Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en Linux




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Indice
    1. Introducción
    Que asegurar y Como asegurarlo
    Instalacion segura
    Conceptos generales
    2. Seguridad física y de arranque
    Seguridad física
    La BIOS
    LILO
    3. Sistema de ficheros
    Ficheros del sistema
    Seguridad de ficheros
    4. Autentificación
    PAM
    Seguridad de contraseñas
    Almacenamiento de contraseñas
    5. Acceso Remoto
    Introducción
    Herramientas administrativas
    Telnet
    SSH
    Cifrado de servicios
    6. Links

    Monografias.com

    1. Introducción
    Servidores físicos
    Servidores de correo y servicios.
    Servidores de DNS y servicios.
    Servidores de WWW y servicios.
    Servidores de ficheros y servicios.
    Datos internos de la compañía, como registros contables.
    Infraestructura de la red (cables, hubs, switches, routers, etc.).
    Sistema telefónico (PBX, buzones de voz, etc.).
    1.1.Que asegurar y como asegurarlo
    Es necesario listar todos aquellos recursos que contengan datos, den servicios, formen parte de la infraestructura de tu compañía, etc… A continuación se detalla una pequeña lista:

    Monografias.com

    Después necesitas averiguar contra qué lo queremos proteger:
    Daños físicos (humo, agua, comida, etc.).

    Borrado / modificación de datos (registros contables, deterioro de tu sitio web, etc.).

    Exposición de datos (registros contables, etc.).

    Continuidad de servicios (mantenimiento activo de los servidores de correo/www/ficheros).

    Evitar que otros hagan uso ilegal/impropio de tus servicios (envíos masivos de correos, etc.).

    Monografias.com

    Finalmente, ¿cuál es la probabilidad de que se dé un suceso determinado?
    Escaneos de red – puedes apostar que a diario.

    Ingeniería social – varía, normalmente suelen ser objetivo la gente más vulnerable.

    Intrusión física – depende, bastante rara, pero un empleado hostil con un par de alicates podría causar mucho daño en un armario de telecomunicaciones.

    Empleados que venden datos a la competencia – ocurre.

    La competencia, que alquile a gente especializada para penetrar activamente en tu red – nadie suele hablar de esto, pero también ocurre.

    Monografias.com

    Una vez redactada una lista de recursos y de aquello que es necesario hacer, hay que empezar a implementar la seguridad. Algunas técnicas son bastante evidentes, en estos temas existen unas pautas de comportamiento de seguridad que por lo general están implementadas. La gran mayoría de los problemas de seguridad suelen ser de origen humano, y la mayoría de los problemas están debidos a la falta de educación/comunicación entre gente.

    Monografias.com

    Los posibles resultados derivados de un incidente de seguridad son:
    Pérdidas de datos
    Perdida directa de beneficios (ventas vía web, el servidor de ficheros inactivo, etc)
    Costes en tiempo de personal
    Pérdida de productividad del departamento de informática, así como de los trabajadores dependientes de su infraestructura
    Implicaciones legales (registros médicos, registros contables de clientes, etc.)
    Pérdida de la confianza por parte del cliente
    Publicidad por parte de los medios de comunicación

    Monografias.com

    FTP – rápida, requiere una tarjeta de red, y un servidor de ftp.

    HTTP – también rápida, y algo más segura que hacer una llamada a un FTP público

    Samba – rápida, un buen método si dispones de una máquina windows (comparte el cdrom).

    1.2.Instalación segura de Linux
    Una adecuada instalación de Linux es el primer paso para tener un sistema estable y seguro. La elección del medio de instalación es el elemento nº 1, que afectará a la velocidad de instalación y en buena medida a la seguridad.

    Monografias.com

    NFS – no tan rápida, pero puesto que el nfs está implementado en la mayoría de las redes UNIX existentes (y NT tiene un servidor NFS de MS gratis), es casi indolora. El método por NFS es el único método soportado por la opción kickstart de Red Hat.

    CDROM – si tienes un lector de cdrom rápido, la mejor apuesta es introducir el cd y arrancar desde él, pulsar enter unas cuantas veces y ya estás listo. Ahora, se puede arrancar desde la mayoría de los CDROMs de Linux.

    Disco duro – generalmente la más dolorosa, las ventanas confunden los nombres de fichero, la instalación desde una partición ext2 suele ser algo menos dolorosa.

    Monografias.com

    Y aquí no acaba todo… Una vez instalado Linux es posible que desees instalar una gran cantidad de software extra, y paquetes que quizás quisieras actualizar, o cosas que más te vale actualizar si no quieres que el sistema se vea comprometido en los primeros 15 segundos de vida. Mantener una copia local del directorio de actualizaciones de tu distribución es una buena idea, y tenerlo disponible vía nfs/ftp o tostar un CD generalmente suele ser la forma más rápida de tenerlo disponible. También querrás eliminar cualquier tipo de software que noestés usando, así como reemplazarlo por otras versiones más seguras.

    Monografias.com

    1.3.Conceptos generales
    Hay muchos elementos que afectan a la seguridad de un ordenador:

    ¿Cómo de seguro necesita ser?¿Está en red la máquina? ¿Habrán cuentas interactivas de usuarios (telnet/ssh)?¿Se utilizarán las máquinas como estaciones de trabajo o se trata de un servidor?

    Esta última cuestión es de gran relevancia, pues las "estaciones de trabajo" y los "servidores" tradicionalmente han sido animales muy diferentes, aunque la línea se difumina con la introducción de potentes y baratos PCs, a medida que los sistemas operativos se aprovechan de ello.

    Monografias.com

    Mantén a los usuarios alejados de los servidores. Es decir: no les proporciones shells de login interactivos, a menos que sea un requerimiento absoluto.

    Bloquea las estaciones de trabajo, da por hecho que los usuarios intentarán "arreglar" las cosas (qué caramba, incluso podrían ser hostiles, trabajadores temporales/etc).

    Utiliza la criptografía allí donde sea posible para almacenar claves en texto simple, números de tarjetas de crédito y otro tipo de información delicada.

    Escanea regularmente la red en busca de puertos abiertos, software instalado que no debería estar ahí, compáralo con resultados anteriores.
    Algunas reglas de carácter general que te ahorrarán bastantes penurias son las siguientes:

    Monografias.com

    Utiliza las claves de las BIOS para mantener a los usuarios alejados de la BIOS (nunca deberían estar ahí, recuerda también que las BIOS viejas tienen claves universales.)

    Configura la máquina para que arranque únicamente del disco duro adecuado.

    Pon clave al prompt de LILO.

    No les des acceso de root a los usuarios, utiliza sudo para proporcionar acceso a comandos privilegiados cuando sea necesario.

    Recuerda: la seguridad no es una solución, es un modo de vida.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter