SEGURIDAD L - PowerPoint PPT Presentation

About This Presentation
Title:

SEGURIDAD L

Description:

SEGURIDAD L GICA Carmelo Quintana Hern ndez a3182_at_dis.ulpgc.es Miguel Ram rez Alem n a3183_at_dis.ulpgc.es ndice. Seguridad Inform tica. Controles de Seguridad. – PowerPoint PPT presentation

Number of Views:348
Avg rating:3.0/5.0
Slides: 61
Provided by: sopaDisU
Category:

less

Transcript and Presenter's Notes

Title: SEGURIDAD L


1
SEGURIDAD LÓGICA
  • Carmelo Quintana Hernández a3182_at_dis.ulpgc.es
  • Miguel Ramírez Alemán a3183_at_dis.ulpgc.es

2
Índice.
  • Seguridad Informática.
  • Controles de Seguridad.
  • Políticas de Seguridad.
  • Amenazas a la Seguridad de
  • Introducción a la Seguridad en el Sistema de
    Ficheros.
  • Seguridad en la Bios y en el Cargador
  • Seguridad Multiusuarios
  • Accesos y Permisos como Root
  • Servicios Disponibles a través de Red
  • Cortafuegos
  • Archivos de administración relacionados con la
    seguridad

3
SEGURIDAD INFORMÁTICA.
4
Qué es?
  • La información es un bien, que al igual que otros
    importantes activos económicos, tiene un valor
    para una organización, por esto, necesita ser
    adecuadamente asegurada. La Seguridad Informática
    protege esta información de un variado rango de
    amenazas, de manera de afirmar la continuidad de
    los negocios, minimizar el daño a estos, y
    maximizar utilidades y oportunidades.
  • La Seguridad Informática es el conjunto de
    reglas, planes y acciones que permiten asegurar
    la información contenida en un sistema
    computacional.
  • También se puede entender como que la Seguridad
    informática es un conjunto de soluciones técnicas
    a problemas no técnicos.
  • Las principales áreas que cubre la seguridad
    informática son
  • Políticas de Seguridad
  • Seguridad Física
  • Autentificación
  • Integridad
  • Confidencialidad
  • Control de Acceso
  • Auditoría

5
Por qué es importante?
  • La información es un activo con valor económico
    para las empresas, ya que sustenta la toma de
    decisiones. Pero además, se sabe que hay
    millones de equipos en el mundo enlazados a
    través de Internet, que son susceptibles de
    ataques.
  • Estos equipos pueden ser usados como escudo y
    plataforma para atacar a otros, ocultándose así
    los verdaderos responsables.
  • De manera creciente, las organizaciones junto a
    sus sistemas informáticos y de redes se enfrentan
    a un gran rango de amenazas, que incluyen
  • Fraudes Computacionales
  • Espionaje Industrial
  • Sabotajes
  • Vandalismo
  • Inhabilitación de Servicios
  • Abuso de la Red
  • Virus
  • Estas fuentes de daños se han tornado cada vez
    más comunes y sofisticadas. Mantener la
    confidencialidad, integridad y disponibilidad de
    la información son esenciales para mantener un
    margen competitivo, rentabilidad e imagen
    comercial.

6
Hacia la estandarización.
  • Con motivo de lo anterior, las empresas e
    industrias reclaman ciertas reglas y regulaciones
    tanto al IEEE como a la AMA (American Medical
    Association), las cuales se describieron como la
    famosa CIA (en ingles o CID en español) de
    Confidentiality (Confidencialidad), Integrity
    (Integridad) y Availability (Disponibilidad).
    Este modelo está ampliamente aceptado para
    acceder a información sensible y el
    establecimiento de políticas de privacidad.
  • Confidencialidad La información sensible solo
    puede ser utilizada por un conjunto de personas
    predefinidas, restringiendo así las transmisiones
    desautorizadas.
  • Integridad La información no debe ser alterada
    mediante vías que la dejen incompleta o
    incorrecta, y lo que los usuarios no autorizados
    no podrán ni modificar ni eliminar la información
    sensible.
  • Disponibilidad La información sensible debe
    poder ser accedida por los usuarios autorizados
    siempre y cuando ellos la necesiten. La
    disponibilidad es garantía de que la información
    puede ser accedida con una acordada frecuencia y
    oportunidad. Esto es a menudo mostrado en
    términos de porcentajes y para acordar
    formalmente en Service Level Agreement (SLA)
    usado por los servidores de red a sus clientes.

7
CONTROLES DE SEGURIDAD.
8
Control Físico.
  • Es la implementación de seguridad medida en una
    determinada estructura usada para impedir o
    prevenir accesos no autorizados a material
    sensible.
  • Uso de Recintos con Llaves o Tarjetas
  • Uso de cámaras
  • Sistemas de Alarma
  • Guardas de Seguridad
  • Autentificadores por imágenes

9
Control Técnico.
  • Usa tecnología como una base para controlar el
    acceso y uso de información sensible para toda
    una estructura física y montada sobre una red.
  • Estos controles llegan a ámbitos más lejanos y
    abarcan tecnologías tales como
  • Sistemas de Encriptación
  • Uso de Tarjetas Inteligentes
  • Sistema de Autentificación de Red
  • Listas de Control de Acceso

10
Control Administrativo.
  • Define los factores humanos de seguridad, define
    todos los niveles de personal de la organización
    y determina a los usuarios que podrán tener
    acceso a los recursos de la misma.
  • Definición y Control de Cuentas
  • Estrategias de División y Separación de Usuarios
    y Grupos
  • Planes de Actuación
  • Prevención Para Recuperar al Sistema
  • Actualizaciones

11
POLÍTICAS DE SEGURIDAD.
12
Qué son?
  • Las Políticas de Seguridad no son más que las
    reglas y procedimientos que regulan la forma en
    que una organización previene, protege y maneja
    los riesgos de daño sobre
  • los computadores de sus sistemas y los elementos
    físicos asociados con éstos (edificación,
    impresoras, discos, cables, dispositivos de
    interconexión, etc.),
  • el software y la información almacenada en tales
    sistemas.
  • los usuarios del sistema
  • Sus principales objetivos son dos
  • Informar al mayor nivel de detalle a los
    usuarios, empleados y gerentes de las normas y
    mecanismos que deben cumplir y utilizar para
    proteger los componentes de los sistemas de la
    organización.
  • Proporcionar los criterios para adquirir,
    configurar y auditar los sistemas de computación
    y redes para que estén en concordancia con la
    política de seguridad.

13
Componentes.
  • Una política de privacidad
  • Una política de acceso
  • Una política de autenticación
  • Una política de contabilidad
  • Planes para satisfacer las expectativas de
    disponibilidad de los recursos del sistema
  • Una política de mantenimiento para la red y los
    sistemas de la organización
  • Directrices para adquirir tecnología con rasgos
    de seguridad requeridos y/o deseables.
  • Sanciones para quien infrinjan la política de
    seguridad
  • Una política de reporte de incidentes y de
    divulgación de información

14
AMENAZAS A LA SEGURIDAD DE
15
La Red.
  • Arquitecturas Inseguras.
  • Una red mal configurada es un punto de entrada
    para usuarios no autorizados. Tanto que tener una
    red local vulnerable es tan insegura como dejar
    una puerta abierta en un vecindario peligroso,
    eventualmente alguien podría explotar la
    oportunidad.
  • Broadcast Networks.
  • Los administradores de sistemas a menudo fallan
    al no darse cuenta de la importancia del hardware
    de la red en sus esquemas de seguridad. Un
    hardware simple como hubs o routers que realizan
    broadcast, es decir, siempre que cualquier nodo
    transmita un dato a través de la red hacia otro
    nodo, el hub o el router envía el paquete de
    datos hacia toda la red hasta que el nodo
    destinatario lo recibe y lo procesa. Este método
    es el más vulnerable y permite la entrada de
    intrusos y usuarios no autorizados.
  • Servidores Centralizados.
  • Otro peligro potencial es usar un ordenador
    centralizado. Un caso muy común es que muchas
    organizaciones consolidan todos los servicios a
    una maquina potente. Esto puede tener, un gran
    inconveniente ya que introduce un punto muy
    simple de fallo en la red, ya que si está en
    peligro ofrecería un servicio peor y podría ser
    una puerta abierta para los accesos no permitidos
    a la red.

16
Los Servidores.
  • Servicios No Utilizados y Puertos Abiertos.
  • Un fallo común es cuando los administradores de
    los sistemas instalan el sistema operativo sin
    prestar atención a los programas que están
    instalado, lo cual puede ser causa de un problema
    ya que se instalas servicios que no se van a
    utilizar, por lo tanto dejando estos servicios
    con los parámetros por defecto, así se podría dar
    el caso de que el servidor ejecuta Telnet, DHCP o
    DNS, lo cual no se requería provocando un trafico
    no deseado hacia el servidor e incluso entrada de
    usuarios malintencionados.
  • Servicios No Parcheados y Administración No
    Atenta.
  • Muchas aplicaciones del servidor que se incluyen
    en instalaciones por defecto de distribuciones
    Linux son sólidas habiendo siendo muy refinado y
    corregido, sin embargo el software no es
    perfecto, y siempre se pueden encontrar fallos,
    de ahí que los desarrolladores suelan publicar
    información sobre fallos relacionados con
    seguridad, por lo tanto lo bueno o malo que sea
    un administrador dependerá de de la vigilancia,
    búsqueda de posibles errores y corregirlos con
    los parches adecuados.
  • Los administradores que fallan al parchear sus
    sistemas son la principal amenaza de la seguridad
    del propio servidor. De acuerdo con la System
    Administration Network and Security Institute
    (SANS), la primera causa de la vulnerabilidad de
    la seguridad de los computadores está en la mala
    preparación de la gente dedicada a mantener la
    seguridad, lo cual depende de varios factores
    como desmotivación, inexperiencia, etc.
  • Servicios Inherentemente Inseguros.
  • Incluso las organización más atentas caen
    victimas debido a la elección de servicios que ya
    son de por sí inseguros, como por ejemplo algunos
    servicios desarrollados bajo la percepción de que
    van a ser usados en redes de confianza, pero esto
    no ocurre por ejemplo si se usan en redes como
    Internet. Estos servicios inseguros son como
    Telnet o FTP que pueden sufrir ataques conocidos
    como man-inthemiddle, por ejemplo mediante
    técnicas de snifing.

17
Los PC.
  • Malas Contraseñas.
  • Las contraseñas malas son una de las formas más
    fácil de que los atacantes puedan acceder al
    sistema.
  • Aplicaciones de Cliente Vulnerables.
  • Aunque un administrador pueda tener un servidor
    muy seguro, esto no significa que los usuarios
    remotos sean ellos mismos cuando acceden a el.
    Por ejemplo, si el servidor ofrece servicios
    Telnet o FTP sobre una red publica, un atacante
    puede capturar el fichero de texto plano de
    nombres de usuarios y contraseñas y poder acceder
    así remotamente a la estación de usuario.
  • Y eso también puede pasar al usar versiones no
    actualizadas de aplicaciones que hagan uso de
    protocolos seguros como el SSH.

18
Introducción a la Seguridad en los Sistemas de
Ficheros.
19
Chmod (1).
  • El comando chmod cambia los permisos de cada
    fichero dado según modo, que puede ser o
    bien una representación simbólica de los
    cambios a realizar, o bien un número octal que
    representa el patrón de bits de los nuevos
    permisos.

chmod opciones modo fichero...
20
Chmod (2) - Modo Simbólico.
ugoa...-rwxXstugo......,....
  • Tal argumento es una lista de órdenes de cambio
    de modo simbólico, separadas por comas.
  • Cada orden de cambio de modo simbólico
    empieza con cero o más letras del conjunto
    ugoa éstas controlan a qué usuarios se
    referirán los nuevos permisos del fichero cuyos
    permisos se van a cambiar Usuario propietario,
    otros usuarios pero del mismo Grupo que el
    del fichero, Otros usuarios o todos los usuarios
    (All).
  • El operador - hace que los permisos
    seleccionados se añadan quiten a los ya
    existentes en cada fichero mientras que hace
    que sean los únicos que el fichero va a tener.
  • Las letras rwxXstugo seleccionan los nuevos
    permisos para los usuarios afectados lectura
    (r), escritura o modificación (w), ejecución o
    permiso de paso (x), ejecución solamente si el
    fichero es un directorio o ya tiene permiso
    de ejecución para algún usuario (X), activar el
    bit SUID o SGID para ejecución (s), activar el
    bit "pegajoso" o STI (t), los permisos que el
    usuario propietario del fichero ya tiene (u), los
    que otros usuarios del grupo del fichero,
    pero no el propietario, ya tienen (g), y los
    que otros usuarios distintos de los anteriores ya
    tienen (o).

21
Chmod (3) - Modo Numérico.
SUGO
  • El modo numérico está compuesto de 1 a 4
    dígitos octales (0-7), formados mediante adición
    de los bits de valores 4, 2 y 1. Los dígitos
    que falten se toman como ceros iniciales.
  • El primer dígito selecciona los atributos SUID
    (4), SGID (2) y STI sticky' (1).
  • Los tres restantes solo sirven para asignar los
    permidos de lectura (4), escritura (2) y
    ejecución (1) tanto para el propietario (segundo
    bit), usuarios del mismo grupo que el finchero
    (tercer bit) y otros usuarios (cuarto bit).

22
SUID, SGID y los Bits Adhesivos (1).
  • En los sistemas tipo UNIX, la información sobre
    las cuentas de usuario se almacenan en una base
    de datos localizada en el archivo /etc/passwd.
    Esta es un fichero de texto en el que los
    diferentes registros se encuentran separados por
    el carácter dos puntos ().
  • A continuación se puede ver una muestra de un
    archivo típico como ejemplo
  • manurodEH5/.mj7J5dFh501100Manuel
    Rodríguez/home/alumnos/manurod/bin/bash
  • Cada campo individual del archivo passwd posee un
    significado directo.

23
SUID, SGID y los Bits Adhesivos (2).
  • Muchos programas, como su, basan su
    funcionamiento en el uso de los bits SUID y SGID.
    Para entender completamente como maneja UNIX esta
    técnica es imprescindible conocer los conceptos
    de UID real, UID efectivo y UID guardado.
  • UNIX almacena para todos los procesos que ejecuta
    dos identificadores básicos de usuario UID real
    y UID efectivo. Para un proceso normal,
    resultante de la ejecución de un programa que no
    es SUID, los dos identificadores son el mismo e
    iguales al UID del proceso que lo generó.

24
SUID, SGID y los Bits Adhesivos (3).
UID501
25
SUID, SGID y los Bits Adhesivos (4).
UID501
UID501
./a.out
26
SUID, SGID y los Bits Adhesivos (5).
UID501
UID501
passwd
27
SUID, SGID y los Bits Adhesivos (6).
UID501
UID501
passwd
?
28
SUID, SGID y los Bits Adhesivos (7).
  • La forma más sencilla de conseguir esto es darle
    permiso sobre estos y, por extensión, a todos los
    usuarios del sistema. Pero esto es imposible,
    acabaría con el sentido de la protección en el
    sistema de ficheros y con la seguridad de UNIX.
  • Para evitar estos problemas, UNIX permite que los
    programas tengan privilegios. Los procesos que
    ejecutan estos programas pueden adquirir un UID o
    GID distinto al propio cuando se están
    ejecutando.
  • Un programa que cambia su UID se llama programa
    SUID, y un programa que cambia su GID se llama
    programa SGID. Un programa puede ser SUID y SGID
    al mismo tiempo.
  • Cuando se ejecuta un programa SUID, su UID
    efectivo se convierte en el del dueño del
    archivo, en lugar del UID del usuario que lo está
    ejecutando.

29
SUID, SGID y los Bits Adhesivos (8).
  • SUID Un proceso que ejecuta un programa SUID
    obtiene un UID efectivo que es el del dueño del
    programa.
  • SGID Un proceso que ejecuta un programa SGID
    tiene su GID efectivo cambiado al GID del
    programa. Los archivos creados por el proceso
    también pueden tener su grupo primario
    establecido a este GID, dependiendo de los
    permisos del directorio donde se crean los
    archivos.
  • Adhesivo Está obsoleto en lo que se refiere a
    archivos, pero se usa para directorios.
  • Cuando un archivo ejecutable tenía el bit
    adhesivo activado, significaba que debía
    permanecer en memoria principal el mayor tiempo
    posible.
  • Esto mejoraba el rendimiento en computadores con
    una cantidad muy limitada de memoria RAM (sobre
    64K, incluso).
  • Sin embargo, si un directorio tiene activado el
    sticky bit (bit adhesivo o de permanencia),
    significa que aunque varios usuarios tengan
    permiso de escritura en él, sólo el propietario
    del archivo y el superusuario pueden borrar un
    archivo.
  • Esto es útil en directorios donde pueden escribir
    muchos usuarios, pero no se desea que los
    usuarios se borren archivos unos a otros, como en
    /tmp o en un directorio de spool.

30
Seguridad en la Bios y en el Cargador.
31
Qué es la BIOS?
  • La BIOS (Sistema de entrada/salida básico) es una
    memoria ROM, EPROM o FLASH-Ram la cual contiene
    las rutinas de más bajo nivel para arrancar.
  • Además, se apoya en otra memoria, la CMOS ,que
    almacena todos los datos propios de la
    configuración del ordenador.

32
La BIOS, nuestro primer punto de seguridad (1).
  • Las BIOS viejas tiene fama de tener claves
    universales, asegúrate de que tu BIOS es reciente
    y que no contiene semejante puerta trasera.
  • Desde la BIOS se puede limitar la secuencia de
    arranque al disco duro, con lo cuál impedimos el
    arranque desde cualquier otro dispositivo
    floppy, cd-rom, etc.
  • También podemos controlar los puertos, serie y
    paralelo.
  • Con habilitar los puertos para ratón y teclado
    tenemos suficiente y evitamos puertas abiertas
    para usuarios malintencionados.

33
La BIOS, nuestro primer punto de seguridad (2).
  • La Bios suele tener la posibilidad de colocar dos
    contraseñas. Depende del fabricante y la versión.
  • Contraseña para cambiar parámetros de la Bios.
    (hacer que se pueda arrancar desde disquete).
  • Contraseña para que el sistema cargue el sistema
    operativo.
  • Hay que tener en cuenta que estas contraseñas se
    pueden eliminar quitando la pila de la placa. Por
    lo que se recomienda una seguridad adicional,
    como puede ser colocar un candado a la CPU.

34
No olvidemos el Cargador.
  • Una vez el ordenador arranca desde C, despega el
    cargador de arranque.
  • LILO, por ejemplo, permite bastante flexibilidad
    en el modo en el que se arranca el sistema.
  • Esta flexibilidad se puede convertir en una
    espada de doble filo.
  • La flexibilidad radica en el paso de parámetros
    en el arranque.
  • El parámetro más dañino imagename single que
    provoca que arranque Linux en modo único usuario.
  • La mayoría de las distribuciones te vuelcan a un
    prompt de root en un shell de comandos sin
    preguntar contraseñas.

35
Seguridad en el Cargador.
  • timeout x ? Especifica el número de segundos
    que LILO espera a que el usuario introduzca datos
    antes de arrancar la opción por defecto.
  • Una buena medida de seguridad es poner este valor
    a cero.
  • Prompt ? Espera a que el usuario introduzca algo,
    no arranca sólo el equipo.
  • Restricted ? Pide una contraseña si se pasan
    opciones de tiempo de arranque (tales como "linux
    single").
  • Configurando el lilo.conf adecuadamente junto con
    la seguridad de la BIOS, crearemos un sistema
    bastante seguro.
  • El comando chattr i /sbin/lilo.conf permite
    proteger el lilo.conf
  • Sólo el root puede modificar este valor.

36
Ejemplo de un LILO seguro.
  • boot/dev/hda map/boot/map
  • install/boot/boot.b
    prompt
  • timeout100 defaultlinux
  • image/boot/vmlinuz-2.2.5 labellinux
  • root/dev/hda1 read-only
  • restricted
  • passwordla_contraseña

37
Seguridad Multiusuarios.
38
Seguridad multiusuario.
  • Dado que Linux es un sistema multiusuario, es una
    tarea frecuente la administración de las cuentas
    de los mismo.
  • Al instalar Linux, se crea el usuario root y el
    usuario normal.
  • El usuario root es el que tiene todos los
    privilegios sobre el equipo. Su contraseña debe
    ser guardada en lugar seguro.
  • Se recomienda usar sólo la cuenta de root cuando
    sea absolutamente necesaria, es decir, reservarla
    para administrar el sistema, debido a los
    problemas que puede acarrear.
  • El usuario normal dispone de su propia cuenta y
    un directorio correspondiente.

39
Seguridad en las cuentas de usuario.
  • Es la puerta para que un usuario entre en Linux.
  • Utiliza /etc/shadow, para ocultar las contraseñas
    codificadas del fichero /etc/passwd.
  • Utiliza /etc/gshadow, para ocultar las
    contraseñas codificadas del fichero /etc/group.
  • Utiliza el codificador criptográfico MD5 Message
    Digest Algorithm, que permite introducir claves
    mayores de ocho caracteres con un nivel de
    codificación de 56 bits.

40
Elegir una buena contraseña.
  • Utilizar mezcla de caracteres numéricos,
    alfabéticos con mayúsculas y minúsculas.
  • No utilizar palabras o sus invertidas que estén
    en un diccionario, español o extranjero.
  • No utilizar información conocida, personal o de
    la empresa, fecha de nacimiento, teléfono, etc.
  • Escribir contraseñas de mas de ocho caracteres.
  • No escribir las contraseñas en papel que pueda
    ser leído.
  • Utilizar frases que nos recuerden la contraseña.

41
Archivo de configuración de claves.
  • El archivo para configurar cuentas de usuario es
    /etc/passwd.
  • Se pueden añadir nuevas cuentas de usuario
    editando directamente este archivo, pero para
    crear la contraseña se debe usar la utilidad
    /usr/bin/paswwd
  • Por cada usuario debe aparecer lo siguiente
  • carmelox101100OpenLinux User/home/carmelo/bi
    n/bash

42
Campos del /etc/passwd.
  • carmelox101100OpenLinuxUser/home/carmelo/bin
    /bash
  • Nombre del usuario, debe ser único.
  • Campo de contraseña. Una x indica que se usan
    contraseñas ocultas. Las contraseñas se almacenan
    en otro fichero.
  • Identificador del usuario, debe ser único.
  • Identificador del grupo.
  • Campo de comentario.
  • Lugar de la jerarquía donde se sitúa el usuario
    al iniciar sesión.
  • Configuración del Shell predeterminado del
    usuario.

43
Contraseñas ocultas.
  • Cuando no existían contraseñas ocultas, la
    contraseña, se almacenaba (cifrada) en
    /etc/passwd.
  • Esto podía ser leído por cualquier usuario del
    sistema, aunque sólo modificado por el root.
  • Actualmente las contraseñas cifradas se guardan
    en /etc/shadow, accesible sólo por el root.

44
Campos del /etc/shadow
  • CarmeloRB3mAtGdwFMDE105680-177-1
  • Nombre de la cuenta de usuario.
  • Campo de contraseña cifrado.
  • Días trasncurridos desde el comienzo de la era
    hasta que la contraseña fue cambiada por última
    vez.
  • Número de días que deben transcurrir hasta que la
    contraseña se pueda volver a cambiar.
  • Número de días tras los cuales hay que cambiar la
    contraseña.
  • Días antes de la expiración de la contraseña en
    que se avisará al usuario al inicio de cesión.
  • Días después de la expiración de la contraseña en
    que la cuenta se inhabilita si la contraseña no
    se ha cambiado.
  • Días transcurridos desde la era en que la cuenta
    se inhabilitará (independiente de cambio en la
    contraseña)

45
Eliminar o inhabilitar usuarios.
  • Para inhabilitar una cuenta de usuario basta con
    modificar la entrada en /etc/passwd
  • carmelox12100100OpenLinux user/home/carmelo/
    bin/bash
  • Al añadir algo después de la x las utilidades de
    shadow ya no buscará la contraseña en el archivo
    /etc/shadow.
  • Para habilitarla basta con quitar el 12.
  • Para eliminar el usuario, eliminamos la entrada
    que hace referencia a él.

46
Eliminar sí, pero con seguridad.
  • Si se elimina la cuenta del usuario y alguno de
    sus archivos permanece en el sistema, un nuevo
    usuario añadido con el nuevo identificador puede
    acceder a dicho archivo.
  • El comando find /-nouser exec rm Rf \
  • Borrará todos los archivos y directorios cuyo
    propietario no se encuentre en /etc/passwd.

47
Accesos y Permisos como Root.
48
Acceso y permisos como root.
  • En las estaciones de trabajo hay que realizar
    tareas como root para
  • Colocar los parametros de red.
  • Montar un servicio de red
  • Montar dispositivos
  • Configurar nuevos dispositivos.
  • Que un usuario tenga privilegios de root puede
    cargarse la seguridad del sistema.
  • El administrador del sistema tiene que decidir a
    que usuarios le da privilegios de root.

49
Prohibir accesos como root.
  • Quitarle al root el procesador de comandos Shell,
    para no ejecutar comandos.
  • Esto se realiza editando el fichero /etc/passwd
  • Sustituyendo el último campo de la línea de root
    /sbin/shell por /sbin/nologin que no permite
    login, su, ssh, sftp.
  • Programas que no requieren el shell todavía
    tienen acceso a la cuenta del root. sudo, email.

50
Limitar acceso como root.
  • Acceder como root a través de los comandos su y
    sudo.
  • Un usuario normal puede acceder como root a
    traves del comando su, que le solicitará la
    contraseña del root.
  • Se puede volver a pasar a un usuario normal con
    su pero el sistema no preguntará contaseña.
  • Se puede limitar el uso de su a un conjunto de
    usuarios
  • Adicionando usuarios al grupo predefinido wheel
    en /etc/grup, bien siendo root editando el
    fichero o mediante el comando usermod G wheel
    ltnombre de usuariogt y seguidamente editar el
    fichero PAM /etc/pam.d/su y colocar la línea
    auth required /lib/security/pam_wheel.so
    use_uid
  • Hace que solo los miembros del grupo wheel puedan
    utilizar el commando su.

51
Servicios Disponibles a través de Red
52
Servicios disponibles a través de la red (1).
  • Cada vez que se permite un servicio de red en el
    computador
  • se abre uno o varios puertos
  • se activa un programa (daemond) con su usuario
    propietario que permanece a la escucha en esos
    puertos.
  • Por esos a los puertos pueden llegar ataques
    desde el exterior.
  • Todos los servicios que no se usan deben estar
    desactivados.
  • El fichero inetd.conf controla los servicios
    ofrecidos por inetd (demonio que escucha
    peticiones que vienen de la red). Colocando al
    principio de una línea, deshabilita el servicio.
  • Para ver servicios y desactivarlos existen
    comandos como ntsysv, chkconfig.

53
Servicios disponibles a través de la red (2).
  • También hay que ver que puertos están abiertos y
    asociados a servicios /etc/services.
  • Los login y shell remotos (rlogin, rsh, y telnet)
    deben evitarse y utilizar SSH, protocolo de
    comunicación de red que utiliza técnicas de
    criptografía y es mas seguro.
  • Tiene tres aplicaciones como cliente.
  • ssh un acceso remoto seguro.
  • scp un copiador remoto.
  • sftp permite transferencia de ficheros remoto.

54
Cortafuegos
55
Cortafuegos (1) .
  • Un cortafuegos en una red protege a los usuarios
    y a la información de ataques externos.
  • Cuando llega un paquete a un puerto, el
    cortafuego lo analiza según una regla y permite
    su acceso o lo desecha.
  • Todo el tráfico se recibe en el cortafuegos.
  • Básicamente existen dos tipos de cortafuegos en
    Linux
  • Filtro de paquetes.
  • Cortafuegos proxy

56
Cortafuegos (2) .
  • En el filtro de paquetes, la información que se
    necesita para tomar la decisión sobre que hacer
    con ese paquete está en la cabecera.
  • En la cabecera hay un total de trece campos
  • Dirección de origen y destino.
  • El protocolo.
  • Etcétera.

57
Cortafuegos (3) .
  • Los Cortafuegos Proxy redirigen el tráfico
    permitido a través del cortafuegos rescribiendo
    sus cabeceras.
  • La diferencia entre uno y otro es sutil mientras
    el proxy reencamina el tráfico el filtro de
    paquetes no redirige el tráfico.
  • Ambos, correctamente configurados, proporcionan
    un mismo nivel de seguridad.

58
Archivos de administración relacionados con la
seguridad
59
Archivos de administración relacionados con la
seguridad.
  • Son archivos que limitan el uso de aplicaciones o
    servicios.
  • Comando at permite ejecutar tareas programadas.
  • Los ficheros /etc/at.allow y /etc/at.deny permite
    especificar los usuarios que pueden o no utilizar
    el comando at.
  • Si los ficheros no existen solo root puede
    ejecutar at.
  • Permite ejecutar tareas programadas de forma
    repetitiva.
  • Los ficheros /etc/cron.allow y /etc/cron.deny
    permite especificar los usuarios que pueden o no
    utilizar el comando cron.

60
FIN.
Write a Comment
User Comments (0)
About PowerShow.com