Configuración de GRUB
GRUB (Grand Unified Bootloader) es un gestor de arranque múltiple que permite a los usuarios seleccionar el sistema operativo (SO) que desean iniciar en su computadora. La configuración de GRUB se realiza a través de varios archivos clave:
Archivos de Configuración de GRUB
- /etc/default/grub: Define aspectos como el menú de GRUB, el SO predeterminado que se carga y el tiempo máximo de espera.
- GRUB_DEFAULT: Sistema operativo (entrada de GRUB) que se ejecuta por defecto.
- GRUB_HIDDEN_TIMEOUT: Valor 0 significa que no se muestra el menú.
- GRUB_TIMEOUT: Número de segundos que se muestra el menú.
- GRUB_HIDDEN_TIMEOUT_QUIET: Muestra una cuenta atrás si está activa.
- /boot/grub/grub.cfg: Se genera automáticamente al ejecutar “update-grub”. Contiene la lista de los distintos SO instalados y los comandos que se ejecutan al seleccionar cada uno. No se recomienda modificar este archivo directamente.
- /etc/grub.d/00_header: Para habilitar la protección con contraseña, se debe añadir un “superusuario” (y otros usuarios si son necesarios) y su contraseña a este archivo.
- /etc/grub.d/10_linux: Permite asignar usuarios y contraseñas al primer SO. También se puede modificar para cambiar el nombre de Ubuntu en el menú de GRUB.
Configuración del UAC en Windows 7
El Control de Cuentas de Usuario (UAC) en Windows 7 ayuda a prevenir cambios no autorizados en el equipo. UAC notifica cuando se van a realizar cambios que requieren permisos de administrador. Estos cambios pueden afectar la seguridad del equipo o la configuración de otros usuarios. Se recomienda mantener activado UAC para proteger el equipo.
Programas y Herramientas de Redes y Seguridad
Software de Cifrado y Seguridad
- TrueCrypt: Cifra y oculta datos utilizando algoritmos como AES, Serpent y Twofish. Permite crear volúmenes virtuales cifrados o cifrar particiones completas.
- Hamachi: Configura redes privadas virtuales (VPN) estableciendo vínculos directos entre computadoras bajo firewalls de NAT sin necesidad de reconfiguración. Simula una red de área local a través de Internet.
Herramientas de Monitoreo y Análisis de Redes
- SPICEWORKS: Genera información útil de la LAN, incluyendo estadísticas de dispositivos como PCs, servidores, impresoras y switches.
- Tcpdump: Herramienta de Linux que permite volcar el tráfico que llega a una tarjeta de red.
- OpenSSH: Permite comunicaciones cifradas a través de una red usando el protocolo SSH.
- Wireshark: Analizador de protocolos para solucionar problemas en redes, desarrollo de software y protocolos, y como herramienta didáctica.
- Port mirroring: Modifica la configuración del switch para replicar el tráfico de un puerto a otro, permitiendo el uso de un sniffer sin que los equipos espiados lo sepan.
- Snort: Sistema de detección de intrusiones basado en red (NIDS) que detecta ataques, barridos de puertos y otras anomalías en tiempo real.
Herramientas de Conexión Remota y Recuperación de Contraseñas
- PuTTY: Cliente SSH y Telnet para conectarse a servidores remotos y ejecutar comandos.
- Telnet: Protocolo de red que permite acceder y manejar otra máquina remotamente.
- Cain & Abel: Herramienta de recuperación de contraseñas para Windows que utiliza sniffing de paquetes, ataques de diccionario, fuerza bruta y criptoanálisis.
Firewall y Seguridad de Red
- Kerio Winroute: Firewall que protege contra ataques externos detectando y controlando las conexiones entre el ordenador y el exterior.
- Nmap: Programa de código abierto para rastreo de puertos y evaluación de la seguridad de sistemas informáticos.
Protección del Switch
Para proteger un switch, se deben tomar medidas tanto físicas como lógicas:
- Protección física: Encerrar el switch en un armario/rack con llave dentro de una sala con control de acceso.
- Protección lógica: Establecer usuario y contraseña para acceder a su configuración.
- Segmentación de puertos: Crear grupos de puertos para separar máquinas que no necesitan comunicarse entre sí.
Spam y Seguridad del Correo Electrónico
El spam es correo no deseado. Un servidor antispam analiza el correo y aplica reglas para clasificarlo.
Configuración del Router
Parte Posterior del Router
En la parte trasera del router se encuentran los siguientes puertos:
- Botón para restablecer la configuración predeterminada de fábrica.
- Cuatro puertos Ethernet locales.
- Puerto para la conexión a Internet (cable o módem ADSL).
- Puerto para el adaptador de corriente.
Modos de Seguridad
Modos de seguridad básicos para la WLAN:
- A-PSK/WPA2-PSK
- WEP
- WPA-Enterprise/WPA2-Enterprise
Interfaz LAN
Configuración de los parámetros de la red de área local del router: dirección IP, máscara de subred y servidor DHCP.
Filtro MAC
Permite controlar el acceso inalámbrico a Internet en la red local según la dirección MAC.
Firewall
El firewall es un software que se interpone entre las aplicaciones y el software de red para filtrar paquetes.
Protección de la WLAN
Para proteger una WLAN, se deben tomar medidas similares a las del switch:
- Proteger el access point (AP) físicamente.
- Proteger el AP lógicamente (usuario/contraseña).
- Controlar qué clientes pueden conectarse (autenticación).
- Separar grupos de usuarios con diferentes SSID y VLANs.
- Encriptar la transmisión entre el ordenador y el AP.
Tipos de Autenticación en APs
- Abierta: Sin autenticación.
- Compartida: Misma clave para cifrar y autenticar.
- Acceso seguro: Claves distintas para autenticar y cifrar.
- Autenticación por MAC: Lista de MAC autorizadas.