Monografías Plus »

Seguridad en Linux





Monografias.com
Indice 1. Introducción Que asegurar y Como asegurarlo Instalacion segura Conceptos generales 2. Seguridad física y de arranque Seguridad física La BIOS LILO 3. Sistema de ficheros Ficheros del sistema Seguridad de ficheros 4. Autentificación PAM Seguridad de contraseñas Almacenamiento de contraseñas 5. Acceso Remoto Introducción Herramientas administrativas Telnet SSH Cifrado de servicios 6. Links

Monografias.com
1. Introducción Servidores físicos Servidores de correo y servicios. Servidores de DNS y servicios. Servidores de WWW y servicios. Servidores de ficheros y servicios. Datos internos de la compañía, como registros contables. Infraestructura de la red (cables, hubs, switches, routers, etc.). Sistema telefónico (PBX, buzones de voz, etc.). 1.1.Que asegurar y como asegurarlo Es necesario listar todos aquellos recursos que contengan datos, den servicios, formen parte de la infraestructura de tu compañía, etc... A continuación se detalla una pequeña lista:

Monografias.com
Después necesitas averiguar contra qué lo queremos proteger: Daños físicos (humo, agua, comida, etc.). Borrado / modificación de datos (registros contables, deterioro de tu sitio web, etc.). Exposición de datos (registros contables, etc.). Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros). Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.).

Monografias.com
Finalmente, ¿cuál es la probabilidad de que se dé un suceso determinado? Escaneos de red - puedes apostar que a diario. Ingeniería social – varía, normalmente suelen ser objetivo la gente más vulnerable. Intrusión física – depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones. Empleados que venden datos a la competencia – ocurre. La competencia, que alquile a gente especializada para penetrar activamente en tu red – nadie suele hablar de esto, pero también ocurre.

Monografias.com
Una vez redactada una lista de recursos y de aquello que es necesario hacer, hay que empezar a implementar la seguridad. Algunas técnicas son bastante evidentes, en estos temas existen unas pautas de comportamiento de seguridad que por lo general están implementadas. La gran mayoría de los problemas de seguridad suelen ser de origen humano, y la mayoría de los problemas están debidos a la falta de educación/comunicación entre gente.

Monografias.com
Los posibles resultados derivados de un incidente de seguridad son: Pérdidas de datos Perdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc) Costes en tiempo de personal Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura Implicaciones legales (registros médicos, registros contables de clientes, etc.) Pérdida de la confianza por parte del cliente Publicidad por parte de los medios de comunicación

Monografias.com
FTP – rápida, requiere una tarjeta de red, y un servidor de ftp. HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público Samba – rápida, un buen método si dispones de una máquina windows (comparte el cdrom). 1.2.Instalación segura de Linux Una adecuada instalación de Linux es el primer paso para tener un sistema estable y seguro. La elección del medio de instalación es el elemento nº 1, que afectará a la velocidad de instalación y en buena medida a la seguridad.

Monografias.com
NFS – no tan rápida, pero puesto que el nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un servidor NFS de MS gratis), es casi indolora. El método por NFS es el único método soportado por la opción kickstart de Red Hat. CDROM – si tienes un lector de cdrom rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter unas cuantas veces y ya estás listo. Ahora, se puede arrancar desde la mayoría de los CDROMs de Linux. Disco duro – generalmente la más dolorosa, las ventanas confunden los nombres de fichero, la instalación desde una partición ext2 suele ser algo menos dolorosa.

Monografias.com
Y aquí no acaba todo… Una vez instalado Linux es posible que desees instalar una gran cantidad de software extra, y paquetes que quizás quisieras actualizar, o cosas que más te vale actualizar si no quieres que el sistema se vea comprometido en los primeros 15 segundos de vida. Mantener una copia local del directorio de actualizaciones de tu distribución es una buena idea, y tenerlo disponible vía nfs/ftp o tostar un CD generalmente suele ser la forma más rápida de tenerlo disponible. También querrás eliminar cualquier tipo de software que noestés usando, así como reemplazarlo por otras versiones más seguras.

Monografias.com
1.3.Conceptos generales Hay muchos elementos que afectan a la seguridad de un ordenador: ¿Cómo de seguro necesita ser?¿Está en red la máquina? ¿Habrán cuentas interactivas de usuarios (telnet/ssh)?¿Se utilizarán las máquinas como estaciones de trabajo o se trata de un servidor? Esta última cuestión es de gran relevancia, pues las "estaciones de trabajo" y los "servidores" tradicionalmente han sido animales muy diferentes, aunque la línea se difumina con la introducción de potentes y baratos PCs, a medida que los sistemas operativos se aprovechan de ello.

Monografias.com
Mantén a los usuarios alejados de los servidores. Es decir: no les proporciones shells de login interactivos, a menos que sea un requerimiento absoluto. Bloquea las estaciones de trabajo, da por hecho que los usuarios intentarán "arreglar" las cosas (qué caramba, incluso podrían ser hostiles, trabajadores temporales/etc). Utiliza la criptografía allí donde sea posible para almacenar claves en texto simple, números de tarjetas de crédito y otro tipo de información delicada. Escanea regularmente la red en busca de puertos abiertos, software instalado que no debería estar ahí, compáralo con resultados anteriores. Algunas reglas de carácter general que te ahorrarán bastantes penurias son las siguientes:

Monografias.com
Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar ahí, recuerda también que las BIOS viejas tienen claves universales.) Configura la máquina para que arranque únicamente del disco duro adecuado. Pon clave al prompt de LILO. No les des acceso de root a los usuarios, utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario. Recuerda: la seguridad no es una solución, es un modo de vida.