Vous êtes sur la page 1sur 30

Beatriz Garca-Minguilln Fernndez

Auditora y Seguridad Informtica

INDCE
ndice............................................................................................................
2
Seguridad en Windows 95-98....................................................................
3
Seguridad de red...........................................................................................
3
Antivirus, virus y Caballos de Troya............................................................
4
Seguridad en Windows NT........................................................................
6
Sobre la seguridad C2...................................................................................
6
Visin de la seguridad en Windows NT.......................................................
7
Subsistema de seguridad...............................................................................
8
Proteccin en el proceso de inicio de sesin.................................................
9
Controles de acceso discrecionales...............................................................
10
Sistema de auditora de Windows NT...........................................................
11
Modelos de red en Windows......................................................................... 11
Modelo de trabajo en grupo.................................................................... 12
Limitaciones de seguridad del modelo de trabajo en grupos..................
12
Dominios....................................................................................................... 13
Relaciones de confianza..........................................................................
14
Sugerencias para la seguridad de dominios.............................................
14
Planes de cuentas........................................................................................... 15
Sistema de archivos de Windows NT (NTFS)..............................................
15
Comparticin de recursos........................................................................ 16
Permisos estndar.................................................................................... 17
Amenazas especficas y soluciones en Windows NT ...................................
18
Seguridad en el inicio de sesin....................................................................
18
Tcnica de asalto a la cuenta del administrador......................................
18
Precauciones y polticas de inicio de
sesin generales....................................................................................... 19
Seguridad comprometida por clientes dbiles.........................................
20
Administracin del sistema............................................................................
21
Configuracin de sistemas seguros................................................................
21
Cuentas de usuarios.................................................................................. 22
El sistema de archivos.............................................................................. 22
Impresoras y seguridad............................................................................ 23
El registro................................................................................................. 23
Administracin remota del registro.........................................................
24
Conexiones Web e Internet............................................................................ 24
Proteccin del sistema operativo...................................................................
25
El disco de reparaciones de emergencia..................................................
25
Recuperacin de un sistema operativo daado........................................
25
Tolerancia a fallos en el servidor Windows NT............................................
26
Copias de seguridad de datos........................................................................ 27
La utilidad de la copia de seguridad
de Windows NT...................................................... 28
Bibliografa... 29

SEGURIDAD EN WINDOWS 95-98.

Windows 95-98 son sistemas operativos que estn orientados principalmente a


trabajar como clientes, por lo tanto su uso y configuracin ser ms fciles que cuando
hablamos de un servidor (Linux, Windows NT, etc.), sin embargo, esto no lo libera de
problemas de seguridad.
A continuacin se dan una serie de recomendaciones sobre la configuracin adecuada y el
uso que hay que hacer del ordenador cuando se tiene instalado Windows 95-98.

Seguridad de red.
Si tenemos un PC con Windows conectado a la red de la UAM, lo ms probable es
que adems de estar conectados a Internet, tengamos configurada la Red para Trabajo en
Grupo con Microsoft.
Esta red nos permite intercambiar informacin entre los distintos ordenadores que integran
la red. Para ello podemos compartir recursos (Directorios, impresoras...) para que el resto
de los equipos tengan acceso a estos. Algunas reglas para compartir recursos:
1. No compartir recursos si no es necesario.
2. Si es necesario compartir los recursos, hacerlo siempre con una buena contrasea: lo
que se vaya a compartir debe ser slo para quien uno quiera y no para todo el
mundo. Esto evitar tarde o temprano, que se ponga en ese directorio compartido
sin contrasea algo importante. No hay que usar contraseas con el nombre del
propio usuario o el nombre de la mquina, una combinacin de letras y nmeros
fciles de recordar sera lo mejor.
3. Siempre que sea posible compartir los recursos como de solo lectura: de esta
manera se evitar que accidentalmente o por maldad se borre informacin o se llene
el disco duro escribiendo en el directorio compartido.
4. NUNCA hay que compartir el disco duro con privilegios de escritura ni siquiera con
contrasea. Aunque se comparta con contrasea, hay programas que prueban
diccionarios o simplemente fuerza bruta (comparar todas las claves) hasta que dan
con la correcta. Un hacker tiene todo el tiempo del mundo para probar y Windows
no avisa que lo est haciendo.
De forma general, se recomienda que no se comparta informacin importante de forma
permanente por este mtodo, ya que no proporciona demasiada seguridad.

Antivirus, Virus y Caballos de Troya.


Uno de los problemas ms graves de seguridad en Windows son los virus y
ltimamente los troyanos. A continuacin se da una explicacin de cada uno de ellos:
1. Virus.- Son programas hechos por alguien y su funcin es muy diversa, pero
bsicamente todos tienen la capacidad de reproducirse y una estrategia de
propagacin. Lo ms peligroso del virus es su payload que puede ser
desde una pelotita rebotando en la pantalla hasta el formateo del disco duro.
2. Troyanos.- Son programas que tras una aparente funcin encierran en su
interior otra funcin. Por ejemplo, un troyano tpico, puede presentarnos una
pantalla igual a aquella en la que tenemos que escribir nuestro login y
nuestro password, cuando se introduzcan, los almacenar. Los troyanos tras
instalarse en el equipo, permiten el acceso remoto al ordenador desde
Internet y su control remoto.
Algunas soluciones a estos problemas:
1. Antivirus.- Buscan virus (y troyanos) en el ordenador y los eliminan. En la
actualidad hay nuchos, no slo se limitan a buscar en el disco duro y la
memoria, sino tambin en los mensajes que llegan por correo o los que se
bajan de Internet. Sin embargo, la eficacia del antivirus depende de la
actualizacin, es importantsimo actualizarlo al menos una vez al mes.
2. Si llega un ejecutable por correo que no se haya solicitado, NO HAY QUE
EJECUTARLO. Incluso aunque venga de una persona conocida, algunos
virus como el Melisa usaban la agenda del equipo infectado para mandar emails con el virus contenido en un gracioso attach. Lo ms recomendable es
borrar el ejecutable (si no llega a ejecutarse no infectar) o en todo caso
comprobar si el remitente realmente lo ha enviado conscientemente, en caso
contrario borrarlo definitivamente.
3. Abrir los documentos de Office sin macros. Si al abrir un fichero de este
tipo, se avisa que el fichero tiene macros, hay que abrirlo sin macros,
probablemente sea un virus.
Windows no es un sistema pensado para la seguridad, por lo tanto aparte de la red hay que
tener en cuenta algunas otras cosas:
1. Hay que vigilar el acceso fsico al ordenador. Si alguien distinto del
propietario del PC, tiene acceso al mismo, puede encender el ordenador y
tener a su disposicin toda la informacin que en l est contenida. Ya que
Windows no tiene ningn mecanismo para validar usuarios. La contrasea
que pide Windows al arrancar, NO ES UNA MEDIDA DE SEGURIDAD,
ya que con pulsar cancelar o ESC se entrar igualmente. Por lo tanto no hay
que permitir que nadie desconocido pueda manipular el PC.

2. El ordenador personal debe ser personal. Aunque tericamente Windows es


un sistema operativo multitarea y multiusuario, esto no es del todo cierto. En
realidad es ms un entorno monousuario ya que no distingue realmente entre
usuarios. Por eso es desaconsejable compartir un PC con varias personas.
Cualquiera por error o maldad puede ver, modificar o borrar sus datos.
A pesar de todo lo anterior, tambin hay que tener en cuentas que el arranque de
Windows 98 es ms seguro que el de Windows 95, aunque sea ms lento.
Windows 98 al arrancar realiza una copia de seguridad de la base de datos de registro.
Independientemente de esto siempre al arrancar realiza una comprobacin sobre el registro,
si est daado o no, al menos en su informacin mnima necesaria para el arranque.

SEGURIDAD EN WINDOWS NT.


La seguridad en Windows NT puede ser bastante compleja, especialmente cuando
se refiere al sistema operativo. A pesar de su aparente complejidad, realiza bsicamente dos
cosas muy simples:
Restringir el acceso a los objetos tales como recursos del sistema, archivos y
dispositivos.
Proporcionar los servicios de auditora que generen entradas en un registro para
operar sobre un objeto.
El resto de seguridad en Windows NT se construye en estos conceptos. La idea es
verificar que los usuarios son aquellos que dicen ser durante un inicio de sesin, y
posteriormente autorizarles a acceder a los recursos. Esto necesita una cuenta de usuario
que defina qu usuarios estn y qu pueden hacer en el sistema.
No se puede instalar Windows NT sin sus propiedades de seguridad avanzadas, sino
el sistema sera como Windows 95. Sin embargo, las propiedades de seguridad por defecto
que se activan durante la instalacin no son necesariamente las mejores. Hay que
evaluarlas y mejorarlas para que se ajusten a las necesidades de cada usuario.
Windows NT es un sistema operativo orientado a objetos y su seguridad se
construye desde el nivel ms bajo de la estructura de objetos. Esto hace que Windows NT
sea mucho ms fcil de proteger que otros sistemas operativos.
Las propiedades de proteccin de memoria prohben que cualquier programa pueda
acceder a cdigos o datos de otro programa o del sistema operativo. Todo programa ejecuta
su propia porcin protegida de memoria. Los intentos no autorizados de un programa o
proceso por acceder a la memoria de otro programa o proceso son rechazado por el sistema
operativo.
La cuenta de usuario es el tema central del sistema operativo de Windows NT.
Cualquiera que quiera acceder a la computadora o a al red debe escribir un nombre de
usuario y una contrasea que le d acceso. La informacin que escribe el usuario se
comprueba en la base de datos de usuarios para verificar que es correcta. Si la informacin
encaja, el usuario es identificado en la red.

SOBRE LA SEGURIDAD C2
La seguridad de Windows NT est basada en un nivel de seguridad que se aplica a
estaciones de trabajo aisladas, pero no a la seguridad en redes. En lo que se refiere a
sistemas aislados se consigue un alto nivel de seguridad y es un paso adicional para
consecucin de la seguridad en toda la red.
6

El nivel C2 es uno de los siete niveles para sistemas de computadora. Algunos de


los requisitos importantes en C2:
Cada usuario debe ser identificado y autentificado usando un nombre de usuario y
contrasea nico, y todas las actividades de los usuarios deben ser trazadas usando esta
identificacin.
Los recursos deben tener propietarios que puedan controlar el acceso a esos
recursos.
Los objetos deben ser protegidos para que otros procesos no los puedan usar
aleatoriamente. Esta proteccin se aplica a localizaciones de memoria, archivos y otros
objetos.
Todos los sucesos relacionados con la seguridad deben ser auditados y los datos
de la auditoria deben estar restringidos a los usuarios autorizados.
El sistema debe protegerse de interferencias y falsificaciones externas, tales como
modificaciones del sistema operativo o de los sistemas de archivos almacenados en disco.

VISIN DE LA SEGURIDAD EN WINDOWS NT


Windows NT emplea controles de acceso discrecionales que le permiten controlar
exactamente qu usuarios acceden.
El sistema de seguridad de Windows NT es similar a un sistema de guarda-tarjeta: un
guarda en la puerta de Windows NT autoriza a los usuarios a entrar y luego les da una
tarjeta que les garantiza el acceso a los recursos compartidos por el sistema.
Adems Windows NT utiliza la identificacin de dos sentidos. Un usuario debe
tener primero el derecho a acceder a algn recurso del sistema, y luego el recurso lo debe
permitir. Windows NT tiene derechos que permiten a usuarios hacer algunas cosas
interesantes, tales como hacer copias de seguridad, apagar el sistema, cargar y descargar
unidades de disco y administrar registros de auditora. Los permisos definen cmo los
usuarios pueden acceder a tales objetivos como directorios, archivos e impresoras. Los
derechos se controlan con las cuentas de los usuarios, que contienen informacin sobre el
usuario y los derechos que tiene en el sistema. La cuenta est asignada a un identificador
nico (SID).
Si el usuario tiene una cuenta, la contrasea es vlida y el usuario tiene el permiso
para acceder al sistema, se genera un testigo de acceso de seguridad cuando el usuario
inicia la sesin en una computadora Windows NT. El testigo de acceso contiene el SID del
usuario adems de los ID de los grupos a los que pertenece. A medida que el usuario accede
a los recursos del sistema, la informacin del testigo de acceso es comparada con la
informacin que los recursos poseen sobre quin puede acceder. sta es la manera en la que
la identificacin de doble sentido funciona.
Como se ha dicho anteriormente Windows NT es un sistema orientado a objetos.
Dichos objetos son la clave para proporcionar un alto nivel de seguridad en el sistema
operativo de Windows NT:

Un objeto es una entidad auto-contenida que contiene sus propios datos y las
funciones que necesita para manipular esos datos.
Hay muchos tipos de objetos; lo que pueden hacer est definido por el tipo
objeto.
Todos los objetos en Windows NT pueden ser accedidos slo por el propio
sistema operativo a travs de estrictos controles.
El sistema de seguridad comprueba todos los accesos a los objetos, y el sistema de
auditora puede registrar estos sucesos.
Esto est relacionado con la seguridad ya que los objetos ocultan sus datos al exterior y slo
suministran informacin de determinadas maneras, del modo que lo definen las funciones
de objeto. Esto prohbe que los procesos externos puedan acceder a datos internos
directamente.

SUBSISTEMA DE SEGURIDAD
Los componentes que proporcionan la seguridad en Windows NT configuran el
subsistema de seguridad, que afecta a todo el sistema operativo. Este subsistema de
seguridad proporciona un sistema nico a travs del cual todo acceso a los objetos sobre
dispositivos externos es chequeado para que ninguna aplicacin o usuario pueda acceder
sin autorizacin adecuada.
Los componentes del subsistema de seguridad son:
Autoridad local de seguridad(LSA). ste es el componente central del subsistema
de seguridad que genera los testigos de acceso, administra los planes de seguridad sobre la
computadora local y gestiona la identificacin para los inicios de sesin de los usuarios.
Proceso de inicio de sesin. Este proceso inicia la sesin tanto para usuarios locales
como remotos.
Administrador de cuentas de seguridad(SAM). Este sistema mantiene una base
de datos de usuarios que estn autorizados a acceder al sistema y verifica los usuarios que
estn iniciando loa sesin.
Monitor de referencia de seguridad(SRM). ste es un componente del ncleo que
prohbe el acceso directo a objetos por parte de cualquier usuario o proceso. Comprueba
todos los accesos a los objetos.
Cuando un usuario accede a una mquina local, el SAM de esa mquina consulta el
ID del usuario en la base de datos. En un entorno de dominio de red Windows NT, la
informacin sobre la cuenta del usuario puede estar almacenada en una base de datos de
directorio o en uno o ms servidores llamados controladores de dominio, que comparten y
actualizan la informacin sobre las cuentas. Esta base de datos compartida permite que los
usuarios accedan una sola vez para acceder a los recursos compartidos en la red.

PROTECCIN EN EL PROCESO DE INICIO DE SESIN


Este tipo de proteccin al iniciarse una sesin no aparece en Windows 95.
Para acceder a Windows NT se pulsa Ctrl + Alt + Supr para empezar un nuevo
inicio de sesin Esta combinacin de teclas protege adems contra programas de tipo
caballo de Troya que se enmascaran como si fuesen el sistema operativo y piratean el
nombre de inicio de sesin y la contrasea, y asegura que se va a iniciar una nueva
secuencia de inicio de sesin en Windows NT.
El proceso de inicio de sesin tambin permite a los usuarios de los sistemas de
sobremesa tener sus propias configuraciones personales. Cuando un usuario accede, los
ajuste que hizo en la sesin anterior se recuperan de un perfil y se restauran.
Un servicio llamado Netlogon proporciona un punto de acceso nico para los
usuarios que inician una sesin en un dominio de red. Netlogon es responsable de la
duplicacin de los datos necesarios en todas las bases de datos de seguridad de los
controladores de dominio para que el usuario pueda iniciar una sesin desde cualquiera de
los controladores. El servio Netlogon se ejecuta sobre cualquier computadora Windows NT
que sea miembro de un dominio.
El proceso de inicio de sesin en Windows NT se puede resumir en los siguientes
pasos:
1. Cuando la pantalla de inicio de sesin aparece, los usuarios introducen su
nombre de usuario y su contrasea y el nombre de la computadora o dominio en
los que quieren iniciar la sesin. El nombre de usuario se usa para la
identificacin y la contrasea para la comprobacin.
2. La autoridad de seguridad local (LSA) ejecuta un paquete de identificacin para
validar los usuarios. El paquete de identificacin puede ser un paquete propio de
Windows NT u otro paquete.
3. Si el usuario ha especificado el inicio de sesin sobre una mquina local, el
paquete de identificacin tiene el administrador de cuentas de seguridad local
que verifica el nombre de usuario y la contrasea en su base de datos de
directorio. Si se especifica un inicio de sesin en un domino, entonces el paquete
de identificacin enva las credenciales a un controlador de dominio para que
identifique va el servicio Netlogon.
4. El administrador de cuentas de seguridad local o de dominio devuelve los ID de
seguridad adecuados si la cuenta es vlida. El SAM tambin proporciona otra
informacin como los privilegios de la cuenta, la localizacin del directorio raz
del usuario y los archivos de rdenes para el inicio de sesin.
5. LSA crea un testigo de acceso que contiene el ID de seguridad del usuario, los
ID de seguridad de los grupos a los que pertenece y los derechos que el usuario
tiene en el sistema local.
Windows NT utiliza temas para rastrear y administrar los permisos de los
programas que cada usuario ejecuta. Un tema es una combinacin del testigo de
acceso del usuario y un programa que acta bajo el control del usuario. Los
programas o procesos que se ejecutan bajo el mandato del usuario se ejecutan en

un contexto de seguridad para ese usuario, el contexto de seguridad controla los


accesos del tema a los objetos o servicios del sistema.
6. El ltimo paso es la creacin de un tema y la ejecucin de programas. En este
punto, el usuario es identificado por el sistema y puede comenzar a acceder a
objetos segn le permitan los controles de acceso discrecionales sobre esos
objetos.

CONTROLES DE ACCESO DISCRECIONALES


Como se ha comentado anteriormente Windows NT es un sistema orientado a
objetos. Cada objeto puede ser protegido individualmente o como grupo. Los objetos tienen
diferentes tipos de permisos que se utilizan para permitir o no el acceso a los mismos.
Tambin hay que tener en cuenta que los directorios son objetos contenedores que
mantienen archivos, por lo que los permisos del contenedor son heredados por los archivos
contenidos all.
Hay que tener presente que los controles de acceso y los derechos de las cuentas de
los usuarios son dos aspectos diferentes del sistema de seguridad de Windows NT. La
seguridad de la cuenta de un usuario identifica y comprueba a los usuarios, mientras que los
controles de acceso restringen qu pueden hacer los usuarios con los objetos.
Todos los objetos tienen un descriptor de seguridad que describe cules son sus
atributos. El descriptor de seguridad incluye:
El ID de seguridad del usuario que posee el objeto, usualmente el que lo ha
creado.

La Lista de control de accesos (ACL), que contiene la informacin sobre qu


usuarios y grupos pueden acceder al objeto.
Un ID de seguridad de grupos que utiliza el subsistema POSIX, un entorno casi
UNIX.
Un ACL es una lista de usuarios y grupos que tienen permisos para acceder a un
objeto. Los propietarios de los objetos pueden cambiar el ACL utilizando diferentes
herramientas. Los usuarios podran tener muchos apuntes en la ACL de un objeto que les
confiriese distintos niveles de acceso.
Para garantizar (o prohibir) el acceso de un usuario a un determinado objeto el Monitor de
accesos de seguridad compara la informacin del testigo de acceso del usuario con los
apuntes en la ACL. El SRM comparar esta informacin con una o ms entradas en la ACL
hasta que encuentre permisos suficientes para garantizar el acceso. Si no encuentra
permisos suficientes, lo deniega.
Si el SRM encuentra varios apuntes para el usuario, mirar cada entrada para ver si
una o varias combinadas permiten que el usuario pueda realizar lo que desea.

10

EL SISTEMA DE AUDITORIA DE WINDOWS NT.


El sistema de auditora acumula informacin sobre cmo se usan los objetos,
almacena informacin en archivos de registro y permite visualizar sucesos para identificar
fallos en la seguridad. Si se descubre un fallo en la seguridad, el registro de auditora ayuda
a determinar la extensin del dao para que pueda ser reparado su sistema y bloqueado
para intrusiones futuras.
Se puede controlar hasta cunto se rastrea con el sistema de aditora de su sistema.
Una auditora demasiado extensa puede ralentizar sus sistemas y utilizar demasiado espacio
de disco. Necesitar evaluar cuidadosamente cunto necesita extender sus auditoras.
El sistema de auditoras rastrea sucesos de seguridad mediante dos ID: el ID de
usuario y el ID de imitacin. Esto ayuda a identificar a los usuarios que podran de otro
modo ser imitados por ciertos procesos del sistema. Se emplea un mecanismo de rastreo de
procesos para controlar tambin aquellos procesos nuevos que se crean y suministra
informacin sobre qu cuenta de usuario lo realiza y qu programa est siendo utilizado
para ello.
El sistema de auditora tiene un defecto comn a casi todos los sistemas de auditora
de cualquier sistema operativo: puede decirle cul es la cuenta que est haciendo la
operacin, pero no puede decirle quin es la persona que est detrs.

MODELOS DE RED EN WINDOWS


Tanto en Windows NT como en Windows 95-98 se distinguen dos tipos de
modelos de red:
Modelo de trabajo en grupos. Los usuarios en sus propias estaciones de trabajo
participan con un grupo de usuarios en la comparticin de recursos. El usuario local puede
ser responsable de garantizar e acceso a los recursos de su computadora para los dems
usuarios del grupo.
Modelo de dominios. El acceso a los recursos est fuertemente controlado por un
administrador central que administra una computadora Windows NT Server que est
ejecutando un servicio de administracin de dominios. Este modelo implementa cuentas de
usuarios vlidos que son requeridas para validar los permisos de uso de recursos
compartidos.
El modelo de dominio es realmente un avance sobre el modelo de trabajo en
grupos. La coleccin de ordenadores para trabajo en grupo simplemente se convierte en un
dominio en el cual la seguridad en la cuenta de los usuarios la gestiona un controlador de
dominio. Sin embargo, incluso cuando se utiliza el modelo de dominio, cualquier cliente
puede todava elegir compartir un recurso de su ordenador con cualquier otro de la red.

11

EL MODELO DE TRABAJO EN GRUPO


Los grupos de trabajo son ideales para redes departamentales pequeos en las que
una poca cantidad de gente comparte recursos.
El concepto de grupo de trabajo no implica carencias en la seguridad. Su principal
beneficio es hacer sencillo para un usuario localizar una computadora cuando navega por la
red.
En las estaciones de trabajo Windows, se puede escoger entre dos mtodos de
control de acceso: control de acceso en el mbito compartido y control de acceso en el
mbito de usuario. El primero est disponible en cualquier red Windows, pero el segundo
necesita que haya una computadora Windows NT.
Control de accesos en el mbito compartido.- En este modelo el usuario elige
compartir los recursos de su computadora con otros usuarios de la red.
La comparticin de archivos de este modo tiene inters si est relacionado con la
seguridad en la red. Tiene inters si el usuario no bloquea la comparticin cuando est
conectado a Internet. En este ltimo caso cualquier usuario de Internet podra conectarse
con la computadora y tener acceso a los archivos.
Control de accesos en el mbito de usuario.- Con este mtodo el acceso a los
recursos est garantizado para usuarios individuales en lugar de para todo el mundo. Los
nombres de los usuarios provienen de bases de datos de cuentas de usuarios que estn
almacenados en una computadora Windows NT. Cuando se comparten carpetas aparece un
cuadro de dilogo en el que se puede elegir qu usuarios podrn ser identificados por la
computadora Windows NT que gestiona las cuentas de usuarios. No es necesario pedir que
los usuarios escriban una contrasea porque ya lo han hecho cuando accedieron a sus
servidores. De este modo, las contraseas se mantienen privadas y no necesitan ser
distribuidas como en el mtodo de acceso en el mbito compartido.

LIMITACIONES DE SEGURIDAD DEL MODELO DE TRABAJO EN


GRUPOS.
Los controles de acceso en el mbito compartido y de usuario restringen a los
usuarios de la red de acceder libremente a archivos o a otra computadora de la red. La
seguridad en computadoras cliente ejecutando un Windows diferente al NT es
prcticamente inexistente debido a que cualquiera puede acercarse a las computadoras y
copiar archivos en un disco flexible. No hay procesos de inicio de sesin o sistema de
permisos sobre archivos que prohban a los usuarios el acceso a los archivos. Las
computadoras Windows NT son seguras a este respecto porque tienen un inicio de sesin
ms estricto e implementa el sistema de seguridad discutido previamente que incluye las
listas de control de accesos, los ID de usuarios y los permisos.
Con la seguridad a nivel de usuario, los usuarios se comprueban cuando escriben su
propia contrasea la iniciar la sesin en la red. No necesita compartir una contrasea con
las personas que podran acceder a los recursos compartidos de la estacin de trabajo, por lo

12

que la proliferacin de contraseas no existe en los grupos de trabajo. Los controles de


acceso a nivel de usuario dan al administrador un control de la seguridad en la red mucho
ms centralizado con usuarios compartiendo recursos de sus propias computadoras.

DOMINIOS
Los dominios son conjuntos de computadoras y usuarios de computadora que estn
administrados por una autoridad central. Los dominios pueden reunir a departamentos,
divisiones, y/o grupos de trabajo, as como a otros tipos de grupos de computadoras.
Tambin se emplean para hacer que los grupos de computadoras sean ms manejables y
para aplicar polticas de seguridad en reas especficas de la red.
Debido a que los dominios son grupos de computadoras, comparten algunas de las
propiedades de los grupos. Por ejemplo, se pueden utilizar dominios para dividir
lgicamente redes grandes en grupos de recursos que hagan ms sencillo a los usuarios
encontrar otros recursos. Tambin los usuarios pueden compartir recursos de sus propias
computadoras cuando se establece un dominio con el modelo a nivel de usuario. Cuando el
dominio de red lo permite es una manera til para los administradores de la red crear
servidores de seguridad de la red muy protegidos con estrictos controles de acceso basados
en las cuentas de los usuarios.
Los dominios proporcionan un modo de mantener un directorio nico de usuarios en
entornos distribuidos de redes de gran tamao. Debido a que un dominio es una entidad
administrativa que recoge a un conjunto de computadoras, esas computadoras deben estar
cercanas unas a las otras.
Los dominios pueden proporcionar:
Una cuenta de usuario nica para cada usuario, incluso cuando la red consista en
distintas redes interconectadas.
Un inicio de sesin nico para acceder a los recursos de cualquier parte de la red.
Una administracin centralizada de la red en cuanto a usuarios, grupos y recursos.
En un entrono de domino de Windows NT, los usuarios de la red tienen cuenta de
usuarios que son gestionadas en un controlador de dominio de un Windows NT Server en
una base de datos de directorio. Cada dominio tiene un controlador de dominio primario
(PDC) y puede tener uno o ms controladores de dominio para copias de seguridad (BCD)
tambin. La base de datos de directorio contiene todas las cuentas y la informacin de
seguridad del dominio. Se copia a otros controladores de dominio en el dominio por
razones de copia de seguridad y para hacerlo ms legible a personas de distintas
localizaciones geogrficas. La duplicacin es automtica entre controladores del mismo
dominio.
Los usuarios pueden iniciar la sesin en cualquier dominio escribiendo el nombre
del dominio en el campo Dominio del cuadro de dilogo de Inicio de sesin. Sin embargo,
si el usuario escribe el nombre de una computadora local de una computadora de Windows
NT en este campo, se inicia la sesin slo en la computadora local y no en el dominio.

13

Cada dominio puede tener su propio administrador y todos los administradores juntos
pueden determinar qu recursos de cada domino son accesibles para los usuarios del resto
de dominios.

RELACIONES DE CONFIANZA.
En el entorno de dominios, existe casi siempre la necesidad de que los usuarios de
un dominio accedan a los recursos de otro dominio. Para realizar esto los administradores
de dominios instalan las relaciones de confianza.
El trmino relacin de confianza representa un alto peligro, ya que las relaciones de
confianza son relativamente seguras, pero slo cuando estn bien implementadas.
Si una organizacin tiene un solo dominio, no se necesitan relaciones de confianza,
pero en organizaciones grandes es normal la existencia de distintos dominios, con lo que las
relaciones de confianza son necesarias para intercambiar informacin.

SUGERENCIAS PARA LA SEGURIDAD EN LOS DOMINIOS.


Los dominios pueden suministrar una barrera entre diferentes partes de su
organizacin. Si crea indiscriminadamente relaciones de confianza y permite que usuarios y
grupos accedan a los recursos en otros dominios, su plan de seguridad se debilitar. No hay
garanta de que las configuraciones de los dominios, puedan proporcionar la seguridad
adecuada, pero le proporcionan un primer paso para controlar el acceso a los usuarios de la
red.
La regla general de suministrar la menor cantidad de servicios se aplica en las
relaciones de confianza. Si se necesita instalar relaciones de confianza es mejor hacerlo en
un solo sentido.
La duplicacin puede usarse de interesantes maneras. Si se ejecutan algunos
servicios en dominios que slo estn gobernados por usuarios administrativos, estos
servicios podran producir archivos o bases de datos a los que otros usuarios necesitasen
acceder. Se puede extender esta informacin fuera del dominio usando la duplicacin.
Luego, tendr una copia segura y a salvo dentro del dominio y copias duplicadas en
servidores en otros dominios donde se actualizan y sincronizan constantemente contra el
dominio primario.
Una vez que se establece una relacin de confianza, el procedimiento normal es
permitir que grupos globales de un dominio sean miembros de grupos locales de otro
dominio. Esto actualmente es un riesgo, luego habr que controlar lo que pasa.
Tambin hay que tener cuidado cuando se refuerce una relacin de confianza, ya
que una relacin de confianza severa no podra tener efecto inmediato. Se debera reforzar
una relacin de confianza y asumir que los usuarios de otros dominios podran no tener
acceso a su dominio, cuando de hecho todava durante un periodo de tiempo lo tengan. Esta
situacin podra ser un problema, si despus de reforzar la relacin, hace visible
informacin sensible. Para resolver este problema, hay que borrar los permisos de grupo de
los recursos para los usuarios de otros dominios como sea adecuado.

14

PLANES DE CUENTAS
Los planes de cuentas controlan las restricciones de contraseas y los bloqueos de
cuentas. Se activan los planes para todas las cuentas de usuarios al tiempo en computadoras
individuales o en dominios.
Todas las configuraciones del cuadro de dilogo de Plan de cuentas aseguran que las
contraseas no se han implementado cuidadosamente por los usuarios y que son difciles de
adivinar. Se pueden configurar las siguientes opciones:
Finalizacin de la vida de las contraseas despus de un nmero de das.
Obligar a los usuarios a crear contraseas de un determinado nmero mnimo de
caracteres.
Asegurar que los usuarios no reutilizan contraseas que han usado recientemente.
Adems se puede controlar los asaltos de intrusos con las opciones de bloqueo de
cuenta. Si un intruso intenta entrar en la cuenta de un usuario adivinando la contrasea, se
puede bloquear la cuanta si intenta acceder y se falla ms de un determinado nmero de
veces.

EL SISTEMA DE ARCHIVOS DE WINDOWS NT (NTFS)


NTFS es un sistema de archivos que permite ms seguridad que los sistemas de
archivos tales como el FAT de DOS. NTFS permite un nmero de protecciones sobre
archivos y directorios que le permiten especificar qu usuarios y grupos pueden acceder a
qu informacin y exactamente cmo pueden hacerlo.
Estas caractersticas dan mayor seguridad y mejores prestaciones:
Windows NT no utiliza para nada los servicios del sistema DOS. Arranca por su
cuenta y utiliza sus propios servicios.
Todas las funciones de acceso a disco de bajo nivel las realizan controladores de
software especficos de Windows NT, no controladores de disco almacenados en la BIOS
de la computadora.
Si se ejecuta un programa DOS desde Windows NT, el sistema operativo no
permitir que el programa escriba directamente en los discos duros.
NTFS da un alto nivel de seguridad, pero esta seguridad slo est disponible cuando
el sistema operativo de Windows NT est activado y ejecutndose. Alguien que robe el
sistema o el disco duro podra usar un editor de bajo nivel para visualizar la unidad y leer o
cambiar los contenidos. NTFS proporciona un modo de controlar el acceso a los archivos y
directorios con permisos, pero estos permisos no funcionan bien cuando el sistema

15

operativo no est disponible para controlar el acceso. Su seguridad debera incluir medidas
fsicas y debera instalar utilidades de encriptacin para proteger sus datos almacenados.
Suponiendo que la seguridad fsica est activada, se pueden usar las propiedades
especiales de seguridad de NTFS para restringir los accesos a las unidades de los usuarios
de red y locales. Hay que tener en cuenta que los permisos son el otro punto importante de
la seguridad en Windows NT, junto los inicios de sesin de los usuarios, la administracin
de cuentas y los derechos de acceso.

COMPARTICIN DE RECURSOS
Hay dos aspectos en la seguridad del sistema de archivos: el primero es la
restriccin del acceso a la informacin de una computadora local a la gente que inicia la
sesin en esa computadora. El segundo es la restriccin del acceso a la informacin que se
comparte en la red. Cuando un directorio est compartido, los usuarios pueden acceder a l
desde las estaciones de trabajo unidas a la red basados en permisos.

CONFIGURACIN DE PERMISOS
Los permisos controlan el acceso a todo tipo de objetos, no slo a los objetos del
sistema de archivos. Tambin determinan el nivel de acceso que los usuarios y los grupos
tienen directorios y archivos. Se pueden instalar permisos en directorios que sern
heredados por todos sus archivos y subdirectorios. Se puede tambin configurar permisos
individuales en archivos dentro de directorios.
Los permisos individuales de la siguiente lista se usan combinados para crear
permisos estndar:
Lectura (R). Abrir y ver los contenidos de un archivo.
Escritura (W). Cambiar los contenidos de un archivo o crear un nuevo archivo.
Ejecucin (X). Ejecucin de un programa o archivo ejecutable.
Borrado (D). Borrado de archivos.
Cambio de permisos (P). Alteracin de los permisos de un directorio o archivo.
Toma de posesin (O). Hace que uno mismo sea e propietario de un archivo o
directorio.
Los permisos estndar con una combinacin de estos permisos individuales y estn
diseados para conseguir un conjunto de permisos apropiados para la mayora de los
usuarios. Se aplican los ms altos niveles de permisos, los permisos son acumulativos por
lo que la asignacin de permisos de distintas fuentes se combina. Sin embargo, un permiso
de No acceso de cualquier fuente niega el acceso a un archivo o directorio, sin importarle
que otros permisos lo concedan.

16

PERMISOS ESTNDAR
Como se ha dicho anteriormente, los permisos estndar son una combinacin de
permisos individuales. En la mayora de los casos, los permisos estndar son los que
necesita la mayora de los usuarios en el entorno de seguridad NTFS. Los permisos
estndar para carpetas son:
Sin acceso.- Con este acceso la carpeta no puede ser accedida y los archivos de ellas
tampoco pueden ser listados. Sin acceso se sobrepone a todos los dems permisos que los
usuarios tengan en la carpeta. Este permiso tambin impone su herencia, y si un usuario es
miembro de un grupo que tiene Sin acceso, entonces pierde el acceso independientemente
de que otros permisos se lo garantizasen.
Listar.- Este permiso incluye los permisos individuales Leer y Ejecutar. Permite a
los usuarios listar los archivos y subcarpetas de un directorio y acceder al directorio, pero
no acceder a nuevos archivos creados en l. Este acceso permite moverse por la estructura
del directorio para llegar a una subcarpeta a la que tengan permiso de acceso.
Lectura.- Este permiso tiene los permisos de Leer y Ejecucin para la carpeta y
para los archivos de la carpeta. Permite a los usuarios mostrar los nombres de las
subcarpetas y de los archivos, mostrar los datos y atributos de los archivos, ejecutar y
cambiar cualquier subcarpeta de la carpeta.
Agregar.- Tiene los permisos individuales Escribir y Ejecutar para permitir que los
usuarios aadan archivos a una carpeta, pero no les deja leer o cambiar archivos que hayan
sido colocados all. Esta carpeta se suele llamar agujero negro.
Agregar y Leer.- Este permiso usa los permisos individuales de Lectura, Escritura
y Ejecucin sobre la carpeta para permitir todos los derechos de Agregar adems de dejar
que los usuarios lean, pero no cambien los archivos de la carpeta. Los archivos individuales
de la carpeta tienen los permisos Leer y Ejecutar.
Cambio.- Tiene todos los accesos de Lectura y la posibilidad de crear nuevas
subcarpetas, aadir archivos, cambiar datos y aadir datos en archivos, cambiar atributos de
archivos y borrar subcarpetas y archivos. Incluye los permisos individuales de Leer,
Escribir, Ejecutar y Borrar.
Control total.- Incluye todos los permisos individuales y permite a los usuarios
todas las posibilidades de Cambio junto a la posibilidad de cambiar permisos de la carpeta
y sus archivos. El cambio de propiedad puede ocurrir bajo ciertas condiciones.

17

AMENAZAS ESPECFICAS Y SOLUCIONES EN WINDOWS


NT
Aunque Windows NT implementa medidas de seguridad muy fuertes, no es
perfecto. A continuacin se presenta una lista con algunos de los problemas generales que
pueden surgir:

Los usuarios pueden iniciar una sesin como invitados y ganar acceso a recursos
disponibles para el grupo Todos.
La cuenta del administrador no se puede bloquear.
Los sistemas clientes podran tener implementaciones de seguridad dbiles.
Computadoras de sobremesa desatendidas son puertas abiertas a la red para los
piratas informticos.
Usuarios maliciosos podran acceder a otros usuarios que hayan iniciado sesin.
Los servidores de red podran no haber sido reforzados para resistir ataques de
intrusos.
Los rastreadores de la red pueden capturar el trfico y secuestrar sesiones.
El correo electrnico podra contener virus.
El correo electrnico capturado podra contener informacin sensible.

SEGURIDAD EN EL INICIO DE SESIN


El proceso de inicio de sesin de cualquier entorno est sujeto a fallos de seguridad.
A continuacin se muestran algunas acciones a tener en cuenta para proteger las cuentas.

TCNICA DE ASALTO A LA CUENTA DEL ADMINISTRADOR


La cuenta del Administrador es el primer objetivo de acceso de los invasores al
sistema Windows NT por dos razones: tiene privilegios sin lmite y no puede ser
bloqueada. Si este ataque no da resultado, intentarn entrar a travs de una cuenta
autorizada y luego encontrar fallos para adquirir ms privilegios.
El ataque usual proviene de alguien que conoce el nombre de la cuenta del
Administrador e intenta iniciar la sesin en esa cuenta. La mejor proteccin es cambiar el
nombre de la cuenta del Administrador y utilizar una contrasea difcil de adivinar, una que
incluya una cadena de caracteres alfanumricos larga y ni discernible de palabras.
Configurar el valor de bloqueo a cuatro para permitir errores en la escritura o seleccin
adecuada de inicios de sesin locales o en dominios.

18

Suponemos ahora que un usuario interior est atacando un servidor NT. Los
atacantes interiores recopilarn nombres de cuentas de usuarios e intentarn iniciar sesiones
mediante largos periodos de tiempo para evitar el bloqueo. Pero la cuenta del
Administrador es la ms atacada. Los invasores saben su nombre aunque haya sido
cambiado previamente escribiendo la orden NBTSAT, reemplazando el ipaddress con la
direccin IP de cualquier computadora donde el Administrador suele iniciar sus sesiones.
El atacante puede ahora intentar violar la cuenta., debido a que no puede ser bloqueada y
podra conseguirlo en poco tiempo si la contrasea es dbil. Para evitar esto se puede hacer
lo siguiente: hay que ir a una estacin de trabajo de Windows de la red e iniciar la sesin
como Administrador, asumiendo que no se sabe la contrasea. Hay que escribir una
contrasea errnea, cuando se falle escribir otra y as cuantas veces se quiera. De esta
manera se puede observar qu fcil sera escribir un programa que repitiese los nombres de
esas contraseas.
Mientras tanto en el servidor el registro de sucesos se va llenando con mensajes de intentos
fallidos, nicamente en el caso de tener activado Fallo, en la propiedad de auditora
llamada Inicio/Salida de sesin. Ahora slo hay que revisar en el Visor de sucesos para
comprobar si se est intentando violar el sistema.
Otro ataque de intrusos podra venir de un usuario de Windows NT que ataca
cuentas administrativas compartidas en sus servidores. Las cuentas administrativas
compartidas son cuentas por defecto que no pueden ser borradas permanentemente. Se
crean en el directorio raz de Windows NT donde estn los archivos del sistema y para el
directorio raz de cada particin de disco.
Hay un modo muy fcil de detener estos ataques. La solucin ms fcil es evitar
todos los inicios de sesin administrativos desde la red. Hay que considerar la peticin de
que toda administracin del servidor se realice desde la consola del servidor mismo. Esto se
puede hacer quitando los privilegios de inicio de sesin en red para los grupos de
Administradores y Todos. De esta manera se evitan todos los asaltos potenciales desde la
red de cualquier cuenta de Administrador. Lo siguiente ser comprobar que grupos
especiales no puedan acceder a la red, asegurndose de que no hay administradores en
dichos grupos.
Una vez que ha mejorado la seguridad en los servidores y se han hecho ms difciles
de asaltar, un administrador de alto nivel debera dedicarse a dejar claro qu se debe hacer
si no est disponible. Una tcnica consiste en crear una puerta de atrs, con contrasea a
prueba de fallos. Esto consiste en repartir en personas de confianza partes de la contrasea
y en caso de ausentarse el usuario, estas personas deberan conseguir entre ellas entrar al
sistema. Este esquema permite controlar a los poseedores de la contrasea.

PRECAUCIONES Y POLTICAS DE INICIO DE SESIN


GENERALES
Aunque el inicio de sesin de Windows NT es seguro, hay muchas formas de
comprometerlo. Alguien podra grabar las pulsaciones y repetirlas o podra utilizar un
rastreador en la lnea para capturar una contrasea sin encriptar. Aunque las contraseas en
Windows NT estn encriptadas, los usuarios podran usar la misma contrasea en

19

programas que las enven por la red sin encriptar. Los usuarios con frecuencia divulgan sus
contraseas o permiten que usuarios no autorizados accedan a sus computadoras sin
intencionalidad o con ella. A continuacin se muestran un conjunto de amenazas y
precauciones:
Evitar cuentas de puertas abiertas. Nunca hay que crear cuentas de inicio de
sesin que no tengan contrasea administrativa con un nombre y una contrasea
predecibles. Estas son cuentas de puertas abiertas para intrusos experimentados. Algunos
administradores crean cuentas temporales para verificaciones con nombres como Test o
Temporal. Los piratas informticos suelen atacar estas cuentas. Si se crean cuentas
temporales hay que configurarlas para que finalicen en un tiempo determinado.
Vigilar actividades inusuales. Hay que buscar actividades inusuales en cuentas,
tales como intentos no autorizados de arrancar programas o abrir archivos. Estas
actividades pueden ser subdotadas configurando la opcin Fallos en el Acceso a archivos y
objetos.
Cuenta ficticia del Administrador. Para distraer a los intrusos, se puede renombrar
la cuenta del Administrador y crear una cuenta ficticia llamada Administrador, que no
tenga derechos. Los asaltantes perdern el tiempo atacando una cuenta intil y ser capaz
de rastrear sus fallos en el inicio de la sesin con el registro de sucesos. Si la persona es un
usuario interno, sabr desde que estacin de trabajo lo est haciendo.
Los administradores necesitan dos cuentas. Todos los usuarios administradores
deberan tener cuentas de uso propio general para cuando no est realizando tareas
administrativas para evitar que alguien piratee su cuenta, si accidentalmente dejan el
sistema desatendido.
Bloqueo de los intrusos. Si se detecta un intruso hay que utilizar la utilidad
Administrador para bloquearlo. Luego hay que renombrar la cuenta y cambiar la contrasea
para evitar futuras incursiones.

SEGURIDAD COMPROMETIDA POR CLLIENTES DBILES.


La seguridad y la robustez de las contraseas y el proceso de inicio de sesin son los
mayores esfuerzos de seguridad en los sistemas clientes de Windows NT. Los sistemas que
ejecutan DOS o Windows 95 no tienen las grandes protecciones en el inicio de sesin y en
las identificaciones de proteccin que presenta Windows NT. Las pantallas de inicio de
sesin de estos sistemas registran a los usuarios de la red, pero no tienen protecciones
locales para los archivos. Los usuarios podran creer incorrectamente que esta informacin
almacenada en la computadora est a salvo, cuando de hecho cualquiera puede sentarse a
los mandos y acceder a los archivos locales.
Una propiedad de las estaciones de trabajo clientes de Windows es que se queda con
las contraseas en las unidades de disco locales. Esto a la vez es bueno y malo. Por una

20

parte, Windows sabr la contrasea para un recurso al que el usuario haya accedido. Estas
contraseas estn encriptadas, pero ha habido informes que hablan de violaciones de las
mismas. Si los administradores inician una sesin desde una estacin de trabajo cliente, la
contrasea se almacena en un archivo en le disco duro local.
Un problema con los clientes en cualquier entorno de red es que utilicen las mismas
contraseas para todos los servicios a los que accedan. Algunos sistemas a los que acceden
los usuarios no tienen grandes niveles de encriptacin de contraseas ni proteccin.
Alguien escuchando en las lneas podra capturar la contrasea y usarla para violar otros
sistemas a los que el usuario acceda.
Otro problema con muchos clientes de red es que los piratas informticos no pueden
ser bloqueados cuando tratan de adivinar contraseas locales.
Otro problema es que los programas de tipo caballo de Troya pueden ser instalados
o copiados desde discos que capturen las contraseas de usuarios. Las contraseas de
usuarios podran ser almacenadas en disco para un uso posterior del invasor. En algunos
casos las contraseas son enviadas va correo electrnico a los piratas informticos.

ADMINISTRACIN DEL SISTEMA


Una mala instalacin del sistema es un tema de gran importancia en cuanto a la
seguridad. Si no se entiende totalmente el sistema de seguridad, y como resultado se
configuran opciones inadecuadamente, los intrusos podran aprovecharse del sistema.
Permisos inadecuados del sistema de archivos permitirn a los invasores y a los usuarios
legtimos acceder a los archivos que no deberan poder acceder. El proceso de inicio de
Windows NT (Ctrl+Alt+Supr) mata todos los programas de tipo caballo de Troya y el
sistema de archivos NTFS protege la informacin en disco mejor que otros sistemas
operativos cliente.
El kit de recursos de Windows NT proporciona informacin adicional de
herramientas de administracin que los administradores de grandes instalaciones de red
deberan conocer. Alguna de estas herramientas son muy tiles para evaluar la seguridad y
configurar cuentas de usuarios y permisos de archivos.

CONFIGURACIN DE SISTEMAS SEGUROS


Hay un determinado nmero de cosas que podra proteger de su sistema durante la
fase de instalacin y configuracin. Hay que utilizar un equipo de alta calidad para evitar
prdidas de tiempo, y si se est actualizando equipos antiguos, hay que comprobar que el
disco duro no tiene defectos.
No hay que crear sistemas de arranque dual para Windows NT Server. Un sistema
de arranque dual es aquel que contiene dos o ms particiones de disco, cada una de las
cuales tienen sistemas operativos distintos. Cuando arranca el sistema se puede elegir
Windows NT o cualquiera de los otros sistemas operativos.

21

Un problema con los sistemas de arranque dual es que un intruso que tenga acceso
fsico al servidor podra arrancar desde otra particin y usarla para ejecutar programas que
puedan explorar las particiones de disco de Windows NT. Se debe desactivar tambin la
unidad de disco flexible y bloquear la cubierta para evitar este mismo tipo de ataque hecho
por alguien armado con un disco de arranque y un programa de exploracin.
De un modo similar, nunca hay que arrancar el sistema con un disco flexible
desconocido, podra contener un virus que contamine el disco duro.
Otra razn para evitar las particiones de arranque dual es que las particiones noWindows del disco podran ser infectadas por un virus que corrompa la particin Windows
NT del disco.

CUENTAS DE USUARIOS
Las configuraciones fuera del modelo normal de las cuentas de usuarios y de los
permisos sobre archivos pueden ser inapropiadas para muchas instalaciones. Hay que
asegurarse de que se diferencia entre cuentas de usuarios generales y administrativos y
entre sus respectivas actividades. Los usuarios administrativos deberan tener cuentas no
administrativas para actividades normales de red. Windows NT incluye algunos grupos
como Administradores, Administradores de cuentas y Administradores de servidores que
son apropiados para la mayora de las actividades de administracin. Hay grupos de
usuarios predefinidos como Usuarios e Invitados, pero en la mayora de los casos, habr
que crear sus propios grupos para ajustarse a los requisitos de la red.
La cuenta Invitados est disponible en Windows NT para permitir que la gente sin
cuentas en sistemas locales o en el dominio de acceso pueda iniciar una sesin. No se
necesita contrasea por defecto, aunque podra pedir una. Los usuarios invitados tienen
todos los permisos de acceso a todos los directorios donde el grupo Todos tenga permisos.
Por razones de seguridad se puede desactivar la cuenta de Invitados.

EL SISTEMA DE ARCHIVOS
Para implementar los mayores niveles de seguridad, siempre hay que dar formato a
las particiones Windows NT con el sistema NTFS. Este sistema proporciona permisos
extendidos para controlar los accesos a los archivos y oculta datos en disco de accesos en
los que alguien intenta arrancar el sistema con otro sistema operativo.
Por defecto el grupo Todos que incluye a todos los usuarios, tiene permisos
completos para casi todos los directorios de una unidad de disco.
Otra cosa a tener en cuenta es que alguien con acceso fsico al sistema podra
reinstalar el sistema operativo Windows NT, asignarse a s mismo estado de Administrador
y obtener acceso total a las particiones.

22

IMPRESORAS Y SEGURIDAD
La seguridad en la impresin es importante por varias razones. En un entrono de
red, los usuarios envan trabajos de impresin a impresoras compartidas donde los trabajos
esperan en una cola hasta que pueden ser impresos. Trabajos de impresin realizados
conteniendo informacin sensible pueden ser robados. Las medidas de seguridad fsica
pueden ser necesarias en el despacho de las impresoras. Adems, los usuarios maliciosos
podran bloquear la cola de impresin con trabajos intiles para que nadie pueda utilizarla.
Windows NT permite a los administradores designar exactamente qu impresoras
puede utilizar un usuario, y de algn modo, la prioridad de los usuarios ante esa impresora.
Algunos trabajos de impresin de usuarios pueden ser ms importantes que otros y requerir
ms prioridad. Los trabajos de impresin de baja prioridad pueden ser pospuestos para ser
realizados posteriormente.

EL REGISTRO
El Registro es una base de datos que mantiene informacin sobre la configuracin
de la computadora incluyendo la configuracin del hardware, software, as como el
entorno. El Registro proporciona una localizacin simple donde el sistema operativo puede
almacenar los datos de configuracin. Tambin se almacenan en el registro la informacin
sobre aplicaciones y unidades de dispositivos.
Hay procedimientos especficos para copias de seguridad y proteccin de la
informacin del Registro. Hay tres tipos de copias de seguridad:
Copias de seguridad normales. En este caso se copian todos los archivos elegidos
en un dispositivo y se marcan los archivos con una bandera para indicar que han sido
copiados. Este mtodo es el ms fcil de utilizar y entender porque la cinta ms reciente
tiene las copias ms recientes. Sin embargo, necesitar ms cintas y tiempo para hacer las
copias de seguridad porque todos los archivos elegidos se copian.
Copias de seguridad incrementales. Slo copian los archivos que han sido creados
o combinados desde la ltima vez que se realiz la copia normal o incremental. Los
archivos son marcados con una bandera para que no sean copias otra vez en la prxima
copia a menos que hayan sido cambiados. Este mtodo necesita que se creen copias de
seguridad normales regularmente. Si se necesita restaurar primero hay que restaurar la
copia de seguridad normal y luego cada copia incremental en su orden.
Copias de seguridad diferenciales. Slo se copian los archivos que han sido
creados o cambiados desde la ltima copia de seguridad ( normal o incremental). Este
mtodo no marca los archivos con una bandera para indicar que han sido copias; en
consecuencia, se incluyen en una copia de seguridad normal. Si se implementa este mtodo
todava se debera crear una copia de seguridad normal regularmente. Si se necesita

23

restaurar, primero hay que restaurar la copia normal y luego la ltima cinta de copia
diferencial.
La informacin de configuracin del Registro no se altera normalmente a mano.
Normalmente se ejecuta un programa o utilidad que hacen los cambios apropiados. Sin
embargo, en algunos casos, se necesita hacer cambios en el Registro que son recomendados
por algunos programas o manuales.

ADIMINISTRACIN REMOTA DEL REGISTRO


En la mayora de los casos, los cambios en el Registro se realizan de manera segura
mediante aplicaciones y utilidades, pero usuarios maliciosos podran ejecutar el Editor del
registro para editarlo manualmente.
Algunas de las claves del Registro se protegen de modo que slo los usuarios
administrativos o una cuenta especial del Sistema pueda alterarlos. Otras claves son
alterables para que los programas puedan hacer los cambios oportunos. Los administradores
de instalaciones de alta seguridad pueden querer proteger especialmente algunas claves del
Registro. Sin embargo, estas restricciones deberan hacerse con cuidado porque podran
evitar que usuarios autorizados pudiesen hacer los cambios adecuados en el Registro que
requiriesen algunas de las aplicaciones que ejecutan.
Un problema particular con algunas versiones de Windows NT es que usuarios
annimos que accediesen como Invitados pueden cambiar el Registro desde una
localizacin remota. Como se ha dicho anteriormente, no todas las claves del Registro
puede ser cambiadas por usuarios no administrativos, pero hay un peligro de dao del
sistema o de provocar un ataque de denegacin del servicio.

CONEXIONES WEB E INTERNET


El Windows NT Server se ha convertido en un sistema popular para conectarse a
Internet. Viene con su propio software de servidor Web y puede desplegar informacin a
los usuarios de exploradores Web para Internet o en Intranet. Sin embargo, debe usar algn
tipo de cortafuegos para conectar sus redes internas a Internet. No tomar estas precauciones
expondra sus recursos internos a todo tipo de actividades maliciosas.
Debido a que Windows NT utiliza el protocolo TCP/IP est sujeto a algunos
problemas de seguridad documentados ya en el entorno UNX y en Internet. Con TCP/IP,
cada computadora de la red est potencialmente al alcance de cualquier otra computadora
de red.
Hay piratas informticos conocidos por desviar trfico de red de una ruta trazada a
otra donde pudiesen examinar los paquetes o que les permitiese infiltrarse en una red para
aparentar ser otro sistema.

24

PROTECCIN DEL SISTEMA OPERATIVO


El sistema operativo se puede ver atacado por cualquier virus o un caballo de Troya,
en este caso lo ms importante es poder recuperar el sistema rpidamente. Para ello se
muestra ha continuacin una serie de informacin que ser importante para la recuperacin
del sistema.

EL DISCO DE REPARACIONES DE EMERGENCIA

Una parte crtica del proceso de recuperacin es el Disco de reparaciones de


emergencia (ERD), que ayuda a recuperar los archivos del sistema operativo corrompidos y
los sistemas que no se inician correctamente. Se puede crear cuando se instala por primera
vez el Servidor Windows NT o en cualquier momento de la instalacin.
Las acciones que puede realizar el disco de emergencia son:
Reparar datos errneos del Registro.
Restaurar archivos corrompidos o perdidos en la particin del sistema.
Reemplazar un Ncleo corrompido que es la parte central del sistema operativo
Windows NT.
Reemplazar un sector de arranque defectuosos de un a particin FAT.
Sin embargo, el disco de reparaciones no es una solucin completa para proteger su
sistema. No puede reparar cualquiera de las particiones, sino la del sistema. Tampoco
reemplaza un sector NTFS de arranque daado o recupera totalmente el Registro. Se debe
utilizar la utilidad de Copia de seguridad para hacer copias de seguridad recuperables de los
sistemas.

RECUPERACIN DE UN SISTEMA OPERTIVO DAADO


El sistema operativo puede ser daado por un fallo de disco o por actividades
ilcitas. Para recuperarse, se puede o reinstalar el sistema operativo o usar un proceso de
recuperacin que incluye la restauracin de la configuracin del sistema desde el Disco de
reparaciones de emergencia (ERD). La segunda opcin necesita alguna reparacin
avanzada para hacer copia de seguridad de los sistemas. Opciones para prepararse ante un
fallo del sistema:
Usar dos unidades de disco en el servidor, una para el sistema operativo y otra
para datos. Si el sistema operativo est daado puede recuperarse rpidamente sin
necesidad de recuperar los datos.

25

Utilizar la opcin de Copias de seguridad para guardar conjuntos separados de


copias de seguridad para el sistema y los datos. En caso de error, slo sera necesario
restaurar el sistema operativo.
Cada vez que se haga un cambio en la configuracin del sistema, ejecutar la orden
RDISK antes y despus de hacerlos para actualizar el Disco de reparaciones de emergencia.
En el caso de que se necesite recuperar un sistema daado, reiniciar el sistema y
utilizar el Disco de reparaciones de emergencia para recuperar parte del sistema operativo.
Luego, reiniciar y usar Copias de seguridad para restaurar la informacin de particin del
sistema.
Pero hay que tener en cuenta que ERD no contiene una copia completa del Registro
ni tampoco puede restaurar la informacin de particin total del sistema. Hay que usar ERD
para hacer que el sistema vuelva al punto donde pueda ser reiniciado y restaurar todo lo
dems desde las copias de seguridad, que incluyen informacin de unidades hardware
especficas.
Una cosa que hay que se puede hacer antes para asegurar una recuperacin rpida
ante un fallo del sistema es instalar una unidad de recuperacin, un disco extra que tenga
el sistema operativo Windows NT instalado. En el caso de fallo en el sistema, conectar e
iniciar la unidad y reiniciar la computadora con el Disco de reparaciones de emergencia.
Hay procedimientos para reparar componentes individuales del sistema operativo
que hayan podido corromperse. Estos procedimientos deberan usarse con precaucin,
porque en algunos casos, pueden aportar soluciones rpidas a problemas especficos.

TOLERANCIA A FALLOS EN EL SERVIDOR WINDOWS


NT

La tolerancia a fallos se refiere a la proteccin del sistema frente a fallos potenciales


de hardware, desastres, infecciones por virus, ataques de piratas y otros riesgos. Protege
datos creando copias redundantes, usualmente en tiempo real, as como copiando en
sistemas de cinta magntica o discos pticos. Se pueden usar los siguientes mtodos para
proteger los datos:
Reflejado de discos.- En esta configuracin, se emplean dos discos duros, y los datos se
escriben simultneamente y se leen de cada disco. Si uno de los discos falla, el otro puede
dar los datos a los usuarios hasta que el conjunto de discos se restablezca.
Conjunto de bandas para discos con paridad.- En este esquema, los datos se escriben en
un conjunto de discos en vez de en uno slo. La informacin de paridad tambin se escribe
en los discos.
Copias de seguridad en cinta con archivo en localizaciones remotas.- En este caso los
datos se copian a mltiples conjuntos de cintas y se trasladan a localizaciones remotas para
ser archivados.

26

Alimentacin de copias de seguridad.- Windows NT tambin permite fuentes de


alimentacin ininterrumpidas e incluye un programa que puede detectar fallos de tensin y
que avise antes de que el SAI entre en funcionamiento.

COPIAS DE SEGURIDAD DE DATOS


Es esencial hacer copias de seguridad de los datos en los discos duros de los
servidores. Hay varias maneras de hacerlo, incluyendo la copia en cintas magnticas o
discos pticos, o copiando o duplicando la informacin en otros sistemas.
Pero el mtodo tradicional es copiar datos en cinta. Las cintas con relativamente
baratas, lo que lo hace econmico para organizar un sistema de archivos donde almacenar
las cintas permanentemente en localizaciones seguras, en vez de reutilizar las cintas.
Antes de utilizar la utilidad Copia de seguridad hay que instalar un controlador y
una unidad de cinta en el sistema.
A continuacin se muestran algunos puntos de inters:
Hacer copias de seguridad en todo el sistema regularmente o cuando haya cambios
importantes del software, estructura de directorio o configuracin.
Hacer copias de seguridad incrementales a los archivos que se hayan cambiado
desde la ltima copia.
Almacenar un conjunto de copias de seguridad duplicadas en una localizacin
fuera de la actual para proteger las copias de seguridad de desastres locales.
Planificar todas las copias de seguridad en horas cuando haya el menor nmero de
archivos abiertos.
Antes de poner en servicio un servidor, hacer una copia de seguridad, luego
intentar restaurarla para asegurar que todo funciona.
Se aconseja situar el sistema de copias de seguridad en el servidor que se necesite
respaldar si es posible en vez de hacerlo sobre un dispositivo conectado a la red. Tambin
hay que tener en cuenta la eleccin del hardware de copia de seguridad ya que si se quiere
restaurar el sistema se querr hacer en el menor tiempo posible. El mejor rendimiento se
obtiene si el dispositivo est unido directamente a la computadora que se quiere respaldar.
Los tipos primarios de unidades de cinta usados para hacer copias de seguridad incluyen
cintas de cuarto de pulgada (QIC), cintas digitales de audio (DAT) y cintas 8 mm. Las
unidades de cinta de alta capacidad y alto rendimiento generalmente usan controladores
SCSI.
Para hacer ms fcil las copias y restauraciones de seguridad, hay que instalar el
sistema operativo Windows NT y sus datos en particiones o disco fsicos diferentes. Si una
particin o disco se corrompe o falla, slo se necesitar restaurar esa particin.
27

LA UTILIDAD DE COPIAS DE SEGURIDAD DE WINDOWS NT


La utilidad de copias de seguridad Windows NT puede respaldar servidores
conectados a la red desde una localizacin central donde est instalada la unidad de cinta.
Se pueden hacer copias de seguridad y restaurar los archivos en volmenes NTFS, PSF o
FAT, hacer conjuntos mltiples de copias de seguridad en una cinta, usar mltiples cintas
para copiar datos y crear archivos de procesamientos de lotes para automatizar el proceso
de copias de seguridad.
Durante una copia de seguridad, puede aparecer la posibilidad de elegir guardar la
informacin de configuracin local del Registro, en este caso hay que tener cuidado al
restaurarla. Despus de restaurar el Registro hay que reiniciar la computadora.
Si Copia de seguridad encuentra un archivo abierto, normalmente copia la ltima
versin guardada. Durante una restauracin, si un archivo en disco es ms nuevo que en la
cinta, Copia de seguridad pide una confirmacin para reemplazarlo.
Cada cinta tiene asociada la siguiente informacin:
El nombre de cinta especificado por el usuario.
Una fecha original de la creacin de la cinta ms la fecha y la hora en que se cre
cada conjunto de copias.
El nombre de la computadora y del usuario que cre la cinta.
El nmero de secuencia de la cinta en el caso de ser un conjunto de cintas.

28

La bibliografa utilizada para la elaboracin del trabajo ha sido:


Manual de seguridad de Windows NT. Autor: Tom Sheldon. Ed.: McGraw-Hill.
Windows NT. Manual de referencia. Autor: Allen L. Wyatt. Ed.: McGraw-Hill.
Adems de estos dos libros tambin he buscado informacin en algunas pginas de Internet.

29

30

Vous aimerez peut-être aussi