jueves, 4 de diciembre de 2014

Resumen Clases Servicios de Transferencia de Archivos, Correos Electrónicos y Directorios; Políticas de Seguridad del Servidor.

INTRODUCCIÓN
Sin duda alguna en los últimos años las tecnologías han tenido un avance vertiginoso, suponiendo una transformación no sólo en el ámbito técnico sino también en los estilos de vida y en la cultura. Sin embargo la malicia del hombre lo ha llevado a usar dichas tecnologías de manera maliciosa convirtiéndola en un objetivo para ataques, entre los cuales se encuentran los ataques a servidores. Por esta razón, es de suma importancia que el administrador fortalezca el sistema y bloquee servicios, ya que en ellos se encuentra el activo más importante para una empresa que es la información, por lo tanto deben existir estándares, protocolos, métodos, reglas, herramientas y leyes concebidas, para minimizar los posibles riesgos a la información.
Respecto a los servicios a los servicios que hoy ofrece internet no sólo se ha multiplicado, sino que han evolucionado hacia nuevas y mejoradas funciones como la transferencia de archivos, correos electrónicos y directorios, utilizando para ellos protocolos como el FTP y el P2P.



Buenas prácticas de seguridad para servidores Windows
Consideraciones básicas de seguridad
Ø  Deshabilitar los usuarios de invitado (guest)
En algunas versiones de windows los usuarios de invitado vienen por omisión deshabilitadas pero no en todas. Por ello es importante chequear luego de la instalación en que estatus se encuentra. De igual forma a estos  usuarios se les debe asignar una contraseña compleja y se puede restringir el número de logons que puede realizar por día como medida extra de seguridad.
Ø  Limitar el número de cuentas en tu servidor
Elimina cualquier usuario innecesario: duplicados (por ejemplo invitado y guest), prueba, compartidos, departamento, etc. Utiliza políticas de grupos para asignar los permisos que se van necesitando. Audita tus usuarios regularmente.
Las cuentas genéricas son conocidas por contraseñas débiles y muchos accesos desde múltiples equipos. Son el primer punto de ataque de un hacker.
Ø  Limitar los accesos de la cuenta de administración
El administrador no debe utilizar la cuenta de mayores privilegios para sus actividades diarias que no necesitan accesos especiales. De esta forma puedes colocarle a la cuenta de administración con todos los privilegios una política de accesos más agresiva: contraseña compleja con cambio cada 3 meses mínimo y un correo o registro de cada acceso de la misma al servidor. De ser posible los administradores sólo deben usar la cuenta de administración una vez que están en el servidor con su cuenta personal y utilizar la cuenta de mayores privilegios en el modo “ejecuta como” o “run as if”, esto permite que sepas quien usaba la cuenta en qué momento y por qué. 
Ø  Renombrar la cuenta de administración
Aunque se discute aún se discute si esta medida es o no efectiva. Es cierto que al menos dificulta el trabajo de hackers principiantes. La idea es que el nombre del usuario no indique sus privilegios.
Ø  Crear una cuenta “tonta” de administrador
Esta es otra estrategia que se utiliza, crear una cuenta llamada administrador y no se le otorgan privilegios y una contraseña compleja de al menos 10 caracteres. Esto puede mantener a algunas personas que están tratando de acceder entretenidos.
Ø  Monitorear la utilización de la misma.
Cuidado con los privilegios por omisión para los grupos de usuarios En el contexto de windows existen grupos como “Everyone” en el que todo el que entra al sistema tiene acceso a los datos de tu red. Por omisión existen carpetas compartidas para los usuarios del sistema operativo y algunas personas que no conocen los riesgos colocan datos en ellas. Por lo tanto, revisa que grupos pueden acceder a qué carpetas y considera si deben o no tener estos accesos.
Ø  Colocar las paticiones con NTFS
Los sistemas FAT y FAT32 no soportan buenos niveles de seguridad y constituyen una puerta trasera ideal para los atacantes.
Ø  Configurar políticas de seguridad en su servidor y su red
Microsoft provee kits de herramientas para la configuración de seguridad a su medida. Estos kits proveen plantillas para seleccionar el nivel de seguridad que su organización requiere y se pueden editar aspectos como: perfil de usuarios, permisología de carpetas, tipos de autenticación, etc. Pata mayor información al respecto puede consultar las páginas de technet de microsoft.
Ø  Apagar servicios innecesarios en el servidor
Por omisión algunos servicios vienen configurados y listos para utilizarse, aquellos que no están siendo utilizados constituyen una vulnerabilidad para su equipo. Revise servicios como: IIS, RAS, terminal services. Estos servicios poseen vulnerabilidades conocidas y deben ser configurados cuidadosamente para evitar ataques. También pueden existir servicios ejecutándose silenciosamente por lo que es necesario auditar periódicamente y verifique que los servicios que están abiertos son aquellos que se están utilizando por usted.  Algunos servicios a revisar son los siguientes:
 
Ø  Cerrar el acceso a puertos que no se están utilizando
Los servidores son el principal objetivo de un atacante. Una de las estrategias más utilizadas a la hora de localizar una víctima es verificar los puertos que la misma tiene abierta. Por ello, verifique el archivo localizado en: %systemroot%\drivers\etc\services. Configure sus puertos vía la consola deseguridad TCP/IP ubicada en el panel de control sus accesos de red. Una recomendación general es habilitar específicamente tráfico TCP e ICMP, para ello seleccione la opción de UDP y protocolo IP como permitido únicamente y deje los campos en blanco. Puede conseguir en las páginas de microsoft los puertos abiertos por omisión para el sistema operativo que tiene instalado.
Ø  Habilitar la auditoría en su servidor 
La forma más básica para detectar intrusos en un sistema operativo microsoft es habilitar las auditorías. Esto le brindará alertas en aspectos de seguridad muy importantes como: cambios en las políticas de seguridad, intentos de rompimiento de claves, accesos no autorizados, modificaciones a privilegios de usuarios, etc. Como mínimo considere habilitar las siguientes opciones: Eventos de login de usuario, gestión de cuentas de usuario, acceso a objetos, cambios en políticas, uso de privilegios y eventos del sistema. Es importante que registre tanto los eventos exitosos como los fallidos ya que ambas le indicaran que una persona no autorizada está tratando de realizar actividades en su servidor.

Ø  Colocar protección a sus archivos de registros de eventos 
Por omisión los archivos de eventos no están protegidos es importante dar permisos tanto de lectura como escritura solo a los usuarios de sistema y administradores. De lo contrario un atacante podrá fácilmente eliminar sus huellas luego de un ataque.  Desactiva la opción del último usuario para desplegarse en la pantalla de inicio o bloqueo del sistema
En windows por omisión cuando se presiona Ctrl­Alt­Del aparece el último usuario que utilizó el equipo esto hace muy fácil obtener el nombre de la cuenta de usuario de administración, el atacante puede utilizar sus habilidades para adivinar o crackear la contraseña del usuario. Este parámetro de configuración puede modificarse en las plantillas de su CD de instalación o en las políticas de seguridad.
Ø  Verificar los parches de seguridad que libera microsoft mensualmente
Microsoft libera boletines de seguridad mensualmente indicando parches para sus sistemas operativos, es indispensable estar al tanto de los mismos y aplicar metódicamente para evitar ser víctima de ataques conocidos y ya reparados. Usted puede suscribirse a listas de actualización en las que le indicaran qué parches están disponibles y en dónde descargarlos.
Ø  Deshabilitar las carpetas compartidas por omisión que no son necesarias
Colocando net share en la línea de comando del prompt podrás conocer las carpetas compartidas.
Ø  Deshabilitar la opción de creación del archivo dump
Aunque esta opción es muy útil para conocer los por menores de un error en el servidor como las causas de los famosos pantallazos azules. También sirve para proveer al atacante de información sensible como contraseñas de las aplicaciones.
Puedes deshabilitar esta opción en: panel de control, sistema, propiedades, avanzadas, recuperación y reinicio. Allí deshabilita la opción “escribir información de fallas” a ninguna. Si necesitas conocer las causas de una falla recurrente en el servidor siempre puedes volver a habilitar la opción y verificar qué está sucediendo. Si lo haces recuerda eliminar los archivos que se creen después de utilizarlos.
PROTEJA SUS SERVIDORES
Según Martin (2008) en el momento en que los servidores están en peligro, también lo está toda la red.
1. Certificados de servidor.
Identifican a los sitios Web. Requiere de la existencia de una autoridad certificadora (CA) que afirme, mediante los correspondientes certificados de servidor, que éstos son quienes dicen ser antes del establecimiento del canal seguro.
Le permitirá establecer comunicaciones seguras con sus clientes, cifrando la conexión usando la tecnología SSL para que no pueda ser leída por terceros.
2. Mantenga sus servidores en un lugar seguro.
Las empresas deben asegurarse de que sus servidores no son vulnerables a las catástrofes físicas. Coloque estos equipos en una sala segura y con buena ventilación.
Haga una relación de los empleados que tienen las llaves de la sala de servidores.
3. Práctica de menos privilegios.
Asigne distintos niveles de permisos a los usuarios. En vez de conceder a todos los usuarios el acceso "Administrador, debe utilizar los servidores para administrar los equipos cliente. Los servidores de Windows se pueden configurar para conceder a cada usuario acceso únicamente a programas específicos y para definir los privilegios de usuario que se permiten en el servidor. De este modo se garantiza que los usuarios no pueden efectuar cambios que son  fundamentales en el funcionamiento del servidor o equipo cliente.
4. Conozca las opciones de seguridad.
Los servidores actuales son más seguros que nunca, pero las sólidas configuraciones de seguridad que se encuentran en los productos de servidor de Windows sólo son eficaces si se utilizan del modo adecuado y se supervisan estrechamente. 


Servicios de Transferencia de Archivos, Correos Electrónicos y Directorios
Un servicio de transferencia de archivos permite copiar o mover archivos entre computadoras conectadas a Internet. Los dos servicios más usados son el FTP y el P2P, que son también los nombres de sus protocolos.
El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten a cualquier usuario acceder a archivos y carpetas remotas, casi como si se tratara de su propio disco duro. A continuación resolveremos algunos de los interrogantes más comunes en torno a éste.
FTP proviene de las siglas en inglés de File Transfer Protocol. Es un protocolo utilizado en forma específica para la transferencia de archivos a través de Internet. Así como usamos el HTTP para acceder a sitios web y el SMTP para el envío de correo electrónico, el FTP es parte de los protocolos del TCP/IP, que en este caso permiten trabajar con archivos y carpetas. Como se han de suponer, para poder trabajar con un FTP hace falta un servidor que aloje los archivos y al cual se le asigne una dirección FTP; la que nos servirá como “ruta” para acceder a los mismos. Si bien el propio Internet Explorer permite ingresar a la mayoría de los FTP para consultar o descargar su contenido, existen programas “cliente” que están desarrollados en forma específica para esa actividad. Mediante éstos, podemos subir o bajar información, modificarla, crear y borrar carpetas o archivos y todo cuanto hagamos con cualquier unidad local de nuestra PC. Gran parte de los servidores web utilizan el protocolo FTP, para que el diseñador pueda subir los archivos correspondientes al sitio que desea publicar allí. Esta práctica facilita en gran medida la tarea, ya que podemos transferir archivos en grandes cantidades, como si los copiáramos de una unidad a otra de la PC.
https://lh6.ggpht.com/_JGLE8kHGvMk_6sbuRVkP0EAHjaCPkYJtlSzdOBOIqsjwryTV-rLbwachNpjeZGPsIA=w300
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.
http://t0.gstatic.com/images?q=tbn:ANd9GcQd6gzsOePls1TVXQsakvL-LZh3gwrR6cGoXXO239HhunEtaam3Ew

Conclusiones

Ø Las políticas de seguridad de servidores esta basada en la aplicación de estándares, protocolos, métodos, reglas, herramientas o leyes que permitan al administrador fortalecer la seguridad de los servidores, salvaguardando la integridad de la información.

Ø Los servicios de transferencias de archivos, correos y directorios facilitan a los usuarios el compartimiento o intercambio de información entre computadoras conectadas a Internet .



Bibliografía


Berners-Lee, T.2011. "The World Wide Web: Past, Present and Future".


Martin, M. 2008. Security & Privacy Initiatives. Guía de Seguridad. 9 pasos para implementar la seguridad informática en su empresa”. (En línea). ES. Versión 1.0.


 Oram, A; O'Reilly, M. 2001. Peer-to-peer: Harnessing the Benefits of a Disruptive Technologies.


Steinmetz, R; Wehrle, K. 2005 What Is This “Peer-to-Peer” About?. Springer Berlin Heidelberg. p 9 – 16.


Torres, J. 2006. Practicas básicas de seguridad en Windows. 2da. Escuela Venezolana de Seguridad de Cómputo.


UAM (Universidad Autónoma de Madrid). s.f. Guía básica de seguridad para Windows. Disponible en: http://www.uam.es/servicios/ti/servicios/ss/rec/winnt.html