Configuración de Sistemas y Redes: Mejores Prácticas y Herramientas

Configuración de GRUB

GRUB (Grand Unified Bootloader) es un gestor de arranque múltiple que permite a los usuarios seleccionar el sistema operativo (SO) que desean iniciar en su computadora. La configuración de GRUB se realiza a través de varios archivos clave:

Archivos de Configuración de GRUB

  • /etc/default/grub: Define aspectos como el menú de GRUB, el SO predeterminado que se carga y el tiempo máximo de espera.
    • GRUB_DEFAULT: Sistema operativo (entrada de GRUB) que se ejecuta por defecto.
    • GRUB_HIDDEN_TIMEOUT: Valor 0 significa que no se muestra el menú.
    • GRUB_TIMEOUT: Número de segundos que se muestra el menú.
    • GRUB_HIDDEN_TIMEOUT_QUIET: Muestra una cuenta atrás si está activa.
  • /boot/grub/grub.cfg: Se genera automáticamente al ejecutar “update-grub”. Contiene la lista de los distintos SO instalados y los comandos que se ejecutan al seleccionar cada uno. No se recomienda modificar este archivo directamente.
  • /etc/grub.d/00_header: Para habilitar la protección con contraseña, se debe añadir un “superusuario” (y otros usuarios si son necesarios) y su contraseña a este archivo.
  • /etc/grub.d/10_linux: Permite asignar usuarios y contraseñas al primer SO. También se puede modificar para cambiar el nombre de Ubuntu en el menú de GRUB.

Configuración del UAC en Windows 7

El Control de Cuentas de Usuario (UAC) en Windows 7 ayuda a prevenir cambios no autorizados en el equipo. UAC notifica cuando se van a realizar cambios que requieren permisos de administrador. Estos cambios pueden afectar la seguridad del equipo o la configuración de otros usuarios. Se recomienda mantener activado UAC para proteger el equipo.

Programas y Herramientas de Redes y Seguridad

Software de Cifrado y Seguridad

  • TrueCrypt: Cifra y oculta datos utilizando algoritmos como AES, Serpent y Twofish. Permite crear volúmenes virtuales cifrados o cifrar particiones completas.
  • Hamachi: Configura redes privadas virtuales (VPN) estableciendo vínculos directos entre computadoras bajo firewalls de NAT sin necesidad de reconfiguración. Simula una red de área local a través de Internet.

Herramientas de Monitoreo y Análisis de Redes

  • SPICEWORKS: Genera información útil de la LAN, incluyendo estadísticas de dispositivos como PCs, servidores, impresoras y switches.
  • Tcpdump: Herramienta de Linux que permite volcar el tráfico que llega a una tarjeta de red.
  • OpenSSH: Permite comunicaciones cifradas a través de una red usando el protocolo SSH.
  • Wireshark: Analizador de protocolos para solucionar problemas en redes, desarrollo de software y protocolos, y como herramienta didáctica.
  • Port mirroring: Modifica la configuración del switch para replicar el tráfico de un puerto a otro, permitiendo el uso de un sniffer sin que los equipos espiados lo sepan.
  • Snort: Sistema de detección de intrusiones basado en red (NIDS) que detecta ataques, barridos de puertos y otras anomalías en tiempo real.

Herramientas de Conexión Remota y Recuperación de Contraseñas

  • PuTTY: Cliente SSH y Telnet para conectarse a servidores remotos y ejecutar comandos.
  • Telnet: Protocolo de red que permite acceder y manejar otra máquina remotamente.
  • Cain & Abel: Herramienta de recuperación de contraseñas para Windows que utiliza sniffing de paquetes, ataques de diccionario, fuerza bruta y criptoanálisis.

Firewall y Seguridad de Red

  • Kerio Winroute: Firewall que protege contra ataques externos detectando y controlando las conexiones entre el ordenador y el exterior.
  • Nmap: Programa de código abierto para rastreo de puertos y evaluación de la seguridad de sistemas informáticos.

Protección del Switch

Para proteger un switch, se deben tomar medidas tanto físicas como lógicas:

  • Protección física: Encerrar el switch en un armario/rack con llave dentro de una sala con control de acceso.
  • Protección lógica: Establecer usuario y contraseña para acceder a su configuración.
  • Segmentación de puertos: Crear grupos de puertos para separar máquinas que no necesitan comunicarse entre sí.

Spam y Seguridad del Correo Electrónico

El spam es correo no deseado. Un servidor antispam analiza el correo y aplica reglas para clasificarlo.

Configuración del Router

Parte Posterior del Router

En la parte trasera del router se encuentran los siguientes puertos:

  1. Botón para restablecer la configuración predeterminada de fábrica.
  2. Cuatro puertos Ethernet locales.
  3. Puerto para la conexión a Internet (cable o módem ADSL).
  4. Puerto para el adaptador de corriente.

Modos de Seguridad

Modos de seguridad básicos para la WLAN:

  • A-PSK/WPA2-PSK
  • WEP
  • WPA-Enterprise/WPA2-Enterprise

Interfaz LAN

Configuración de los parámetros de la red de área local del router: dirección IP, máscara de subred y servidor DHCP.

Filtro MAC

Permite controlar el acceso inalámbrico a Internet en la red local según la dirección MAC.

Firewall

El firewall es un software que se interpone entre las aplicaciones y el software de red para filtrar paquetes.

Protección de la WLAN

Para proteger una WLAN, se deben tomar medidas similares a las del switch:

  • Proteger el access point (AP) físicamente.
  • Proteger el AP lógicamente (usuario/contraseña).
  • Controlar qué clientes pueden conectarse (autenticación).
  • Separar grupos de usuarios con diferentes SSID y VLANs.
  • Encriptar la transmisión entre el ordenador y el AP.

Tipos de Autenticación en APs

  • Abierta: Sin autenticación.
  • Compartida: Misma clave para cifrar y autenticar.
  • Acceso seguro: Claves distintas para autenticar y cifrar.
  • Autenticación por MAC: Lista de MAC autorizadas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.