diferencia Entre hacker y cracker:

Se le denomina "cracker" a una persona que persistentemente irrumpe en los sistemas computacionales de otra gente, por diversas razones. Tal vez tenga justificaciones débiles para hacer esto, normalmente diciendo "porque es posible", pero es más probable que lo haga por "hacer algo ilegal", y por "ganar respeto en su grupo".

En particular, los crackers antisociales, tienen rasgos de vandalismo, y borran los Sistemas de Archivos, tiran sistemas, y matan procesos que estén corriendo.

Este termino también es muy utilizado para describir a una persona que rompe la protección de software con el propósito de distribuir copias gratis.

Regularmente el termino "hacker", se utiliza para describir a una persona que tiene gran experiencia y conocimiento en el ramo de la computación, y es alguien que es capaz de demostrar su experiencia con finura. Para una definición más detallada, se les recomienda leer: "Jargon File".

En el mundo real, mucha gente toma el termino "hacker" y lo utiliza como si estuviera describiendo a un "cracker", esto ocasionalmente aparece en USENET, con resultados desastrosos y confusos.

Cuando se envíe un mensaje a la lista se debe tomar en cuenta que corre el riesgo de meterse en una controversia si utiliza la palabra "hacker" en lugar de la de "cracker" en sus artículos.

Regresar

2.-¿Qué es la "Seguridad por obscuridad?

Ocultar contraseñas en archivos binarios o esconder scripts suponiendo que "nadie lo va a encontrar nunca" es un buen ejemplo de Seguridad por obscuridad.

La seguridad por obscuridad es la contenido filosofía de las agencias burocráticas, y es el método más utilizado para proveer "pseudoseguridad" en sistemas de computo.

Esta filosofía ha ido decreciendo en el mundo de la computación con el aumento de los sistemas abiertos, Internet, la mayor comprensión de técnicas de programación, y también el crecimiento de conocimiento computacional en una persona promedio.

Las bases de la seguridad por obscuridad es que si una persona no sabe como hacer algo para tener un impacto en la seguridad del sistema, entonces esa persona no es peligrosa.

Sin duda, esto es en teoría, ya que esto te ata a confiar en un pequeño grupo de personas, tanto tiempo, como el que ellos vivan. Si tus empleados tiene una mejor oferta o les pagan mejor en otro lugar, sus conocimientos se van con ellos, ya sea que ese conocimiento sea reemplazable o no. Una vez que los secretos están fuera, ahí esta el fin de nuestra seguridad.

Actualmente hay una gran necesidad de los usuarios ordinarios por conocer detalles de como funciona su sistema como nunca antes, y como resultado la Seguridad por obscuridad falla. Hoy en día muchos usuarios tienen conocimientos avanzados de como funcionan sus sistemas operativos, y porque toda su experiencia le permite obtener todo el conocimiento que el "necesite obtener". Esto esquivale todas las bases de la seguridad por obscuridad, y hace tu seguridad inútil.

Por lo tanto actualmente existe la necesidad de crear sistemas que intenten ser algoritmicamente seguros (Kerberos, Secure RPC), que es mejor que ser filosóficamente seguro.

El sistema "Shadow" para contraseñas en muchas ocasiones se incluyen en el grupo de la seguridad por obscuridad, pero esto es incorrecto, ya que la seguridad por obscuridad depende de restringir el acceso a algún algoritmo o técnica, mientras que las contraseñas Shadow nos proveen seguridad restringiendo el acceso a datos vitales.

Regresar

3.- ¿Qué hace a un sistema inseguro?

"El único sistema seguro es aquel que esta apagado y desconectado, enterrado en un refugio de concreto, rodeado por gas venenoso y custodiado por guardianes bien pagados y muy bien armados. Aun así, yo no apostaría mi vida por el".

Un sistema es tan seguro tanto como la gente quiera que sea. Puede ser totalmente seguro sin ninguna protección, pero si es muy importante que todos los que tengan acceso a el, tengan una buena operación, también asumimos que son responsables, y que los respaldos se hacen regularmente, los respaldos son para utilizarlos si hay algún problema con el hardware. Muchos laboratorios de PC's están muy alejados de esto.

Los problemas empiezan cuando una necesidad tiene que ser satisfecha (como la confidencialidad). Una vez que uno empieza a poner cerraduras en el sistema, ya no se podrá detener uno.

Los huecos de seguridad se manifiestan (en general) de cuatro maneras:

1) Huecos de seguridad físicos

El problema se da cuando se da acceso físico a la maquina a personas sin autorización, lo cual le permitiría realizar cosas que normalmente no seria capaz de hacer. Un buen ejemplo de esto podría ser una sala de computo publica con estaciones de trabajo, donde seria trivial para un usuario reinicializar la maquina en modo mono-usuario y podría jugar con nuestro sistema de almacenamiento de archivos, si no se toman las precauciones necesarias. Otro ejemplo de esto es cuando se necesita restringir el acceso a las cintas de respaldo confidenciales, las cuales pueden ser leídas por cualquier usuario con acceso a las cintas y la unidad de cinta, lo cual significa que lo pueden hacer teniendo o no permisos.

2) Huecos de Seguridad en el Software

Aquí el problema es causado por puntos escritos incorrectamente en software "privilegiado" (demonios, cronjobs) los cuales pueden ser comprometidos para hacer cosas que no deberían.

El ejemplo más famoso es el hueco de "sendmail" (ver bibliografía) el cual le permitiría a un cracker obtener un shell de root. Este se podría utilizar para borrar archivos, crear cuentas nuevas, copiar tu archivo de contraseñas, y hacer lo que quiera.

Nuevos huecos aparecen todo el tiempo, y lo mejor que podemos hacer es:

a) Establecer una estructura en nuestro sistema, de tal manera que nosotros corramos el mínimo de software con privilegios de root/daemon/bin, eso nos permitirá tener un sistema más robusto.

b) Suscribirnos a una lista de correos en la cual podamos recibir detalles de los problemas y/o soluciones lo mas pronto posible, de tal manera que podamos actuar lo mas pronto posible. Una lista que es altamente recomendable es bugtraq.

c) Cuando instales o actualices tu sistema, trata de instalar solo los paquetes de los cuales vas a tener necesidad inmediata. Muchos paquetes incluyen demonios o utilidades que revelan informacion al exterior. Por ejemplo, en el 'System V' de AT&T, los paquetes de contabilidad incluyen acctcom, el cual(por default) permite a cualquier usuario revisar los datos de contabilidad diarios. Muchos paquetes TCP/IP automáticamente instalan o corren programas como rwhod, fingerd, y (ocasionalmente) tftpd, los cuales pueden presentar problemas de seguridad.

Para esto, la solución es ser un administrador de sistema cuidadoso. La mayoría de estos programas se inicializa al momento de inicializar la maquina, si usted desea puede editar los scripts de inicio (comúnmente están dentro de los directorios /etc, /etc/rc y /etc/rcX.d) para prevenir su ejecución. También se pueden eliminar algunas utilidades completamente. Y para algunas utilidades solo bastara utilizar chmod para restringir su acceso.

En resumen, NO CONFIE EN LOS PROGRAMAS/SCRIPTS DE INSTALACI'ON. Los paquetes tienden a instalar y correr cualquier cantidad de cosas sin preguntarnos. Pero también en la mayoría de estos se incluye documentación que nos lista "los programas que están incluidos en el paquete", asegúrese de revisarla.

3) Donde hay falta de experiencia, el Administrador de Sistema ensambla un sistema con una combinación de hardware y software que en muchas ocasiones es incompatible, el cual cuando es utilizado es muy defectuosos desde el punto de vista de la seguridad.

Problemas como estos son un dolor de cabeza, pero los encontramos cuando estamos levantando una máquina, pero es mejor montarlo con esto en mente. Pero nunca es tarde para reconsiderar las cosas....

4) Escoger una filosofía de seguridad y mantenerla.

El cuarto tipo de problema de seguridad es el de percepción y entendimiento. El software perfecto, hardware protegido y componentes compatibles no trabajan hasta que se haya seleccionado las políticas de seguridad y que las apoyen los directivos, para que se obliguen a cumplirlas. El tener el mejor mecanismo de contraseñas en el mundo, no vale de nada si los usuarios piensan que su nombre es una buena contraseña. La seguridad es relativa a las políticas, y a la operación del sistema en conformidad con las políticas.

Regresar

4.- ¿Qué herramientas existen para la implementación de la seguridad?

COPS Dan Farmer.

Escrita contenidomente por Dan Farmer, COPS es un juego de scripts de shell, los cuales forman un sistema extenso para probar el sistema; hay un programa que descifra contraseñas (rudimentario), rutinas que verifican los archivos buscando cambios sospechosos en programas con setuid, otras que verifican los permisos de los archivos de sistema y de usuario que son esenciales, y algunos otros que revisan que el software del sistema no se comporte de tal manera que pueda causar problemas.

El software viene en dos versiones - Una escrita en Perl y la otra escrita en scripts de shell.


Regresar


5.- ¿Dónde consigo estas herramientas?

COPS V1.04 esta disponible en el ftp de purdue:

coast.cs.purdue.edu/pub/tools/unix/cops/

y en ftp.asc.unam.mx.

Regresar

 

6.- ¿Es peligroso dar herramientas de cracking a todos?

Eso depende de tu punto de vista. Algunas personas tiene quejas respecto al acceso sin restricciones a programas como COPS y Crack, dicen que es irresponsable porque los "chicos malos" pueden conseguirlas fácilmente.

Por otro lado, puedes creerme que los "chicos malos" han tenido programas como esos por años, y es por eso que es una estupenda idea dar estos programas a los "chicos buenos" también, de tal manera que ellos puedan verificar la integridad de su sistema antes de que los "chicos malos" lo hagan.

Entonces, ?Quien gana mas con tener estos programas libremente?. ?Los malos o los buenos?, tu decides, pero recuerda, que hay pocas herramientas honestas como COPS y Crack, y estas están ahí afuera, y para la mayoría de los "chicos buenos" es la única ayuda que tienen.

Regresar


7.- ¿Porqué y cómo se rompe la seguridad de un sistema?

Esto es muy difícil de contestar definitivamente. Muchos de los sistemas en los cuales los crackers entran son solo utilizados para entrar a mas sistemas; estos se entretienen en muchas maquinas antes de volver a irrumpir en otra nueva, el cracker espera confundir a sus perseguidores y ponerlos fuera de escena. Esa es una ventaja que se gana al irrumpir en muchas maquinas, tantas como puedan, de tal manera que puedan borrar sus conexiones.

Otra razón por la que irrumpen en los sistemas, puede ser el psicológico: algunas personas disfrutan el jugar con las computadoras y llevarlas al limite de sus capacidades.

Algunos crackers podrían pensar que es realmente habilidoso el saltar sobre 6 maquinas en Internet, 2 gateways y un red X.25 antes de tocar las puertas de una compañía o institución realmente famosa(p. ej. NASA, CERN, AT&T, UCB). Piensan en esto como un recorrido turístico electrónico.

Y la pregunta ahora es, ?Como lo hacen?, esta es también una pregunta difícil de contestar. En las Universidades , es muy común que las cuentas de las maquinas se pasen entre los estudiantes:

¿Cómo entran a mi sistema?

Las contenidoes formas en que un intruso entra al sistema son:

Intrusión Física

Si los intrusos tienen acceso físico a la maquina (p. ej. que ellos pueden usar el teclado), ellos pueden irrumpir en el sistema. Hay muchas técnicas para obtener privilegios especiales, si ellos pueden tomar parte del sistema físico y pueden quitar el disco duro ( y leerlo y escribirlo en otra maquina). Aun la protección del BIOS es fácil de traspasarla: virtualmente todos los BIOS tienen contraseñas como puertas traseras para entrar al sistema.

Intrusión por Sistema

Este tipo de intrusión asume que el intruso tiene privilegios de usuario normal en el sistema. Si el sistema no tiene los últimos parches de seguridad, es una gran oportunidad para el cracker, ya que el puede utilizar un exploit conocido para obtener privilegios de administrador.

Intrusión Remota

Este tipo de intrusión involucra a un cracker, el cual intenta penetrar el sistema remotamente a través de la red. El cracker empieza sin privilegios especiales. Hay muchas técnicas con las cuales un cracker puede entrar al sistema. Pero nosotros podemos hacer mas robusto nuestro sistema, para que le sea mas difícil penetrar al cracker, por ejemplo si nosotros ponemos un cortafuegos entre el y la maquina víctima le va a costar mucho trabajo intoducirse en el sistema.

Ahora tomemos en cuenta lo que pasa en las Universidades , es muy común que las cuentas de las maquinas se pasen entre los estudiantes:

"Lupita le da la contraseña de su cuenta a su novio Carlos en otra maquina, Carlos tiene un amigo llamado Juan al cual le gusta "jugar en las redes". Juan encuentra otras cuentas con contraseñas débiles en la maquina de Lupita, y se las pasa a sus amigos y ...." muy pronto, toda una sociedad de crackers esta jugando en todas las maquinas que Lupita y sus compañeros utilizan.

Esto pasa todo el tiempo, y no solo en las Universidades. Una solución es la educación. No dejes que tus usuarios desarrollen actitudes como esta:

"No importa que contraseña utilizo en mi cuenta, después de todo, yo solo la utilizo para imprimir"

Enséñales que el usar una computadora conlleva responsabilidades. Asegúrate de que entiendan que una cadena es tan fuerte como lo sean los eslabones.

Finalmente, cuando estés seguro de que ellos entendieron el problema de la administración de un sistema, y de que simpatizan contigo, configura tu sistema de tal manera que nos les sea posible darle mal uso.

Cree en la educación del usuario, pero no solamente confíes en ella.

Regresar

.8.- ¿A quién puedo contactar si alguien irrumpe en mi sistema?

Si estas conectado a Internet, tu debes contactar al CERT (Computer Emergency Response Team).

Introducción al CERT

El CERT fue formado por DARPA (Defense Advenced Research Projects Agency) en 1988 para servir como punto central de la seguridad en computo concerniente al uso de Internet. El Centro de Coordinación del CERT se localiza en el Instituto de Ingenieria del Software en la Universidad de Carnegie Mellon en Pittsburg.

URL: http://www.cert.org Correo Electrónico: cert@cert.org Teléfono: 412-268-7090 las 24 horas del dia. El Centro de Coordinación del CERT contesta de 7:30 am a 6:00 pm, EST(GMT-5)/EDT(GMT-4), y solo es para llamadas de emergencia durante otras horas.

Regresar

 

 

9.- ¿Qué es un firewall?

Un cortafuegos es una maquina que esta entre tus maquinas y una red de área ancha. Un cortafuegos nos proporciona filtración controlable del trafico de la red, permitiendo acceso restringido a ciertos números de puertos de Internet y bloquea el acceso a todo lo demás bastante bien. Maquinas similares están disponibles para otro tipo de red.

Los Cortafuegos es una propuesta muy interesante para tratar con la seguridad del acceso externo, y esta aumentando su popularidad junto con el crecimiento de la conectividad de Internet.

Regresar

10.- ¿Porqué no debo utilizar scripts con setuid?

Tu no debes usarlos por varias razones, la mayoría es por que envuelve huecos de seguridad en el kernel de UNIX. Aquí les mostraremos algunos de los más conocidos, la mayoría ya tiene los parches necesarios para arreglarlos.

1) Si el script empieza con "#!/bin/sh" y hay una liga (simbólica u otro distinto) la cual se le puede hacer con la opción "-i", con esto se obtiene inmediatamente un shell con setuid, porque el script será invocado: "#!/bin/sh -i", es decir: un shell interactivo.

2) Muchos kernels sufren de cierta condición, el cual te puede permitir cambiar tu shell, por uno ejecutable de tu preferencia, esto ocurre cuando en el que el proceso exec( ) corre el setuid, y cuando el interpretador de comandos se inicializa. Si eres lo suficiente persistente, tu podrás obtener el kernel, con lo cual podrías correr cualquier programa.

Si después de ver esto, aun necesitas scripts con setuid:

a) Deberías poner un wrapper en "C" para cuidar el script, debes de ser cuidadoso al reinicializar IFS y PATH antes de ejecutar el script, ya que son muy sensibles. Si tu sistema tiene librerías ligadas, también considera los valores de LD_LIBRARY_PATH.

b) Utiliza un lenguaje como Perl el cual es mas seguro, y es fanático de la seguridad.

Pero realmente, es mucho más seguro no usar scripts con setuid.

Regresar

11.- ¿Porqué no debo dejar una sesión de root permanentemente en consola?

Al utilizar terminales 'inteligentes' en la consola y dejar "/dev/console" con permisos de escribible para todo el mundo mientras "root" esta en el sistema es un hueco de seguridad potencial. La terminal es vulnerable a un control remoto utilizando secuencias de escape, y puede ser utilizada para 'escribir' cosas en el shell de root. La terminal comúnmente se obtiene comúnmente con el comando "ps".

Hay varias soluciones a este problema, el más viable es el de dar permiso de acceso a la consola al propietario de ella y de escritura al grupo únicamente, y entonces utilizar el mecanismo setgid en cualquier programa que tenga necesidad de dar salida a la consola (p. Ej. "write").

Regresar

12.- ¿Porqué no debo crear cuentas de UNIX sin contraseñas?

Al crear cuentas sin contraseñas para cualquier propósito es potencialmente peligroso, no por alguna razón directamente, pero le puede dar un punto de apoyo al cracker.

Por ejemplo, en muchos sistemas encontraras a un usuario "sync", el cuál permite al administrador del sistema sincronizar los discos sin estar en el sistema. Esto parece ser seguro pero a la vez inocuo.

El problema con esto surge si tu sistema es uno de tantos, los cuales no verifican a un usuario antes de autorizarlo para usar FTP. Un cracker puede entrar a tu maquina con una variedad de métodos FTP, pretenderá ser el usuario "sync" sin contraseña, y entonces copiará tu tabla de contraseñas, lo llevará a un lugar remoto y le correrá Crack o alguna otra herramienta parecida.

A pesar de que existen mecanismos para prevenir este tipos de cosas en los sistemas UNIX modernos, para estar completamente seguro se requiere conocer a fondo todos los paquetes que se encuentren en tu sistema, y como hacen la verificación de los usuarios. Si no estas seguro de todo esto, es mejor no dejar huecos por ahí.

También cada servicio de red debe de revisarse para ver si tiene algún problema de seguridad. No todos los servicios utilizan una entrada de shell. Por lo tanto al tener una cuenta sin contraseña permite a otros servicios irrumpir en la cuenta.

Por ejemplo, algunos sistemas proporcionan acceso remoto a los archivos y utiliza el nombre de usuario y contraseña para verificar el acceso. Ninguna entrada en el shell es utilizado.

Por consiguiente, es posible para alguien utilizar la cuenta "sync" para montar un sistema de archivos UNIX, obteniendo acceso a la cuenta sin utilizar el shell.

Regresar

13.- ¿Qué agujeros de seguridad están asociados con X-windows
(y otros Administradores de Ventanas)?

Hay muchos, algunos solo afectan a X-windows, y algunos tiene impacto en todo el sistema.

Hay mucha información sobre esto, y en este FAQ no se entrará en mucho detalle, pero daremos algunas referencias para que cualquier lector pueda obtener información más detallada acerca de este tema.

Un punto que mencionaré, es que X-windows es uno de esos paquetes que con frecuencia genera problema de seguridad por "incompatibilidad de uso", por ejemplo la posibilidad de que los crackers puedan correr sesiones de X-windows en otras máquinas en cuentas sin contraseñas(p. Ej. sync) si estas no están correctamente configuradas.

Regresar

14.-¿Qué agujeros de seguridad hay asociados con NFS?

Hay muchos, la mayoría es respecto a quien le exportamos nuestros discos y de que manera lo hacemos. La seguridad de NFS nos permite especificar quien tiene permitido montar archivos y si son exportados como de solo lectura o no.

El formato exacto para especificar que hosts pueden montar un directorio varia entre las implemantaciones de UNIX, pero generalmente esa información se encuentra en el archivo "/etc/exports".

Este archivo contiene una lista de directorios y para cada uno tiene una serie ya sea par especificar "hosts" o "netgroups" los cuales permiten a NFS montar ese directorio. A esta lista se le llama "lista de acceso".

Los "hosts" son máquinas individuales, y "netgroups" son una combinación de hosts y nombres de usuarios, los cuales se especifican en "/etc/netgroup". Lo que hace esto es proporcionar un método de acceso refinado. Lea las páginas del manual para mayor información de netgroups.

El archivo de exportación también contiene información acerca de que si el directorio va a ser exportado como de solo lectura, lectura - escritura y si se permitirá el acceso al super usuario de la máquina cliente el cual esta montando ese directorio.

Hay un punto muy importante a recordar, y es que si la lista de acceso, para un directorio en particular en /etc/exports contiene:

1) Tu directorio puede ser montado por cualquiera, desde cualquier lugar.

2) Tu directorio puede ser montado por cualquiera permitido correr el comando mount en ese host. Esto no nos da mucha confianza; por ejemplo, si una máquina es una PC corriendo NFS, este podría ser cualquiera.

3) Si el grupo de red:

a) Esta vacío, cualquiera puede montar tu directorio, desde cualquier lugar

b) Contiene "(,,)",cualquiera puede montar tu directorio, desde cualquier lugar

c) Contiene el nombre de un grupo de red el cual esta vacío o contiene "(,,)", cualquiera puede montar tu directorio, desde cualquier lugar.

d) Contiene "(un host, ,)", cualquiera en el host mencionado con permisos de montar archivos puede montar tu directorio.

e) Contiene "(, nombre de usuario, )" el usuario mencionado puede montar tu directorio, de cualquier lugar.

4) Si tu deseas exportar un directorio al host "athena" pero tu escribes "ahtena", la palabra "ahtena" se tomará como un nombre de grupo de red, y si este grupo de red esta vacío, entonces el directorio puede ser montado por cualquiera, desde cualquier lugar.

Entonces, si no eres cuidadoso en lo que pones en /etc/export y /etc/netgroup te darás cuenta de que un usuario con una PC puede:

a) montar tu sistema de archivos como un disco de red.

b) Editar el archivo /etc/passwd o .rhosts o /etc/hosts.equiv ......

c) Entrar en otra máquina como otro usuario, tal vez "root".

Nota: La información antes mencionada no puede funcionar en todas las plataformas que proporcionan el servicio NFS. Se debe notar que una entrada segura para crear un grupo de red vacío es:

ngname(-,-,-)

Lo cual nos esta diciendo que no se permitirá nada a nadie en ningún host en ningún dominio NIS.

Pero NFS es más inseguro que todo esto, ya que no se necesita ningún descuido en los archivos de exportación, lo único que se tiene que hacer es ayudar a qué se revele la clave par desbloquear tu sistema. Esto significa que se tratará de adivinar la claves. Es muy prudente , configurar tus ruteadores para negar el trafico de fuera de tu organización.

Regresar

15.- ¿Cómo puedo generar contraseñas seguras?

No se puede. La palabra clave aquí es GENERAR. Una vez que se tiene un algoritmo pare crear contraseñas, el cual utiliza un método sistemático, simplemente es asunto de analizar el algoritmo para encontrar cualquier contraseña en tu sistema.

A menos que el algoritmo sea demasiado bueno, este tendrá un periodo corto de generación ( es decir: pronto empezará a repetir las mismas contraseñas) entonces tenemos estas opciones:

a) Un cracker puede intentar cualquier posible salida del generador de contraseñas en cada usuario del sistema.

b) El cracker puede analizar la salida del programa de contraseñas, determinar que algoritmo esta siendo utilizado, y aplicar el algoritmo a otros usuarios para determinar sus contraseñas.

Un hermoso ejemplo de esto (donde se asumió desastrosamente que el generador de números aleatorios podría generar un número infinito de contraseñas aleatorias) se muestra en [Morris & Thompson].

La única manera de obtener una cantidad razonable de contraseñas variadas (No estoy tan seguro) es componerlos. Trabaja en un método flexible propio el cual no este basado en:

1.Modificar cualquier parte de tu nombre o de tus iniciales.

2.Modificar palabras del diccionario.

3.Acrónimos

4.Ningún algoritmo sistemático

Por ejemplo, NUNCA utilices contraseñas como:

alex7 - Esta basado en un nombre de usuario (y es demasiado corto de cualquier manera)

tteffum - Basado también en un nombre de usuario

marlene - El nombre de tu novia (En el diccionario)

enelram - Lo mismo, pero hacia atrás

PORSCHE911 - Esta en el diccionario

2345678 - Esta en el diccionario (y se puede ver como lo escribes fácilmente)

qwertyui - Lo mismo

abcxyz - Lo mismo

Oooooooo - Lo mismo

Computadora - El ponerlo con mayúscula no lo hace seguro

Espero que estos ejemplos enfatizen que cualquier contraseña que se derive de cualquier palabra de un diccionario ( o información personal), modificada de cualquier manera, constituye una contraseña adivinable.

 

Regresar

16.- ¿Porqué las contraseñas son tan importantes?

Porque son la primera línea de defensa contra los ataques interactivos en el sistema. Esto es simple: Si un cracker no puede interactuar con nuestro sistema, y no tiene acceso para leer o escribir información de nuestro archivo de contraseñas, entonces el no tendrá el camino abierto para atacar nuestro sistema.

Esto también es porque, si el cracker puede leer tu archivo de contraseña (si tu tienes un sabor moderno de UNIX debes asumir esto) es muy importante que no pueda adivinar las contraseñas contenidas en el. Si el puede, solo debemos asumir que el puede introducirse en el sistema y con poco tiempo el puede entrar como root por medio de un hueco del sistema operativo.

Regresar

17.- ¿Qué cantidad de contraseñas posibles hay?

Mucha gente pregunta esto una y otra vez, preocupada porque programas como Crack eventualmente aumentaran su poder, hasta que ellos puedan hacer una búsqueda exhaustiva para todos las contraseñas posibles, para que cuando ellos tengan la cuanta de un usuario, ellos puedan para irrumpir en la cuenta de usuario en especifico, usualmente root.

Si nosotros asumimos que (simplemente matemáticas):

1) Las contraseñas válidas se crean con un grupo de 62 caracteres [A-Za-z0-9]

2) Las contraseñas válidas tienen una longitud entre 5 a 8 caracteres

Entonces el tamaño de contraseñas válidas es: (base 62)

00000b62 +

1000000b62 +

10000000b62 +

100000000b62 =

-----------------------------
111100000b62

= 222000000000000 (decimal)

Este es un número demasiado grande para emprender una búsqueda exhaustiva con tecnología de punta, Sin embargo, no olvides, que las contraseñas se pueden componer con caracteres diferentes a estos; puedes usar todos los caracteres de puntuación, y también los símbolos (~<>|@#!"·$%&/). Si tu utilizas algunos de estos 35 caracteres en tus contraseñas, se incrementara el espacio de búsqueda.

Sin embargo, es mucho mas eficiente para un cracker obtener una copia de "Crack", irrumpir en cualquier cuenta del sistema (Solo se necesita una), entrar en la maquina, y conseguir privilegios de super usuario por medio de un hueco en el sistema operativo.

De una cosa puedes estar seguro. Si tu cierras la puerta de golpe a un cracker en su cara con un archivo de contraseñas robusto, tu has cerrado una de las más grandes avenidas de ataque inmediato.

Regresar

18.- ¿Que es SPAM?

Mensaje de correo electrónico no solicitado por el receptor, usualmente distribuido a una lista de direcciones y cuyo contenido generalmente es publicidad de productos o servicios.

Diferentes tipos de SPAM

Hay diferentes tipos de mensajes no solicitados actualmente en Internet. A continuación se presentará una breve explicación sobre cada uno de estos con el propósito de diferenciarlos.

UCE (Unsolicited Commercial Email ). También llamado Junk email .Correo electrónico no solicitado de tipo comercial, su contenido es propaganda sobre algún producto o servicio.

UBE (Unsolicited Bulk Email) . Correo electrónico no solicitado enviado de forma masiva. Este correo se envía a miles o millones de cuentas de correo. El UBE puede ser puede ser de tipo comercial, en este caso también sería UCE. Sin embargo su contenido puede tener otros propósitos como políticos, religiosos, de hostigamiento, etc.

MMF (Make Money Fast). La mayoría de las veces se presenta en forma de cartas cadena o sistemas piramidales, cuyo contenido dice algo como "¡Tu puedes ganar mucho dinero!, solo envía dinero a la primera persona de la lista, borra el nombre y pon el tuyo en su lugar y da un forward de este mensaje a otras personas".

Usurpación de Identidades. Estos son correos electrónicos que recibes aparentemente de una persona u organización, pero que en realidad no es así. El propósito de estos mensajes generalmente no es enviar información sobre algún producto o servicio (aunque podría darse el caso) , pero sin importar cual sea el mensaje, se están haciendo pasar por otra persona u otra organización, provocando enojo en las personas que los reciben, quienes reclaman a la supuesta persona que los envió, quienes en realidad son víctimas y no atacantes. La usurpación de identidad se puede considerar como un ataque a la reputación.

Regresar

19.- ¿Que es un Sitemas de Detección de Intruso(IDS)

IDS es la abreviatura de Sistema de Detección de Intrusos(por sus siglas en inglés), que es el arte de detectar actividad inapropiada, incorrecta o anónima. Los sistemas de Detección de Intrusos que operan en un host para detectar actividad maliciosa se les conoce como Sistemas de Detección de Intrusos para host y los sistemas DI que operan en el fujo de datos de una red se les conoce como sistemas de Detección de Intrusos para red.

En algunas ocaciones, hay una diferencia entre la detección de una intrusión y un maluso del sistema. El termino intrusión es utilizado para describir ataques de fuera, mientras que el mal uso del sistema se utiliza para describir ataques que se originan en la red interna. No obstante, la mayoria de la gente no conoce estas diferencias.

Las formas mas comunes para aproximarte a la Detección de Intrusos es la detección de anomalias y la detección de comportamientos extraños.

Regresar

20.- ¿Como deshabilitar el System Restore en Windows Me y Windows XP?

Al utilizar Windows Me ó Windows XP y una copia de un virus se detecta en la carpeta "_Restore", es posible, que el programa antivirus que se esté usando, no sea capaz de eliminarlo de esa ubicación, ya que la protege el propio sistema operativo. Para ello hay que deshabilitar esa protección, eliminar el virus y volver a activarla.

La característica "Restaurar Sistema" está habilitada de manera predeterminada.
Para deshabilitarla siga los siguientes pasos:

  1. Haga clic con el botón secundario del ratón en "Mi PC" y, a continuación, haga clic en "Propiedades".
  2. En la ficha "Rendimiento", haga clic en "Sistema de archivos" .
  3. En la ficha "Solución de problemas", haga clic en la casilla de verificación "Deshabilitar Restaurar sistema" para activarla.
  4. Haga clic en "Aceptar" dos veces y, a continuación, en "Sí" cuando se le pregunte si desea reiniciar el equipo.
  5. Ahora se podrá eliminar de esa carpeta el fichero deseado
  6. Para volver a habilitar Restaurar sistema, siga los pasos 1 a 3, pero en el paso 3, haga clic en la casilla de verificación "Deshabilitar Restaurar sistema" para desactivarla.

Regresar