Vous êtes sur la page 1sur 18

SEGURIDAD: LINUX Vs Windows

NOMBRE: Willi Camacho Camacho Jairo Gutierrez Perez William Jaldin Corrales CARRERA: Ing Electrnica

SEGURIDAD EN UBUNTU INTRODUCCIN Uno de los temas que ms preocupa a los recin llegados a Ubuntu es la seguridad (especialmente si vienen de Windows). Sin embargo la mayora traen ideas preconcebidas errneas y mitos ms basados en las pelculas de hackers que en la realidad. Por ese motivo voy a dedicar una serie de artculos a dar un repaso general a todos los niveles de seguridad de Ubuntu, aclarando dudas, desmitificando bulos y dando informacin extra para los que quieran profundizar en el tema. El presente artculo es una gua y un ndice de lo que ir publicando en prximos artculos. Falsos mitos sobre seguridad 1. Ubuntu (y GNU/Linux en general) son sistemas seguros y no debo preocuparme por la seguridad: FALSO La seguridad depende del sistema que se use, pero tambin de las opciones de configuracin y del nivel de conocimientos del administrador. 2. Con un buen firewall estoy 100% seguro: FALSO El firewall o cortafuegos es slo uno de los elementos que determinan la seguridad de un sistema, pero hay muchos ms. 3. Solamente yo uso mi ordenador, no necesito una clave de usuario: FALSO 4. Es mejor trabajar con root porque as no hay problemas de permisos: FALSO La nica finalidad del usuario root es administrar el sistema, en ningn caso debe ejercer las funciones de usuario. Adems usar root cuando no se debe suele provocar problemas de permisos en las aplicaciones. 5. Necesito activar la cuenta root en Ubuntu para realizar la tarea "x": FALSO En Ubuntu el usuario root nunca debe acceder al sistema. Para eso se usa sudo. 6. Los virus de Windows pueden afectarme en Ubuntu: FALSO 7. Ningn virus de Windows (al menos hasta la fecha) afecta a GNU/Linux. Si bien es cierto que se ha informado de ciertos casos de malware ejecutndose a travs de wine. +info Usuarios y claves Las cuentas de usuario aseguran la privacidad de la informacin, el correcto reparto de privilegios en el sistema y minimizan los efectos en caso de un fallo de la seguridad. Un buen sistema de usuarios claves es la base de una firme seguridad.

Usa siempre claves seguras y no las desactives aunque te sea un poco molesto. Repositorios seguros Los repositorios son las fuentes de las que distribuciones como Ubuntu obtienen el software, usar repositorios inseguros o no autentificados podra resultar en la entrada de software malicioso en nuestro sistema.

Para evitarlo usa siempre repositorios oficiales o repositorios firmados con clave. El cortafuegos Entre las muchas funciones de un cortafuegos est la de aumentar la seguridad de nuestras conexiones de red aplicando filtros que analizan la procedencia, destino, puerto y otros datos relacionados con dichas conexiones.

Esta capa de seguridad es especialmente importante para todos aquellos que ofreceis servicios a travs de la red local o de internet (servidor de correo, hospedaje de pginas web, escritorio remoto...) SeLinux / AppArmor Es una capa extra de seguridad, capaz de confinar procesos, aplicaciones y/o usuarios, siguiendo unas polticas de seguridad preestablecidas, impidiendo de esta manera que se excedan en sus funciones o que se use software malintencionado para explotar sus potenciales vulnerabilidades. El antivirus A diferencia de Windows donde un buen antivirus (y seguramente ms de uno) es totalmente necesario, en Ubuntu muy difcilmente vamos a necesitar este nivel de seguridad.

An as existen unos pocos casos en que puede ser til, como por ejemplo: escanear particiones Windows o dispositivos USB, escanear mquinas Windows a travs de la red, aadir un filtro antivirus a nuestro servidor de correo interno o evitar la infeccin de aplicaciones ejecutadas con Wine. Herramientas de anlisis del sistema Existen varias utilidades que nos ayudarn a analizar nuestro sistema, revisar sus puntos dbiles, posibles intrusiones y las principales vulnerabilidades.

Escaneadores de puertos, buscadores de rootkits o completas suites de seguridad.

Los registros Todos los eventos que suceden en el sistema quedan registrados en alguna parte, incluidos los referidos a las conexiones externas y a la seguridad.

Saber localizar y analizar esta informacin nos dar informacin muy valiosa sobre el estado del sistema y los posibles fallos de seguridad del mismo. Detectar y expulsar intrusos Aunque es mucho ms difcil de lo que algunos piensan, bien por un descuido nuestro o bien por una vulnerabilidad de Ubuntu, podra darse el caso de que un usuario (o un programa) se colasen en nuestro sistema sin permiso.

SEGURIDAD EN WINDOWS A continuacin se enlistan una serie de aplicaciones y herramientas que usa el sistema operativo WINDOWS para asegurarse que el equipo tenga el mximo nivel de seguridad posible. Centro de actividades El centro de actividades nos asegura que el firewall est activado, de que el software antivirus esta actualizado y de que el equipo est configurado para que las actualizaciones se instalen automticamente. El Centro de actividades comprueba varios elementos relacionados con la seguridad y el mantenimiento de su equipo que ayudan a evaluar el rendimiento general del mismo. Cuando el estado de un elemento supervisado cambia, por ejemplo, el software antivirus queda obsoleto, el Centro de actividades le enva un mensaje al rea de notificacin de la barra de tareas, el estado del elemento en el Centro de actividades cambia de color para reflejar la gravedad del mensaje y se recomienda una accin. Windows defender Use Windows Defender para evitar que el spyware y otro software potencialmente no deseado se instale en el equipo sin su conocimiento. Windows Defender es un software anti spyware que se incluye en Windows y que se ejecuta automticamente cuando se activa. El software anti spyware puede ayudarle a proteger el equipo frente a spyware y otro software potencialmente no deseado. Cada vez que se conecta a Internet, se puede instalar spyware en el equipo de forma inadvertida e infectarlo cuando se instalan programas mediante un CD, un DVD u otro medio extrable. El spyware tambin puede programarse para que se ejecute a horas inesperadas y no solo al instalarse. Windows Defender ofrece dos maneras de impedir que el spyware infecte el equipo: Proteccin en tiempo real. Windows Defender le alerta cuando hay spyware que intenta instalarse o ejecutarse en el equipo. Tambin le avisa si los programas intentan cambiar configuraciones importantes de Windows. Opciones de examen. Puede usar Windows Defender para buscar spyware que pueda estar instalado en el equipo, para programar exmenes peridicos y para quitar de forma automtica cualquier elemento detectado durante el examen. Al usar Windows Defender, resulta esencial que las definiciones estn actualizadas. Las definiciones son archivos que actan como una enciclopedia en constante ampliacin de amenazas potenciales. Windows Defender usa definiciones para alertarle de los posibles riesgos si determina que el software detectado es spyware u otro software potencialmente no deseado. Para que las definiciones estn actualizadas, Windows Defender funciona con Windows Update para instalar de forma automtica las definiciones en cuanto se publiquen. Tambin puede configurar Windows Defender para que busque en Internet las definiciones ms recientes antes de analizar el equipo.

Los niveles de alerta le ayudan a elegir cmo hacer frente al spyware y al software potencialmente no deseado. AunqueWindows Defender recomienda eliminar el spyware, no todo el software que se clasifica es malintencionado o no deseado. La informacin de esta tabla puede ayudar a decidir qu hacer si Windows Defender detecta software potencialmente no deseado en el equipo. Nivel de alerta Grave o alta Lo que significa Programas que pueden recopilar informacin personal y afectar a su privacidad o daar el equipo, por ejemplo, recopilando informacin o cambiando la configuracin, normalmente sin su conocimiento ni permiso. Programas que pueden vulnerar su privacidad o realizar cambios en el equipo y que pueden afectar al rendimiento del mismo, por ejemplo, al recabar informacin personal o cambiar la configuracin. Posible software no deseado que podra recopilar sus datos personales e informacin del equipo, as como cambiar la configuracin, pero que funciona de acuerdo con los trminos de licencia mostrados al instalar el programa. Medida necesaria Quite este software inmediatamente.

Mediana

Revise los detalles de la alerta para saber por qu se ha detectado ese programa. Si no le gusta cmo funciona el software o bien el fabricante le resulta desconocido o no confa en l, se recomienda bloquearlo o quitarlo. Este software suele ser benigno al ejecutarse en el equipo, salvo que se haya instalado sin su conocimiento. Si no sabe si debe permitir que se ejecute, revise los detalles de la alerta o consulte el nombre del fabricante para ver si lo reconoce y confa en l.

Baja

Control de cuentas de usuario Control de cuentas de usuario le pide permiso antes de instalar software o de abrir determinados tipos de programas que podran daar el equipo o hacerlo vulnerable a amenazas de seguridad. Control de cuentas de usuario (UAC) es una caracterstica de Windows que le ayuda a controlar el equipo informndole cuando un programa realice un cambio que requiera permiso de nivel de administrador. UAC funciona ajustando el nivel de permiso de su cuenta de usuario. Si realiza tareas que se pueden llevar a cabo como usuario estndar (por ejemplo, leer correo electrnico, escuchar msica o crear documentos), tendr los permisos de un usuario estndar, aunque haya iniciado sesin como administrador. Cuando se vayan a realizar cambios en el equipo que requieran permiso de nivel de administrador, UAC se lo notificar. Si es administrador, haga clic en S para continuar. Si no es administrador, alguien con cuenta de administrador en el equipo tendr que escribir su

contrasea para continuar. Si da permiso, se le concedern temporalmente los derechos de un administrador para llevar a cabo la tarea y posteriormente sus permisos volvern a ser los de un usuario estndar. Esto se hace de tal forma que incluso si usa una cuenta de administrador, no se podrn realizar cambios en el equipo sin que usted lo sepa, lo que ayuda a impedir que se instale software malintencionado (malware) y spyware, o que estos programas realicen modificaciones en el equipo. Firewall de Windows Firewall de Windows puede ayudar a impedir que los piratas informticos y software malintencionado, como virus, obtengan acceso al equipo a travs de Internet. Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall tambin puede ayudar a impedir que el equipo enve software malintencionado a otros equipos.

SEGURIDAD EN LINUX Sistemas monousuario y multiusuario En algunos sistemas operativos se accede al sistema por medio de un usuario nico quetiene permiso para realizar cualquier operacin. Este es el caso de los sistemasoperativos ms antiguos como MS-DOS y algunos ms recientes como la serieWindows 95/98/Me de Microsoft o MacOS (antes de MacOS X) de Macintosh. Enestos sistemas no existe una diferenciacin clara entre las tareas que realiza unadministrador del sistema y las tareas que realizan los usuarios habituales, nodisponiendo del concepto de multiusuario, un usuario comn tiene acceso a todas lascapacidades del sistema, pudiendo borrar, incluso, informacin vital para sufuncionamiento. Un usuario malicioso (remoto o no) que obtenga acceso al sistemapodr realizar todo lo que desee por no existir dichas limitaciones. Otros sistemas operativos, sin embargo, han estado siempre preparados para soportar sistemas multiusuario, permitiendo agruparlos y asignar distintos privilegios a cada unode ellos o a sus grupos. Este es el caso de todos los sistemas UNIX y de los sistemas Windows NT/2000. Esta caracterstica es enormemente til desde el punto de vista de seguridad. Por ejemplo en el caso de que un usuario se vea afectado por un virus, una intrusin, etc. el resto de los usuarios (si los hay) y, sobre todo, el sistema no tendrnpor qu verse afectados a menos que vulnerabilidades en stas puedan ser utilizadas porun atacante para elevar sus privilegios. Cabe notar que los sistemas operativos libres (Linux y BSD) no soportan una asignacin de grupos y usuarios tan verstil como NT y 2000. Los grupos en UNIX sonmucho menos verstiles (y ms difciles de administrar) que aquellos aunque tambinms conocidos. Queda claro que en todo ordenador donde la seguridad es un factor que se considera importante debe optarse por un sistema operativo que soporte varios usuarioscon distintos privilegios. Dentro de las herramientas de proteccin se van a analizar, por un lado, los denominados cortafuegos personales. Estas herramientas van a permitir el control de lainformacin entrante y saliente de un sistema poniendo en manos del usuario laposibilidad de restringir

el flujo en cualquiera de los sentidos. Estas medidas deproteccin protegern al usuario de algunos de los ataques realizados desde el exterior(derivados de intentos de comunicacin no deseados) y de la comunicacin del sistemacon el exterior de forma incontrolado (motivado por la introduccin de algn troyano). Por otro lado se comentarn las herramientas de proteccin contra cdigo malicioso (virus). Herramientas de bastionado En el caso de GNU/Linux el bastionado del sistema implica, por un lado: deshabilitar todos los servicios de red que no se van a usar y que por defecto estn habilitados y, porotro, asegurar la configuracin interna del propio sistema para reducir el impacto de untroyano o un usuario malicioso que ha entrado en ste. Existen herramientas para realizar estas tareas de bastionado de forma automtica. En particular cabe destacar Bastille. Bastilleintenta educar al administrador guiando el proceso de bastionado con una serie de preguntas sobre el uso que se le va adar al sistema. Aunque tambin dispone de una serie de perfiles que se puedenimplementar de forma inmediata sobre el sistema. Antivirus en Linux Existe un desacoplamiento entre el sistema operativo y las aplicaciones. La filosofa de UNIX de construir elementos que se van uniendo entre s hace que lasaplicaciones tradicionales (lectores de correo, navegadores de web) que han venidosiendo fuente de introduccin de virus no pueden afectar de forma directa alsistema operativo a travs de funcionalidades mal implementadas o configuradas (aunque s a travs de fallos en el software). Esto no quiere decir que los virus en estos sistemas operativos no existan pero, en realidad, son un conjunto muy bsico y que no han dado lugar, hasta el momento, apropagaciones virulentas. Otra caractersticas, adems, que hace que la propagacin deun virus sea ms difcil en los sistemas Unix es la gran heterogeneidad de plataformas. Evidentemente, en cuanto a la configuracin, pero an ms en cuanto a compatibilidad de binarios. El ritmo de alto crecimiento y actualizacin de Linux hace que haya muypocos sistemas (en global) que tengan una idntica disposicin de ncleo del sistema,binarios y libreras. Cortafuegos Como se ha comentado, en GNU/Linux y BSD el propio sistema operativo ofrece la funcionalidad de ltrar paquetes. Sobre esta capacidad se han creado diversasherramientas que facilitan su conguracin y que adquieren la abilidad del sistemasobre el que se usan. Esto es una enorme ventaja respecto a los casos en los que cadaherramienta tiene que implementar su ltro y en los que el usuario no puede estarseguro de su abilidad. Los distintos sistemas operativos propietarios han empezado aincorporar capacidades de ltrado de paquetes (aunque rudimentarias) en sus ltimasversiones (este es el caso de Windows 2000 y Solaris 8). Esto implica que se establecen reglas de ltrado que especican en qu casos se permitir que seestablezcan conexiones desde el exterior hacia dentro y desde dentro hacia el exterior. Aplicaciones para realizar auditoras de seguridad

Estos programas pueden operar a muchos niveles, desde la comprobacin de la pertenencia de archivos a usuarios y grupos del sistema hasta pruebas sobreaplicaciones instaladas para vericar si stas tienen agujeros conocidos. Una formasencilla de demostrar que una aplicacin es vulnerable sera, por ejemplo, comprobar la versin de sta, y ver si se trata de una versin que tuviera un problema especialmentegrave. Dentro de las herramientas de auditoras podemos dividirlas en dos tipos: auditoras internas tambin conocidas como de caja blanca, o auditoras externas, tambinconocidas como de caja negra. Las de caja blanca se realizan con conocimiento internodel sistema, habitualmente haciendo el anlisis desde dentro del mismo sistema,mientras que las de caja negra se realizan sin conocimiento previo del sistema niinvestigacin de su contenido. Poniendo una analoga, si uno tuviera una caja de cartn,la auditora de caja negra sera moverlo para ver cmo suena e intentar adivinar quehay dentro y la auditora de caja blanca sera levantar la tapa y mirar dentro. Autenticidad e integridad de la informacin Los sistemas de autenticacin disponibles en los sistemas de software libre son muy variados, partiendo desde la autenticacin local original de UNIX basada en cheros enel servidor local, a implementaciones de servicios de directorios como NIS, RADIUS oLDAP pasando por implementaciones de sistemas de autenticacin en dominios contokens como Kerberos. En este campo, existen implementaciones libres de todos losservidores de autenticacin con funcionalidades equivalentes a sus versionespropietarias. En algunos casos las versiones disponibles en software libre soportanfuncionalidades ms avanzadas que las que se pueden encontrar en el softwarepropietario. Por ejemplo, los sistemas UNIX ya disponan de implementaciones de Kerberos (un sistema de autenticacin desarrollado en el MIT) mucho antes de que ste fueraadaptado y modicado para su uso en Windows 2000 porque consista un sistemamejor al ya implementado en Windows NT 4.0. Por otro lado, los servidores deRADIUS propietarios como NavisRadius de Lucent o SteelBeltedRadius, ofrecenfuncionalidades que an no estn disponibles en las versiones de Radius mantenidaspor la comunidad del software libre: Cistron y Livingston, pero que s que lo estn en laversin en fase de desarrollo (beta) de FreeRadius, un servidor de Radius mejoradobasado en Cistro. Firma digital Cuando se habla de rma digital en este contexto nos referimos a la capacidad de aplicar mecanismos criptogrcos para asegurar la identidad del autor del documento y,si fuera necesario, asegurar que un documento no pueda ser ledo ms que por un grupocerrado de usuarios. Estos mecanismos de rma digital, basados en sistemas de clavespblicas y claves privadas, tuvieron su impacto en la comunidad Internet con ladistribucin del software PGP (PrettyGoodPrivacy). Autoridades y certificacin El mundo de las autoridades de certicacin ha sufrido en los ltimos tiempos un cierto auge por la necesidad de desarrollar infraestructuras de clave pblica para, sobre estasinfraestructuras, desarrollar nuevos servicios: single sign-on, servidores de webseguros, redes privadas virtuales... En este rea, fabricantes como Baltimore y Verisignse han posicionado rpidamente ofreciendo soluciones propietarias para el

desarrollode estas infraestructuras de clave pblica, y sus soluciones son las usadas,mayoritariamente, para estos despliegues. El software libre, en estos aspectos est algo menos desarrollado que estas iniciativas propietarias. Existe una alternativa para la generacin de certicados digitales, que esOpenSSL. Este software es, de hecho, utilizado por muchosfabricantes de "cajas negras" de red, que utilizan habitualmente una interfaz deadministracin va HTTP para la rpida conguracin de estos elementos queimplementan funciones de aplicacin basadas en hardware (tpicamente cortafuegos,balanceadores de carga, sistemas de cach). Estas mismas interfaces, para poder ofreceruna conexin segura, generan certicadosautormados que les permiten cifrar lacomunicacin con un navegador. RESUMEN. El sistema operativo Microsoft Windows NT cuenta con excelentes funciones de seguridad para una empresa. Un solo acceso al dominio de Windows NT permite que el usuario acceda a los recursos que se encuentran en cualquier parte de una red corporativa. Las herramientas del administrador fciles de utilizar para la poltica de seguridad y administracin de cuentas reducen los costes de implementacin de Windows NT. El modelo de dominio Windows NT es flexible y soporta una amplia gama de configuraciones de red, desde un solo dominio en una ubicacin a dominios multi maestros que hay en todo el mundo. Asimismo, Windows NT sienta las bases para una seguridad integrada para la familia BackOffice de servicios de aplicacin, incluyendo Microsoft Exchange, SQL Server y Microsoft Systems Management Server.

El modelo de seguridad de Windows NT proporciona una marco slido para la instalacin de aplicaciones cliente / servidor para la empresa. En la actualidad, las empresas utilizan cada vez ms Internet. Los negocios necesitan interactuar con socios, proveedores y clientes, utilizando las tecnologas basadas en Internet. La seguridad es un punto muy importante para controlar el acceso a los recursos de una red empresarial, intranets y servidores basados en Internet.

Cada vez ms, las intranets se estn convirtiendo en la manera ms eficaz de compartir informacin para las diversas relaciones empresarial. Asimismo, las tecnologas de seguridad tambin cambian continuamente. Los certificados de clave pblica y contraseas dinmicas son dos reas de la tecnologa que van en aumento con el fin de cumplir con las necesidades de seguridad de nivel ms alto del entorno actual. El acceso remoto sobre las redes pblicas y el acceso a Internet para la comunicacin de negocios interna estn controlando la evolucin de la tecnologa de seguridad. La arquitectura de seguridad de Windows NT tiene una posicin privilegiada para aprovechar estos y otros avances tecnolgicos. Windows NT combina la facilidad de uso, excelentes herramientas de administracin y una infraestructura de seguridad slida, que soporta tanto a la empresa como a Internet. Aspectos importantes

La Seguridad distribuida de Windows 2000 cuenta con varias funciones para simplificar la administracin del dominio, mejorar el rendimiento, e integrar la tecnologa de seguridad de Internet con base en la criptografa de clave pblica. Los aspectos importantes de los Servicios de seguridad distribuida de Windows 2000 incluyen: La integracin con el Directorio Activo de Windows 2000 con el fin de proporcionar una administracin de cuenta escalable y flexible para grandes dominios, con control de acceso granular y delegacin de administracin. Protocolo de autenticacin Kerberos versin 5, un estndar de seguridad en Internet maduro, el cual ha sido implementado como el protocolo predeterminado para la autenticacin de red; sienta las bases para la interoperabilidad de la autenticacin. Autenticacin slida mediante el uso de certificados de clave pblica, canales seguros basados en el Secure Sockets Layer (SSL) 3.0 y CryptoAPI para proporcionar protocolos estndar en la industria para la integridad y privacidad de datos a travs de redes pblicas.

Servicios de seguridad distribuida de Windows 2000. Existen diversas reas en las cuales se est adaptando la seguridad en Windows 2000 para soportara las empresas basadas en Internet. Algunos de estos cambios reflejan los avances en el soporte que se proporciona a grandes organizaciones por medio del uso del Directorio Activo jerrquico de Windows 2000. Otros cambios aprovechan la flexibilidad de la arquitectura de seguridad de Windows para integrar la autenticacin, utilizando certificados de clave pblica de Internet. A continuacin se presenta una lista de las nuevas funciones de seguridad Windows 2000: El Directorio Activo proporciona almacenamiento para toda la informacin relativa a polticas de seguridad de dominios e informacin de cuentas. El Directorio Activo, el cual provee duplicacin y disponibilidad de informacin de cuenta a mltiples Controladores de dominio, est disponible para la administracin remota.

El Directorio Activo soporta un espacio de nombre jerrquico para el usuario, grupo e informacin de cuenta del PC. Las cuentas se pueden agrupar segn las unidades organizacionales, en lugar de hacerlo segn el espacio del nombre de la cuenta de dominio proporcionado en versiones anteriores de Windows NT. Se pueden delegar derechos del administrador para crear y administrar cuentas del usuario o de grupo a nivel de unidades organizacionales. Los derechos de acceso se pueden otorgar a propiedades individuales en objetos del usuario, con el fin de permitir, por ejemplo, que una persona o grupo especficos tenga derecho a restablecer contraseas, pero no a modificar otra informacin de la cuenta.

La duplicacin del Directorio Activo permite actualizaciones a las cuentas en cualquier controlador de dominio, y no nicamente para el controlador de dominio primario (PDC). Se actualizan y sincronizan de forma automtica rplicas maestras mltiples de Directorio Activo en otros controladores de dominio, los cuales se conocen como controladores de dominio de respaldo (BDC). Windows 2000 emplea un nuevo modelo de dominio que utiliza el Directorio Activo para soportar un rbol de dominios jerrquico de niveles mltiples. La administracin de relaciones de confianza entre dominios se simplifica a travs de confianzas transitorias a lo largo de los rboles que cubren todo el rbol del dominio. La seguridad de Windows incluye nueva autenticacin basada en los protocolos de seguridad estndar de Internet, incluyendo Kerberos versin 5 y Seguridad de niveles de transporte (TLS) para protocolos de seguridad distribuidos, adems de soportar protocolos de autenticacin del administrador LAN de Windows NT para compatibilidad. La implementacin de los protocolos de seguridad de canal seguros (SSL 3.0/TLS) soporta la autenticacin slida del cliente mediante la relacin de credenciales del usuario en la forma de certificados de clave pblica para las cuentas Windows NT existentes. Se utilizan herramientas de administracin comunes para administrar la informacin de las cuentas y el control de acceso, ya sea utilizando la autenticacin secreta compartida o la seguridad de clave pblica. Los usuarios externos que no tienen cuentas Windows 2000 pueden ser autenticados utilizando certificados de clave pblica y relacionados a una cuenta Windows existente. Los derechos de acceso definidos para la cuenta Windows determinan los recursos que los usuarios externos pueden utilizar en el sistema. La autenticacin del cliente, utilizando certificados de clave pblica, permiten que Windows 2000 autentique usuarios externos, con base en certificados emitidos por Autoridades de certificados acreditadas. Los usuarios de Windows 2000 cuentan con herramientas fciles de usar y dilogos de interfaz comunes para la administracin de pares de claves pblica / privada y de certificados que se utilizan para acceder a los recursos basados en Internet. El almacenamiento de credenciales de seguridad personales, las cuales utilizan el almacenamiento basado en disco seguro, se transportan fcilmente con el protocolo estndar en la industria propuesto, Intercambio de informacin personal. Asimismo, el sistema operativo ha integrado soporte para los dispositivos de tarjeta inteligente. La tecnologa de encriptacin est integrada dentro del sistema operativo en muchas formas, con el fin aprovechar el uso de firmas digitales para proporcionar flujos de datos autenticados. Adems de los controles firmados ActiveX y Clases Java para Internet Explorer, Windows 2000 utiliza firmas digitales para la integridad de imgenes de una variedad de componentes del programa. Los desarrolladores internos tambin pueden crear software firmado para distribucin y proteccin de virus. Adems de estos cambios, esperamos que terceros cuenten con servicios de autenticacin de contrasea dinmicos en Windows 2000 Server, e integren contraseas dinmicas con la autenticacin de dominio de Windows 2000. Las API y la documentacin para soportar estos productos de terceros estn disponibles en SDK de la plataforma Microsoft

CONCLUSIONES: Por qu Linux es ms seguro que Windows La seguridad se consigue a travs de la interaccin del usuario con el software, no es que un producto sea ms seguro que otro. De esta forma los reportes de errores o vulnerabilidades son una ayuda esencial para mejorarlo, crear patches de seguridad, etc. Si el usuario acta facilitando o dificultando un ataque al sistema es un punto clave. Entonces un Sistema Operativo debera dar herramientas para protegerse. En los siguientes puntos veremos por qu Linux supera a Windows en ese aspecto. 1. Mejores herramientas para realizar patches: las actualizaciones de seguridad de Linux afectan a todas las aplicaciones y componentes, mientras que en Windows cada aplicacin debe ser actualizada y patcheada por separado. 2. Mejor configuraciones de usuarios: Linux fue diseado como un sistema operativo multiusuario. Si por desgracia se ejecutara un soft malicioso afectara slo al usuario que est utilizando el sistema, en cambio en Windows, alguien logueado como administrador provocara que el problema afecte a todos los usuarios.

3.

Diseo modular: Si un componente del sistema est fallando o es vulnerable, es ms fcil desactivarlo para que no d problemas. En cambio en Windows, por ejemplo, si tienes problemas de seguridad con Internet Explorer, no puedes desinstalarlo por separado. 4. Mejores herramientas para la proteccin contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 5. Arquitecturas Open Source: todos ven el cdigo, de modo que cualquiera puede colaborar para corregir fallos. 6. Entorno muy diverso: mientras que en Windows el entorno es nico y los exploits se extienden fcilmente gracias a que funcionan por ser muy genricos, las distintas versiones de Linux y de sus aplicaciones hacen ms complicado el desarrollo de exploits que tengan un gran potencial. Al menos eso dice un estudio, llevado a cabo por varios investigadores norteamericanos, que asegura que el kernel de linux es mucho ms seguro que la mayor parte del software propietario. La conclusin a la que han llegado no sorprende demasiado, pero el dato interesante viene dado por la seriedad de la investigacin y el exhaustivo anlisis de la informacin que lleva consigo. Con esto ya tenemos una prueba documentada de lo que todo el mundo saba. El Linux es ms seguro que sus competidores de pago. Los apasionados del Linux pueden estar de enhorabuena. Si bien no les haca falta este estudio para conocer las bondades del popularsistema operativo, con estas conclusiones "oficiales" pueden esgrimir datos fidedignos a la cara de aquellos que les discutan la mayor. Los figuras que han llevado a cabo la investigacin pertenecen a la Universidad de Stanford y han tenido la paciencia de revisar 5.7 millones de lneas de cdigo para llegar a la conclusin de que el ncleo es bastante ms seguro que la inmensa mayora de programas de pago competidores. Este estudio ha durado 4 aos y han sido 5 los integrantes del equipo, santos varones que abnegadamente habrn pasado muchas noches sin dormir para poder analizar tantos millones de lneas. El kernel analizado ha sido exactamente el 2.6, versin que utilizan la mayora dedistribuciones Linux. El estudio asegura que slo se han detectado 985 errores(bug) en toda la secuencia de 5.7 millones de lineas de cdigo, dato que arroja una media de 0.17 fallos por cada 1000 lineas de cdigo. Este resultado pulveriza los datos medios de un programa comercial que se sita en los 20 o 30 errores por cada 1000 lneasde cdigo, segn atestiga la Universidad de Carnegie Mellon. Si un programa comercial tuviese las mismas lneas de cdigo que el kernel de Linux la tasa de errores se disparara entre los 114.000 y los 171.000 errores. Inadmisible. De los 985 errores detectados, 627 se encontraban en las partes crticas del ncleo. Se encontraron 569 bug que podran causar inestabilidad o cadas del sistema, 100 fueron agujeros de seguridad, y 33 de los errores podra dar lugar a bajadas del rendimiento. Set Hallem, director ejecutivo de Coverity, empresa que proporcion el software para las pruebas, declar que la comunidad Linux ya haba resuelto la mayora de los fallos encontrados en el estudio. " Nuestros hallazgos muestran que Linux contiene una muy baja tasa de errores y es la prueba de la enorme seguridad que posee Linux", dijo Hallem. "Muchos de los agujeros de seguridad son el resultado de errores de software que puede ser eliminados con una buena programacin de los procesos", concluye. La iniciativa

contina en Coverity, la empresa de software que ahora emplea a los cinco investigadores que realizaron el estudio. Anda que no saben, los tipos. Sin embargo a pesar de ello el sistema Linux tambin posee deficiencias causadas por los bug como se menciona a continuacin: -SISTEMA LINUX VULNERADO

La vulnerabilidad se ha descubierto este fin de semana tras la aparicin de un exploit con el que conseguir acceso root en el kernel Linux desde el espacio de usuario, en el que se ejecutan las aplicaciones, y afecta a Linux 3.3 y superior, incluida la ltima versin, Linux 3.8. Puedes encontrar la noticia publicada en el portal especializado Phoronix, y como es natural, la explicacin es de tintes puramente tcnicos. Baste decir que un usuario sin privilegios puede ganar acceso root a travs de de un bugen el cdigo de red del ncleo. Se espera que la solucin llegue con el lanzamiento de Linux 3.9, aunque es posible que las principales distribuciones lancen parches a tal efecto. Algunas de las distribuciones afectadas por la vulnerabilidad son Fedora 17 y 18 y Ubuntu 12.10. Sin embargo como se menciono se tiene las actualizaciones de los kernels de forma mas rpida que en un sistema Windows: Canonical ha publicado el da de hoy nuevas versiones de seguridad del kernel Linux para Ubuntu 12.04, 12.10 y 13.04. Para Ubuntu 12.04 LTS se solventan tres fallos de seguridad en concreto: Se solventa un error en la manipulacin de credenciales en sockets Unix en el kernel Linux. Se solventa una vulnerabilidad que ocasionaba desbordamiento de buffer en el driver Broadcom tg3 ethernet en el kernel Linux. Se solventa un error en la interfaz del sub-sistema ftrace en el kernel Linux. la nueva versin es la 3.2.0.44 Para Ubuntu 12.04 LTS Quantal HWE y 12.10, se solventan dos fallos de seguridad: Se solventa una vulnerabilidad que ocasionaba desbordamiento de buffer en el driver Broadcom tg3 ethernet en el kernel Linux. Se solventa un error en la interfaz del sub-sistema ftrace en el kernel Linux Las nuevas versiones son: para Ubuntu 12.04 LTS Quantal HWE es la 3.5.0.31 y para Ubuntu 12.10 es la 3.5.0.31

Finalmente para Ubuntu 13.04 se solventan 14 errores de seguridad: Se solventa una fuga de informacin en la aplicacin crypto en el kernel Linux. Se solventa una fuga de informacin en la ruta rcvmsg en el kernel Linux para ATM (Modo de transferencia asincronica) Se solventa una fuga de informacin en la ruta recvmsg del kernel Linux para direcciones ax25. Se solventa una fuga de informacin en la ruta recvmsg del kernel Linux para direcciones en Bluetooth. Se solventa una fuga de informacin en el soporte del protocolo rfcomm para Bluetooth en el kernel Linux. Se solventa una fuga de informacin en la implementacin del socket SCO para Bluettoth en el kernel Linux. Se solventa una fuga de informacin en la implementacin del protocolo CAIF en el kernel Linux. Se solventa una fuga de informacin en el sub-sistema de IRDA (infrarojo) del kernel Linux. Se solventa una fuga de informacin en el soporte para s390 z/VM en el Kernel Linux. Se solventa una fuga de informacin en la implementacin de l2tp (Capa dos del protocolo de tnel) en el kernel Linux Se solventa una fuga de informacin en el soporte de llc (Enlaces lgicos en la capa dos) en el kernel Linux. Se solventa una fuga de informacin en el soporte de nfc (Cerca del campo de comunicaciones) en el Kernel linux. Se solventa una fuga de informacin en la capa del protocolo Rose X.25 en el Kernel linux Se implementa una fuga de informacin en la implementacin del protocolo TIPC (Comunicacin entre procesos transparentes) en el kernel Linux. La nueva versin del kernel es la 3.8.0.22. Estas nuevas versiones ya se encuentran disponibles a traves del gestor de actualizaciones o actualizaciones de software y es ms que recomendables instalarlas.

Cabe las aclaraciones mencionadas se tiene que a pesar de las escasas deficiencias del sistema Linux es considerado por este grupo conformador por: Willi Camacho, Jairo Gutierrez y William Jaldin como el ms seguro en comparativa con el sistema Windows.

Vous aimerez peut-être aussi