104
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
1
I
n
t
r
o
d
u
cc
i
ó
n
2
D
e
s
a
rr
o
ll
o
E
l DNS —del inglé
s
, Domain Name
Sy
s
tem / Sistema de Nombre
s
de
Dominio— es una ba
s
e de dato
s
di
s
-
tribuida y jerárquica que almacena
bre
s
de dominio o ge
s
tiona nombre
s
de
equipos y servicio
s
en rede
s
loca-
que permiten solucionar problemas
generados por su inadecuada confi-
guración. Luego, se establece una pro-
pue
s
ta de configuración del named.conf,
aplicada en estos momentos en la red
Debido a estas características, la pre-
sente investigación se centra en la utili-
zación de los servidores Bind9.
2.1
DNS
B
i
n
d
9
El BIND está compuesto por varios
la información nece
s
aria para lo
s
nom-Infomed, en Camagüey.archivos que permiten agregar y mo-
dificar algunos parámetros de funcio-
namiento del servidor DN
S
. Dentro
les [1],[2]. Sus u
s
o
s
principale
s
s
on laEl DN
S
establece la ruta a seguir porde ellos se encuentran:
Š
asignación de nombre
s
de dominio a di-cualquier sistema o datos que se inter-
Š
n
ame
d
.co
n
f: archivo principal don-
reccione
s
IP; la traducción de una direc-cambian por Internet.Esto significa quede se especifican las zonas y la ubica-
ción IP en una o varia
s
direccione
s
canónica
s
no importa cuán seguro sea un servidorción de sus archivos.
Š
—conocida como re
s
olución inver
s
a—;Web, de correo, o cualquier otro, si el
Š
n
ame
d
.co
n
f.o
p
tio
n
s: e
s
tablece la
y la localización de lo
s
s
ervidore
s
de correoDN
S
s
e encuentra expuesto a riesgos.mayoría de las opciones del servidor.
electrónico corre
s
pondiente
s
para cadaEntonces, sus aplicaciones manifestarán
P
ermite definir el comportamiento del
dominio. El DNS nació a partir de la nece-un elevado índice de vulnerabilidad amismo, por ejemplo, las redes, los de-
sidad de facilitar a la
s
per
s
ona
s
el acce
s
opo
s
ibles ataques desde Internet.rechos de transferencia, entre otros as-
hacia los servidore
s
di
s
ponible
s
en In-El BIND —Berkeley Internet Namepectos.
Š
ternet, a travé
s
de un nombre, recur
s
o queDomain / Nombre de Dominio de
Š
db
.0
db
.127
db
.local
db
.255:
resulta mucho má
s
fácil de recordar queInternet de Berkeley— es el servidorarchivos de zonas predefinidas para la
una dirección IP.DN
S
más utilizado en los sistemasred local e Internet.
Š
Dada la importancia que adquiere enoperativos Linux en cualquiera de sus
Š
db
.root: archivo que contiene la
la actualidad el tema de la
s
eguridadtre
s
versiones:información de todos lo
s
DNS de
de lo
s
s
ervidore
s
DN
S
, el pre
s
ente
Š
V4, que ha sido abandonada por lanivel superior (Root Servers).
trabajo
s
e propone identificar a
s
pec-mayoría de los vendedores.Dentro de las instrucciones que de-
tos relevantes que
s
e deben tener en
Š
V8, que es valorada por su alto ni-terminan el accionar del named.conf, se
cuenta para la correcta configuraciónvel de complejidad, aunque ya seencuentran las Zonas. Estas no son más
de lo
s
mi
s
mos. En e
s
te
s
entido,
s
e iden-con
s
idera caduca.que archivos en donde se e
s
tablece la
tifican las caracterí
s
tica
s
de lo
s
DN
S
Š
V9, versión libre y comercialmenteinformación de un dominio.
P
ara crear
de
s
de el punto de vi
s
ta de la
s
eguri-patrocinada.
P
osee rasgos novedosos queuna nueva zona, primero ha de espe-
dad informática y
s
e exponen medida
s
le otorgan un mayor nivel de seguridad.cificarse la ruta del archivo de zona.
P
o
r
T
é
c
.
V
l
a
d
i
m
i
r
M
o
li
n
a
R
u
i
z,
A
d
m
.
o
r
d
e
R
e
d
,
I
n
g
.
M
a
r
isl
e
y
G
u
e
v
a
r
a
F
e
r
n
á
nd
e
z,
E
s
p
.
B
C
i
e
nc
i
a
s
I
n
f
o
r
má
t
i
c
a
s
,
L
i
c
.
A
n
t
on
i
o
T
a
r
a
j
a
no
R
o
s
e
ll
ó
,
P
r
o
f
.
I
n
s
t
r
uc
t
o
r
,
C
á
t
e
d
r
a
d
e
G
e
s
t
i
ón
d
e
I
n
f
o
r
ma
c
i
ón
e
n
S
a
l
ud
,
U
n
i
v
e
r
si
d
a
d
d
e C
i
e
nc
i
a
s
M
é
d
i
c
a
s
“C
a
r
l
o
s
J
.
F
i
n
l
a
y
”
,
e
I
n
g
.
Y
ud
e
l
k
is
A
b
a
d
F
u
e
n
t
e
s
,
J
e
f
a
d
e
A
si
g
n
a
t
u
r
a
S
is
t
e
ma
O
p
e
r
a
t
i
v
o
y
S
e
g
u
r
i
d
a
d
I
n
f
o
r
má
t
i
c
a
e
n
l
a
F
a
cu
l
t
a
d
6
d
e
B
i
o
i
n
f
o
r
má
t
i
c
a
,
U
n
i
v
e
r
si
d
a
d
d
e
l
a
s
C
i
e
nc
i
a
s
I
n
f
o
r
má
t
i
c
a
s
(
U
C
I
)
.
v
l
a
d
i
m
i
@
f
i
n
l
a
y
.
c
m
w
.
sl
d
.
cu
,
m
g
u
e
v
a
r
a
@
f
i
n
l
a
y
.
c
m
w
.
sl
d
.
cu
,
t
a
r
a
j
a
no
@
f
i
n
l
a
y
.
c
m
w
.
sl
d
.
cu
,
y
a
b
a
d
@
uc
i
.
cu
,
V
u
l
ne
r
a
b
ili
d
a
d
en DNS
Tono Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.
A
.
105
la siguiente: /etc/bind/named.conf.
2
.
2
DNS
n
o
s
e
gu
r
o
obtener, entre otro
s
dato
s
, la li
s
ta
completa de computadora
s
(ho
s
t
s
) y
encaminadore
s
(route
rs
), con
s
u
s
direc-
cione
s
IP, nombres y, po
s
iblemente,
comentario
s
que indiquen
s
u
s
itua-
ción.
2-Denegación de
S
ervicio —De-
nial of Service (Do
S
)—:
s
i todo
s
los servidore
s
de DN
S
caen:
Š
El sitio Web (Web
s
ite) ya no e
s
visible —lo
s
otros sitio
s
no pueden
resolver su dirección I
P
—.
Š
Lo
s
correo
s
electrónico
s
no pue-
den ser enviado
s
—alguno
s
s
itio
s
en
Internet con los cuale
s
intercambia in-
formación a menudo habrán guardado
en su caché lo
s
registro
s
de DN
S
—.
Š
Un atacante podría iniciar un fal
s
o
servidor de DNS que finge
s
er el
s
uyo
y envía información de DN
S
fal
s
a a
Internet acerca de su dominio.
3-Pérdida de integridad: un atacante
puede cambiar los dato
s
del DN
S
o
facilitar —mediante envenenamiento
(spoofing) — a otro
s
s
itio
s
informa-
Esto se hace en el interior del archivo,paquete
s
débil es quien protege los
S
ervidores de Internet y la Intranet,
donde ya existen zona
s
predetermi-hecho que potencializa la utilización de nombres de host de DN
S
—DN
S
nadas. La ruta para e
s
te archivo
s
eríaho
s
tnames— para autenticarse o para relaciones de confianza [3].
2.3
M
e
t
o
d
o
l
o
g
í
a
de
d
i
s
e
ñ
o
P
ara el diseño de la aplicación, se presenta un mapa conceptual del al-
La utilización de un DN
S
no
s
eguro, ogoritmo de trabajo establecido (
F
igura 1).
S
e enfatiza —cuadro en rojo—,
comprometido, puede cau
s
ar mucho
s
la parte descrita en la presente investigación. La misma sentó las bases
daño
s
. En este
s
entido, lo
s
principa-para la identificación de los parámetros de configuración de un se
r
vidor
les son:de DN
S
.
P
or otra parte, también se delinearon medidas de prevención para
1-Obtención de información. Enevitar riesgos en estos servidores.
este caso, el rie
s
go e
s
tará determina-El DN
S
es un sistema cliente/servidor. Los servidores (de nombres)
do por la no definición de quiene
s
cargan los datos de sus ficheros de DN
S
en memoria y los usan para
tienen permi
s
o para realizar tran
s
fe-re
s
ponder las consultas tanto de los usuarios de la red interna como de
rencias de zona
s
. El atacante puedelo
s
u
s
uarios y otros servidores en la red Internet.
ción fal
s
a, esto
s
e conoce como enve-Como
s
e ha mencionado con anterioridad, en un sistema DN
S
se alma-
nenamiento de DNS. Ello incluye:cena información acerca de los sistemas de una entidad: todos los nom-
Š
Falsificar el sitio Web y capturarbre
s
de dominio asociados al dominio principal, el listado de máquinas
las entradas de los u
s
uario
s
que ibande la red con sus nombres y direcciones I
P
, entre otros aspectos. Esto
destinada
s
al mi
s
mo.
S
e favorece, a
s
í,permite realizar un mapeo de los diferentes sistemas de una red en
el robo de nombres de u
s
uario, contra-concreto a la hora de buscar posibles objetivos y encontrar vulne-
seña
s
y número
s
de tarjeta
s
de crédito.rabilidades o debilidades en el sistema [4]. A continuación se muestran
Š
Redireccionar el correo a ununa
s
erie de
p
arámetros que debe cumplir un DN
S
para ser confiable.
servidor repetidor (
r
elay), que podría
Š
Ocultar la versión “DNS server”.
copiar, cambiar o borrar el correo
Š
Creación de una nueva llave T
S
IG —
T
ransaction SIGnatures / Tran-
antes de pasarlo al
s
itio.
s
accione
s
Firmadas— con la sintaxis dnssec - keygen - a HMAC - MD5 - b 512 -
Š
Comprometer el cortafuego (fi
r
ewall)n HO
S
T/ —Algoritmo HMAC”MD5, de 512 bits y tipo HO
S
T—.
o cualquier host acce
s
ible de
s
de In-
Š
Tran
s
ferencias seguras con Key —Llaves
S
eguras— a
S
ervidores
P
rimarios
ternet, e
s
pecialmente
s
i un filtro de(Ma
s
te
rs
)y
S
ervidores
S
ecundarios (Slaves).
F
i
g
u
r
a
1
F
a
s
e
s
d
e
l
t
r
a
b
a
j
o
.
(
F
u
e
n
t
e: e
l
a
bo
r
a
c
i
ón
p
r
op
i
a
)
.
106
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
};
f
o
rw
a
r
de
rs {
200
.
33
.
146
.
209
;
200
.
33
.
146
.
217
;
cias view o vistas en e
s
pañol (Interna)
y (Externa).
Š
Configurar la
P
er
s
onalización de
los Logs del Servicio DN
S
.
2
.
4
M
ed
i
d
a
s
p
r
eve
n
t
i
v
a
s
Los riesgo
s
del Bind pueden
s
er
reducidos con
s
iderablemente con
algunas medida
s
de prevención:
1. Aislamiento de lo
s
recur
s
o
s
: debe
utilizarse un
s
ervidor dedicado y a
s
e-
gurado para el DN
S
de Internet, no ha
de compartirse con otro
s
s
ervicio
s
y,
especialmente, no
s
e debe permitir el
acceso remoto del u
s
uario.
M
inimizar
los servicio
s
y usuario
s
s
ignifica reducir
la cantidad de software en ejecución
y, por lo tanto, la probabilidad de ex-
ponerse a ataque
s
de red. La
s
epara-
ción previene contra la po
s
ibilidad
de que otros
s
ervicio
s
o u
s
uario
s
localicen debilidade
s
en el
s
i
s
tema y
la
s
u
s
en para atacar a Bind.
2. Redundancia: debe in
s
talar
s
e un
secundario (slave) en una conexión
a Internet diferente —rama alejada
de la empresa, u otro I
SP
—Inte
r
net
Service P
r
ovide
r
/
P
roveedor de
3. Utilización de la última ver
s
ión
del DNS Bind9.
Š
Delimitación de la recur
s
ión a rede
s
4. Control del acceso: debe restringirse la transferencia de zonas para
o red, en e
s
pecífico, con
s
intaxi
s
o
s
en-minimizar la cantidad de información que está disponible en su red para los
tencia allow-recur
s
ion{192.168.0.0/24;}.atacantes. Debe considerarse el uso de transacciones firmadas y, además, la
Š
Seguridad en la tran
s
ferencia de zo-re
s
tricción o prohibición de las consultas recursivas.
nas de los DNS primario
s
, con la
s
en-5. Ejecución de Bind con los mínimos privilegios: como usuario no root
tencia allow-tran
s
fer {192.168.0.1;}.—privilegios de administración—, con una máscara (umask) muy restric-
Š
Delimitación de la
s
con
s
ulta
s
a ho
s
t,tiva, por ejemplo, 177.
propiamente, con la
s
entencia allow-6.
M
ayor aislación de recursos: debe ejecutarse Bind en un entorno jail
query {host;}.(jaula) de modo que sea mucho más difícil que un
S
ervidor DN
S
compro-
Š
Utilizar DNS
S
ecurity con la
s
en-metido dañe el sistema operativo o afecte otros servicios.
tencia en archivo de configuración7. Configuración del DN
S
(Bind) para que no informe de su versión. Esta
DNSSEC — DNS Secu
r
ity Exten
s
ion
s
/medida representa seguridad por ocultación, ello protege contra atacantes
Extensione
s
de Seguridad DN
S
— quecon
s
c
r
ipts (códigos) que rastrean la red en busca de objetivos obvios.
permite a los
s
ervidore
s
DN
S
firmar
s
u
s
8. Detección: deben monitorizarse los logs en la búsqueda de alguna
re
s
pue
s
tas.actividad inusual y cambios no autorizados en el sistema mediante un
Š
Actualización Dinámica
s
de la
s
Llave
s
analizador de integridad.
y las ACL —Acce
ss
Cont
r
ol
L
i
s
t / Li
s
ta9. Ha de mantenerse continuamente actualizado de las novedades y ase-
de Control de Acce
s
o— allow-updategurar la notificación de la salida de nuevos problemas de DN
S
Bind en un
{key updater; updater
s
;};tiempo razonable.
Š
Servidor DN
S
(Bind), actualizadoE
s
ta serie de medidas permite configurar el DN
S
de una manera confiable.
en
s
u última versión.A continuación se establece un ejemplo de configuración del named.conf
Š
Configurar DN
S
con la
s
S
enten-
2
.
5
C
o
n
f
i
gu
r
a
c
i
ó
n
de
l
n
a
m
ed
.
c
o
n
f
e
n
l
a
r
ed
I
n
f
o
m
ed
de
C
a
m
a
gü
ey
op
ti
on
s {
d
ir
e
ct
o
ry “/v
a
r/
na
m
ed
/”;
du
m
p
-fil
e
“/v
a
r/
na
m
ed
/
da
t
a
/c
a
c
he_du
m
p
.
db
”;
dn
ss
e
c
st
a
tistics-fil
e
“/v
a
r/
na
m
ed
/
da
t
a
/
na
m
ed_
st
a
ts.txt”;
#
h
i
de
ou
r “r
ea
l” v
e
rsi
on
nu
m
be
r
v
e
rsi
on
“[s
e
c
u
r
ed
]”;
de
f
au
lt-s
e
rv
e
r l
o
c
a
l
ho
st;
de
f
au
lt-k
e
yr
nd
c
_
k
e
y;
a
ll
o
w-r
e
c
u
rsi
on
{
127
.
0
.
0
.
1
;
192
.
168
.
1
.
0
/
24
;
};
f
o
rw
a
r
d
first;
c
on
tr
o
ls {
i
ne
t
127
.
0
.
0
.
1
a
ll
o
w {
127
.
0
.
0
.
1
;
}
k
e
ys {
“
p
r
ueba
.
e
j
e
m
p
l
o
.c
o
m.”;
};
};
s
e
rv
e
r
200
.
19
.
18
.
1
{
k
e
ys {
“
p
r
ueba
.
e
j
e
m
p
l
o
.c
o
m.”;
};
Servicio
s
de Internet—.
};
P
o
r s
u
pa
rt
e
,
en
e
l /
e
tc/
b
i
nd
/
na
m
ed
.c
on
f
de
l s
e
rvi
do
r s
e
c
un
dar
i
o se
añad
irá l
a
si
gu
i
en
t
e
c
on
fi
gu
r
a
ci
ón
:
Tono Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.
A
.
107
c
on
tr
o
ls {
i
ne
t
127
.
0
.
0
.
1
a
ll
o
w {
127
.
0
.
0
.
1
;
}
k
e
ys {
“
p
r
ueba
.
e
j
e
m
p
l
o
.c
o
m.”;
};
};
s
e
rv
e
r
200
.
19
.
18
.
2
{
k
e
ys {
“
p
r
ueba
.
e
j
e
m
p
l
o
.c
o
m.”;
};
};
a
cl sl
a
v
e
s {
200
.
18
.
189
.
2
;
};
a
cl i
n
t
e
r
na
{
127
.
0
.
0
.
1
;
192
.
168
.
0
.
0
/
24
;
};
a
cl
e
xt
e
r
na
{
200
.
18
.
19
.
0
/
24
;
};
vi
e
w “i
n
t
e
r
na
” {
m
a
tc
h
-cli
en
ts {
ppp
; !
an
y; };
a
ll
o
w-r
e
c
u
rsi
on
{ i
n
t; };
z
one
“.” {
ty
pe
h
i
n
t;
fil
e
“/
e
tc/
b
i
nd
/
db
.r
oo
t”;
};
z
one
“l
o
c
a
l
ho
st” {
ty
pe
m
a
st
e
r;
fil
e
“/
e
tc/
b
i
nd
/
db
.l
o
c
a
l”;
};
z
one
“
127
.i
n
-
add
r.
a
r
pa
” {
ty
pe
m
a
st
e
r;
fil
e
“/
e
tc/
b
i
nd
/
db
.
127
”;
}
z
one
“
p
r
ueba
.
e
j
e
m
p
l
o
.c
o
m” IN {
ty
pe
m
a
st
e
r;
fil
e
“
do
mi
n
i
o
.i
n
t
e
r
no
.
db
”;
a
ll
o
w-tr
an
sf
e
r {
none
; };
a
ll
o
w-
upda
t
e
{
none
; };
upda
t
e
-
po
licy {
upda
t
e_po
licy
_
r
u
l
e
; [...] };
no
tify y
e
s;
};
z
one
“
0
/
1
.
0
.
168
.
192
.i
n
-
addr
.
a
r
pa
” {
ty
pe
m
a
st
e
r;
fil
e
“
do
mi
n
i
o
.i
n
t
e
r
no_
rev.
192
.
168
.
0
.
1
”;
};
};
vi
e
w “
e
xt
e
r
na
” {
m
a
tc
h
-cli
en
ts { fr; !
an
y; };
a
ll
o
w-r
e
c
u
rsi
on
{
no
; };
a
ll
o
w-tr
an
sf
e
r {sl
a
v
e
; };
a
ll
o
w-
upda
t
e
{k
e
y
upda
t
e
r; sl
a
v
e
;};
z
one
“.” {
ty
pe
h
i
n
t;
108
Tono Revista Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.A.
fil
e
“/
e
tc/
b
i
nd
/
db
.r
oo
t”;
};
z
one
“l
o
c
a
l
ho
st” {
ty
pe
m
a
st
e
r;
fil
e
“/
e
tc/
b
i
nd
/
db
.l
o
c
a
l
”
;
};
z
one
“
127
.i
n
-
add
r.
a
r
pa
” {
ty
pe
m
a
st
e
r;
fil
e
“/
e
tc/
b
i
nd
/
db
.
127
”;
};
z
one
“
p
r
ueba
.
e
j
e
m
p
l
o
.com “ IN {
ty
pe
m
a
st
e
r;
fil
e
“
do
mi
n
i
o
.
e
xt
e
r
no
.
db
”;
a
ll
o
w-tr
an
sf
e
r {
none
; };
a
ll
o
w-
upda
t
e
{
none
; };
no
tify y
e
s;
};
z
one
“
24
/
0
.
19
.
18
.
200
.i
n
-
add
r.
a
r
pa
” {
ty
pe
m
a
st
e
r;
fil
e
“
do
mi
n
i
o
.
e
xt
e
rn
o_
r
e
v.
200
.
18
.
19
.
1
”;
};
};
l
ogg
i
ng
{
c
a
t
ego
ry “
de
f
au
lt” { “
deb
u
g
”; };
c
a
t
ego
ry “
gene
r
a
l” { “
de
b
ug
”; };
c
a
t
ego
ry “
da
t
aba
s
e
” { “
d
e
bug
”; };
c
a
t
ego
ry “s
e
c
u
rity” { “
debug
”; };
c
a
t
ego
ry “c
on
fi
g
” { “
debug
”; };
c
a
t
ego
ry “r
e
s
o
lv
e
r” { “
de
b
ug
”; };
c
a
t
ego
ry “xf
e
r-i
n
” { “
debug
”; };
c
a
t
ego
ry “xf
e
r-
ou
t” { “
de
b
ug
”; };
c
a
t
ego
ry “
no
tify” { “
debug
”; };
c
a
t
ego
ry “cli
en
t” { “
debug
”; };
c
a
t
ego
ry “
un
m
a
tc
hed
” {
“debug
”; };
c
a
t
ego
ry “
ne
tw
o
rk” { “
de
b
ug
”; };
c
a
t
ego
ry “
upda
t
e
” { “
deb
u
g
”; };
c
a
t
ego
ry “
que
ri
e
s” { “
debug
”; };
c
a
t
ego
ry “
d
is
pa
tc
h
” { “
debug
”; };
c
a
t
ego
ry “
dn
ss
e
c” { “
debug
”; };
c
a
t
ego
ry “l
a
m
e
-s
e
rv
e
rs” { “
debug
”; };
c
hanne
l “
debug
” {
fil
e
“/v
a
r/l
og
/
b
i
nd
.l
og
” v
e
rsi
on
s
2
siz
e
50
m;
p
ri
n
t-tim
e
y
e
s;
p
ri
n
t-c
a
t
ego
ry y
e
s; };
};
3
C
o
n
c
l
u
s
i
o
n
e
s
En la inve
s
tigación pre
s
entada, se realizó un estudio del servidor DN
S
Bind9, en el que
s
e recogen los aspectos básicos para su buen uso y confi-
guración, dado
s
por:
Š
11 parámetro
s
fundamentales que debe tener dicho servidor para pre-
s
entar buena
s
eguridad.
Š
S
e mencionan vario
s
archivos que componen el Bind. Estos pueden agregarse
y modificar
s
e con lo que
s
e cambiaría el funcionamiento del servidor DN
S
.
Ello
s
s
on: named.conf, named.conf.options, archivos de zonas prede-
finida
s
para la red local e Internet: db.0 db.127 db.local db.255, así como
lo
s
archivo
s
que contienen la información de todos los DN
S
de nivel su-
perior: db.root.
Tono Revist
a
Técnic
a
de l
a
E
mpres
a
de Telecomunic
a
ciones de Cub
a
S.
A
.
109
4
R
e
f
e
r
e
n
c
i
a
s
b
i
b
li
o
g
r
á
f
i
c
a
s
[
1
]
“
I
n
s
t
a
l
a
c
ió
n
d
e
un
D
N
S
c
o
n
b
i
n
d
”
.
(
d
i
c
i
em
b
r
e
/
2008
)
.
L
i
b
e
r
a
li
a
T
em
p
u
s
:
S
e
r
v
i
c
io
s
I
n
fo
r
m
á
ti
c
o
s
.
h
tt
p
:
//www.li
b
e
r
a
li
a
t
em
p
u
s
.
c
o
m
/
d
n
s
-
b
i
n
d
.
h
t
m
l
.
(
a
cc
e
s
o
e
n
e
r
o
10
,
2009
)
.
[
2
]
B
a
rr
io
s
D
u
e
ñ
a
s
,
Jo
e
l.
“
¿Có
m
o
c
o
n
fi
g
u
r
a
r
un
s
e
r
v
i
d
o
r
d
e
n
o
m
b
r
e
s
d
e
d
o
m
i
n
io
(
D
N
S
)
e
n
R
e
d
H
a
t O C
e
n
t O
S
5
”
?
(
m
a
y
o/
2008
)
.
h
tt
p
:
//www
.
li
nu
x
p
a
r
a
to
d
o
s
.
n
e
t/
p
o
r
t
a
l/
s
t
a
ti
c
p
a
g
e
s
/i
n
d
e
x
.
p
h
p
?
p
a
g
e
=
c
o
m
o
-
d
n
s
.
(
a
cc
e
s
o
n
o
v
i
em
b
r
e
23
,
2008
)
.
[
3
]
Bo
r
a
n
,
S
e
á
n
.
“
R
unn
i
n
g
t
h
e
B
I
N
D
9
D
N
S
S
e
r
v
e
r
s
e
c
u
r
e
l
y
”
.
(
m
a
y
o/
2008
)
.
www.
b
o
r
a
n
.
c
o
m
/
s
e
c
u
r
it
y
/
s
p
/
b
i
n
d
9
_
20010430.
h
t
m
l
.
(
a
cc
e
s
o
e
n
e
r
o
15
,
2009
)
.
[
4
]
“
S
e
c
u
r
i
z
a
c
ió
n
d
e
un
s
e
r
v
i
d
o
r
D
N
S
c
o
n
B
I
N
D
”
.
(
D
i
c
i
em
b
r
e
/
2005
)
.
h
tt
p
:
//
www.
h
a
c
k
ti
me
s
.
c
o
m
/fil
e
s
/
S
e
c
u
r
i
z
a
c
io
n
-
D
N
S
-
B
I
N
D
-
H
a
c
k
T
i
me
s
.
c
o
m
.
V
.1.0.
pd
f
.
(
a
cc
e
s
o
n
o
v
i
em
b
r
e
23
,
2008
)
.
Š
S
e explica cómo lo
s
rie
s
gos de un DN
S
no seguro o comprometido
pueden cau
s
ar daño
s
a la red, tal es el caso de la información —compu-
tadora
s
y encaminadore
s
con sus direcciones I
P
— a los que puede
acceder un atacante
s
i
s
e permite transferencias de zonas.
P
ueden existir,
ademá
s
, problema
s
de denegación de servicios y pérdida de integridad
de la información.
Š
A partir de lo
s
rie
s
go
s
que puede presentar un DN
S
no seguro se pro-
ponen 9 medida
s
preventivas que pueden contrarrestar los ataques de in-
tru
s
o
s
a la red.
Como re
s
ultado de la inve
s
tigación, se establece una propuesta de con-
figuración de DN
S
que en estos momentos se encuentra implementada
en la red de
s
alud en Camagüey.