INTRODUCCIÓN
Sin
duda alguna en los últimos años las tecnologías han tenido un avance
vertiginoso, suponiendo una transformación no sólo en el ámbito técnico sino
también en los estilos de vida y en la cultura. Sin embargo la malicia del
hombre lo ha llevado a usar dichas tecnologías de manera maliciosa convirtiéndola en un objetivo para
ataques, entre los cuales se encuentran los ataques a servidores. Por esta
razón, es de suma importancia que el administrador fortalezca el sistema y bloquee
servicios, ya que en ellos se encuentra el activo más importante para una
empresa que es la información, por lo tanto deben existir estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas, para minimizar
los posibles riesgos a la información.
Respecto a los servicios a los servicios que hoy
ofrece internet no sólo se ha multiplicado, sino que han evolucionado hacia
nuevas y mejoradas funciones como la transferencia de archivos, correos electrónicos y directorios, utilizando para ellos protocolos como el FTP y el P2P.
Buenas prácticas de
seguridad para servidores Windows
Consideraciones básicas
de seguridad
Ø Deshabilitar los usuarios de invitado
(guest)
En
algunas versiones de windows los usuarios de invitado vienen por omisión
deshabilitadas pero no en todas. Por ello es importante chequear luego de la
instalación en que estatus se encuentra. De igual forma a estos usuarios se les debe asignar una contraseña
compleja y se puede restringir el número de logons que puede realizar por día
como medida extra de seguridad.
Ø Limitar el número de cuentas en tu
servidor
Elimina
cualquier usuario innecesario: duplicados (por ejemplo invitado y guest), prueba,
compartidos, departamento, etc. Utiliza políticas de grupos para asignar los permisos
que se van necesitando. Audita tus usuarios regularmente.
Las
cuentas genéricas son conocidas por contraseñas débiles y muchos accesos desde
múltiples equipos. Son el primer punto de ataque de un hacker.
Ø Limitar los accesos de la cuenta de
administración
El
administrador no debe utilizar la cuenta de mayores privilegios para sus actividades
diarias que no necesitan accesos especiales. De esta forma puedes colocarle a
la cuenta de administración con todos los privilegios una política de accesos
más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o
registro de cada acceso de la misma al servidor. De ser posible los administradores
sólo deben usar la cuenta de administración una vez que están en el servidor
con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo “ejecuta
como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué momento
y por qué.
Ø Renombrar la cuenta de administración
Aunque
se discute aún se discute si esta medida es o no efectiva. Es cierto que al menos
dificulta el trabajo de hackers principiantes. La idea es que el nombre del usuario
no indique sus privilegios.
Ø Crear una cuenta “tonta” de administrador
Esta
es otra estrategia que se utiliza, crear una cuenta llamada administrador y no
se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres.
Esto puede mantener a algunas personas que están tratando de acceder
entretenidos.
Ø Monitorear la utilización de la misma.
Cuidado
con los privilegios por omisión para los grupos de usuarios En el contexto de
windows existen grupos como “Everyone” en el que todo el que entra al sistema
tiene acceso a los datos de tu red. Por omisión existen carpetas compartidas
para los usuarios del sistema operativo y algunas personas que no conocen los
riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden acceder
a qué carpetas y considera si deben o no tener estos accesos.
Ø Colocar las paticiones con NTFS
Los
sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una
puerta trasera ideal para los atacantes.
Ø Configurar políticas de seguridad en su servidor
y su red
Microsoft
provee kits de herramientas para la configuración de seguridad a su medida.
Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organización
requiere y se pueden editar aspectos como: perfil de usuarios, permisología de
carpetas, tipos de autenticación, etc. Pata mayor información al respecto puede
consultar las páginas de technet de microsoft.
Ø Apagar servicios innecesarios en el
servidor
Por
omisión algunos servicios vienen configurados y listos para utilizarse,
aquellos que no están siendo utilizados constituyen una vulnerabilidad para su
equipo. Revise servicios como: IIS, RAS, terminal services. Estos servicios
poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para
evitar ataques. También pueden existir servicios ejecutándose silenciosamente
por lo que es necesario auditar periódicamente y verifique que los servicios
que están abiertos son aquellos que se están utilizando por usted. Algunos servicios a revisar son los
siguientes:
Ø Cerrar el acceso a puertos que no se están
utilizando
Los
servidores son el principal objetivo de un atacante. Una de las estrategias más
utilizadas a la hora de localizar una víctima es verificar los puertos que la
misma tiene abierta. Por ello, verifique el archivo localizado en: %systemroot%\drivers\etc\services.
Configure sus puertos vía la consola deseguridad TCP/IP ubicada en el panel de
control sus accesos de red. Una recomendación general es habilitar
específicamente tráfico TCP e ICMP, para ello seleccione la opción de UDP y
protocolo IP como permitido únicamente y deje los campos en blanco. Puede
conseguir en las páginas de microsoft los puertos abiertos por omisión para el
sistema operativo que tiene instalado.
Ø Habilitar la auditoría en su servidor
La
forma más básica para detectar intrusos en un sistema operativo microsoft es habilitar
las auditorías. Esto le brindará alertas en aspectos de seguridad muy importantes
como: cambios en las políticas de seguridad, intentos de rompimiento de claves,
accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como mínimo
considere habilitar las siguientes opciones: Eventos de login de usuario, gestión
de cuentas de usuario, acceso a objetos, cambios en políticas, uso de privilegios
y eventos del sistema. Es importante que registre tanto los eventos exitosos
como los fallidos ya que ambas le indicaran que una persona no autorizada está
tratando de realizar actividades en su servidor.
Ø Colocar protección a sus archivos de
registros de eventos
Por
omisión los archivos de eventos no están protegidos es importante dar permisos tanto
de lectura como escritura solo a los usuarios de sistema y administradores. De lo
contrario un atacante podrá fácilmente eliminar sus huellas luego de un
ataque. Desactiva la opción del último
usuario para desplegarse en la pantalla de inicio o bloqueo del sistema
En
windows por omisión cuando se presiona CtrlAltDel aparece el último usuario que
utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario
de administración, el atacante puede utilizar sus habilidades para adivinar o
crackear la contraseña del usuario. Este parámetro de configuración puede
modificarse en las plantillas de su CD de instalación o en las políticas de
seguridad.
Ø Verificar los parches de seguridad que
libera microsoft mensualmente
Microsoft
libera boletines de seguridad mensualmente indicando parches para sus sistemas
operativos, es indispensable estar al tanto de los mismos y aplicar metódicamente
para evitar ser víctima de ataques conocidos y ya reparados. Usted puede
suscribirse a listas de actualización en las que le indicaran qué parches están
disponibles y en dónde descargarlos.
Ø Deshabilitar las carpetas compartidas por
omisión que no son necesarias
Colocando
net share en la línea de comando del prompt podrás conocer las carpetas
compartidas.
Ø Deshabilitar la opción de creación del
archivo dump
Aunque
esta opción es muy útil para conocer los por menores de un error en el servidor
como las causas de los famosos pantallazos azules. También sirve para proveer
al atacante de información sensible como contraseñas de las aplicaciones.
Puedes
deshabilitar esta opción en: panel de control, sistema, propiedades, avanzadas,
recuperación y reinicio. Allí deshabilita la opción “escribir información de fallas”
a ninguna. Si necesitas conocer las causas de una falla recurrente en el servidor
siempre puedes volver a habilitar la opción y verificar qué está sucediendo. Si
lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
PROTEJA SUS SERVIDORES
Según
Martin (2008) en el momento en que los servidores están en peligro, también lo
está toda la red.
1. Certificados de servidor.
Identifican
a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA)
que afirme, mediante los correspondientes certificados de servidor, que éstos
son quienes dicen ser antes del establecimiento del canal seguro.
Le
permitirá establecer comunicaciones seguras con sus clientes, cifrando la
conexión usando la tecnología SSL para que no pueda ser leída por terceros.
2. Mantenga sus servidores en un lugar
seguro.
Las
empresas deben asegurarse de que sus servidores no son vulnerables a las
catástrofes físicas. Coloque estos equipos en una sala segura y con buena
ventilación.
Haga
una relación de los empleados que tienen las llaves de la sala de servidores.
3. Práctica de menos privilegios.
Asigne
distintos niveles de permisos a los usuarios. En vez de conceder a todos los
usuarios el acceso "Administrador, debe utilizar los servidores para
administrar los equipos cliente. Los servidores de Windows se pueden configurar
para conceder a cada usuario acceso únicamente a programas específicos y para
definir los privilegios de usuario que se permiten en el servidor. De este modo
se garantiza que los usuarios no pueden efectuar cambios que son fundamentales en el funcionamiento del
servidor o equipo cliente.
4. Conozca las opciones de seguridad.
Los
servidores actuales son más seguros que nunca, pero las sólidas configuraciones
de seguridad que se encuentran en los productos de servidor de Windows sólo son
eficaces si se utilizan del modo adecuado y se supervisan estrechamente.
Servicios de
Transferencia de Archivos, Correos Electrónicos y Directorios
Un servicio de transferencia de archivos permite copiar o mover archivos entre
computadoras conectadas a Internet. Los dos servicios más usados son el FTP y el P2P, que son también los nombres de sus protocolos.
El FTP
es uno de los sistemas de almacenamiento y distribución de archivos más populares
de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
a cualquier usuario acceder a archivos y carpetas remotas, casi como si se
tratara de su propio disco duro. A continuación resolveremos algunos de los
interrogantes más comunes en torno a éste.
FTP
proviene de las siglas en inglés de File Transfer Protocol. Es un protocolo
utilizado en forma específica para la transferencia de archivos a través de
Internet. Así como usamos el HTTP para acceder a sitios web y el SMTP para el
envío de correo electrónico, el FTP es parte de los protocolos del TCP/IP, que
en este caso permiten trabajar con archivos y carpetas. Como se han de suponer,
para poder trabajar con un FTP hace falta un servidor que aloje los archivos y
al cual se le asigne una dirección FTP; la que nos servirá como “ruta” para
acceder a los mismos. Si bien el propio Internet Explorer permite ingresar a la
mayoría de los FTP para consultar o descargar su contenido, existen programas
“cliente” que están desarrollados en forma específica para esa actividad.
Mediante éstos, podemos subir o bajar información, modificarla, crear y borrar
carpetas o archivos y todo cuanto hagamos con cualquier unidad local de nuestra
PC. Gran parte de los servidores web utilizan el protocolo FTP, para que el
diseñador pueda subir los archivos correspondientes al sitio que desea publicar
allí. Esta práctica facilita en gran medida la tarea, ya que podemos transferir
archivos en grandes cantidades, como si los copiáramos de una unidad a otra de
la PC.
Una
red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto
a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que
todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una
serie de nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de la
red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores interconectados.
Normalmente
este tipo de redes se implementan como redes superpuestas construidas en la
capa de aplicación de redes públicas como Internet.
El
hecho de que sirvan para compartir e intercambiar información de forma directa
entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen
para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright,
lo que ha generado una gran polémica entre defensores y detractores de estos
sistemas.
Las
redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de
banda de los demás usuarios de la red por medio de la conectividad entre los
mismos, y obtienen así más rendimiento en las conexiones y transferencias que
con algunos métodos centralizados convencionales, donde una cantidad relativamente
pequeña de servidores provee el total del ancho de banda y recursos compartidos
para un servicio o aplicación.
Dichas
redes son útiles para diversos propósitos. A menudo se usan para compartir
ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software).
Este tipo de red también suele usarse en telefonía VoIP para hacer más
eficiente la transmisión de datos en tiempo real.
La
eficacia de los nodos en el enlace y transmisión de datos puede variar según su
configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso,
disponibilidad de ancho de banda de su conexión a la red y capacidad de
almacenamiento en disco.
Conclusiones
Ø Las políticas de seguridad de servidores esta basada en la aplicación de estándares, protocolos, métodos, reglas, herramientas o leyes que permitan al administrador fortalecer la seguridad de los servidores, salvaguardando la integridad de la información.
Ø Los servicios de transferencias de archivos, correos y directorios facilitan a los usuarios el compartimiento o intercambio de información entre computadoras conectadas a Internet .
Bibliografía
Berners-Lee,
T.2011. "The World Wide Web: Past, Present and
Future".
Martin,
M. 2008. Security & Privacy Initiatives. Guía de Seguridad. 9 pasos para
implementar la seguridad informática en su empresa”. (En línea). ES. Versión
1.0.
Oram, A; O'Reilly, M. 2001. Peer-to-peer: Harnessing the Benefits of a Disruptive
Technologies.
Steinmetz, R; Wehrle, K.
2005 What Is This “Peer-to-Peer”
About?. Springer Berlin Heidelberg. p 9 – 16.
Torres,
J. 2006. Practicas básicas de seguridad en Windows.
2da. Escuela Venezolana de Seguridad de Cómputo.
UAM
(Universidad Autónoma de Madrid). s.f. Guía básica de seguridad para Windows. Disponible
en: http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html