top of page

El usuario administrador sin control puede ser tu peor pesadilla

El usuario administrador se ha convertido en la primera vulnerabilidad que están explotando los ciberdelincuentes. Aprende cómo mantener tu sistema operativo “seguro” al mantener ese usuario administrador bien guardado y fuera de la mira y alcance de otros.


Por: Juan Carlos París Balleza (Panamá) – @coachinnovativo

(ITNOW) – El usuario administrador sin control es, sin lugar a duda, la peor practica de ciberseguridad que existe. Que los usuarios comunes (cuentas de usuarios) en los diversos sistemas operativos sean administradores o dicho en otro modo que puedan modificar, cambiar o alterar la configuración de los sistemas, es un error imperdonable en estos días.

Esta es quizás la razón número uno por la que empresas grandes y pequeñas, simples usuarios comunes como usted y yo podemos ser víctimas de un sinnúmero de riesgos informáticos de toda índole.

El usuario administrador: la raíz del problema

El usuario administrador “admin” o “root” (tal como se le conoce en Linux) es el que tiene la más alta jerarquía dentro de un sistema operativo y este, al ser el usuario con más permisos puede ejecutar un script, correr un código malicioso, instalar un troyano o cualquier otro programa “en nombre del usuario administrador” sin ningún tipo de restricción dentro de este sistema.

Estas acciones las puede ejecutar el usuario administrador en cualquier equipo, ya sea en su computadora de escritorio o en un servidor de servicios críticos dentro de una empresa.

La comodidad y la pereza son enemigos de la ciberseguridad

Veo con recelo y pavor como usuarios técnicos, departamento de TI y administradores de sistemas usan las credenciales de administrador para entrar a sus estaciones de trabajo, a los servidores o peor aún se asignan credenciales de administrador a sus usuarios cotidianos de uso personal o común. Esto sin duda alguna es un riesgo de simple remediación.

Las credenciales de administrador (admin & root) deben estar celosamente guardadas y solo disponibles para ser utilizadas en la ejecución de procesos delicados que puedan de alguna forma cambiar, modificar, alterar y, ¿Por qué no? comprometer nuestros sistemas.

Soluciones sencillas para problemas complejos

Realmente me encanta esta frase, en inglés se usa el acrónimo: “KISS” que significa “Keep It Simple Simple”, que en español significa: mantenlo simple, simple, pero algunos mas osados usan otra acepción la cual es: “Keep It Simple Stupid” que quiere decir: Mantenlo estúpidamente simple.

El hecho es que todos los sistemas operativos y sistemas manejan diferentes “perfiles” de usuarios y estos pueden ser utilizados en cualquier momento “ejecutando en nombre de…”. Esta práctica, aunque es muy simple y altamente efectiva, es muy poco usada y bastante marginada.

El punto es que todos los usuarios de trabajo diario, ya sea de nuestra computadora personal en casa, la de la oficina, con la cual hacemos inicio de sesión, no deben ser nunca el usuario administrador del sistema y mucho menos administrador del dominio (esto en ambientes de redes Windows).

Debemos siempre usar un usuario común sin ningún tipo de privilegios y tener en resguardo un segundo usuario administrador para cuando se requiera modificar, cambiar o simplemente ejecutar cualquier elemento que pueda comprometer la seguridad e integridad de nuestros sistemas.

En pocas palabras, usamos un usuario común sin privilegios para nuestro trabajo cotidiano del día a día, y tenemos reservado un segundo usuario con credenciales de administrador, para cuando se requiera hacer un cambio, instalar un software, o simplemente modificar cualquiera cosa en nuestro sistema que pueda de alguna forma comprometerlo, ahora bien, todo esto va a ocurrir bajo nuestro control y supervisión.

El usuario administrador: la joya de la corona para los ciberdelincuentes

Para nadie es un secreto que contar con un usuario administrador es como tener las llaves maestras de nuestra casa. Este usuario con altas credenciales le puede permitir al atacante, no solo entrar a nuestro sistema, sino también realizar cambios en el mismo, instalar otros softwares, deshabilitar los antivirus o firewall de los equipos, crear otros usuarios, deshabilitar los usuarios genuinos, prácticamente se convierte en amo y señor de nuestro sistema.

Pero si un usuario común sin credenciales administrativas se compromete, es muy poco lo que un atacante que se apropie de sus credenciales puede hacer, y se limita a entrar y ver la información que reposa en ese sistema (posiblemente extraerla) y el daño es contenido de alguna manera solo para ese equipo.

5 recomendaciones para NO tener credenciales de administrador

1) Usar la regla de los dos hombres (Two Man Rule): Todos hemos visto en las películas como a la hora de lanzar un misil nuclear se requiere la intervención de dos personas con dos llaves que son las que habilitan la capacidad de lanzar los misiles.

El esquema de trabajo con dos usuarios, uno simple SIN credenciales administrativas o de alta jerarquía para el trabajo diario, y una segunda cuenta de un usuario administrador, para usarlo exclusivamente cuando se requiera hacer cambios en el sistema.

2) Mantener bien custodiada las claves de administrador: Ten en cuenta que el usuario administrador es el único que le va a permitir hacer cambios en su sistema, si por alguna razón se pierden estas contraseñas, o no existe un método de recuperación de credenciales, puede ser muy complicado volver a tener acceso al mismo.

3) Evitar el acceso físico a nuestros equipos: En todas mis charlas y cursos comento que tener acceso físico a nuestros sistemas puede permitirle a los ciberdelincuentes o atacantes ejecutar un sinnúmero de técnicas para comprometer nuestros equipos, incluso la posibilidad de crear un usuario administrador que esté bajo su control. Por lo tanto, mantén tus equipos bajo resguardo evitando el acceso físico a ellos.

4) Contraseñas robustas: Esto parece tácito y repetitivo, pero no lo es. Venimos machacando esto una y otra vez, las claves de usuario administrador son las más importantes y, por lo tanto, deben tener todas las consideraciones de seguridad, en cuanto a longitud, complejidad, históricos entre otros.

5) Eliminar o deshabilitar los usuarios administradores por defecto: Una muy buena práctica también consiste en no usar los usuarios que vienen por defecto en los sistemas (Ejemplos: admin, administrator, administrador, root, etc.), puedes crear un usuario administrador con cualquier nombre que desees, y por favor recuérdalo bien incluyendo sus contraseñas.

Tener el control de quien ejecuta los cambios

No importa si tu sistema operativo es Windows, Apple con Mac OS, incluso Linux, usa siempre usuarios sin privilegios y mantén a la mano y completamente aparte un usuario administrador para ejecutar esas acciones que puedan comprometer tu sistema, totalmente bajo tu control y supervisión.

Esta práctica también es especialmente útil para equipos que comparten varias personas y especialmente en los equipos y computadores de sus hijos, donde el supervisor inmediato (adulto responsable) tiene ese usuario y clave de administrador que le permite tener absoluto control de todo cuanto se requiera en ese sistema, resguardando y protegiendo a nuestro niño y adolescentes.

Por último, espero que este artículo pueda contribuir a que todos ustedes tengan sistemas más blindados y robustos de cara a la ciberseguridad y la protección de su información.

Comments


bottom of page