Documente Academic
Documente Profesional
Documente Cultură
Linux
El
Linux
Administracin
del tiempo de
procesador que los programas y
procesos en ejecucin utilizan.
Es el encargado de que podamos
acceder a los
perifricos/elementos de nuestro
ordenador de una manera
cmoda.
Linux
Linux
Linux
Unos
ej1:
Linux
Linux
Hoy
Linux
Inicio de la mquina
El SO linux tiene 7 niveles de arranque, los
cuales indican la forma en que arrancar el
sistema. Estos parmetros estn definidos
dentro del archivo /etc/inittab, que es un
archivo de configuracin donde se definen
niveles que van desde 0 hasta 6
El programa runlevels o niveles de arranque
es un software de configuracin del sistema,
el cual permite seleccionar un solo proceso de
entre un grupo definidos dentro de inittab.
Inicio de la mquina
Cuando el sistema arranca por primera vez,
lo hace en el nivel 3 (modo multiusuario) y
con la interfaz en modo texto, o en el nivel 5
que tambin incluye el modo multiusuario
pero con la interfaz en modo grfico.
Los niveles para volver a arrancar y detener
el equipo son el nivel 6 y el nivel 0
respectivamente. Estos niveles son estndar
en la mayora de las distribuciones LINUX.
Detener o reiniciar el sistema el trabajo del
administrador
Inicio de la mquina
La estructura del archivo /etc/inittab, que
como muchos otros en Linux es de texto
plano, entre los niveles estn:
0 halt termina los procesos y apaga el sistema
1 Este nivel se emplea para el mantenimiento del
sistema, solo root puede ingresar a este nivel.
2 En modo multiusuario sin NFS, lo mismo que el
nivel 3 cuando no se tiene red.
3 Este es el nivel que da soporte multiusuario, con
acceso a la red
Inicio de la mquina
4 No tiene uso
5 Este es el modo en que se levanta Linux Red Hat
con la interfaz grfica configurada
6 este nivel se usa para reiniciar el sistema
Se debe de ser muy cuidadoso al modificar el
contenido de este archivo ya que si los parmetros
son incorrectos, el sistema puede quedar
inaccesible.
Instruccin telinit
Una forma de detener o reiniciar el
equipo es utilizando el comando
telinit, se utiliza como parmetro un
nmero entre el 0 y el 6 que
corresponde al nivel de arranque del
sistema linux que se desea elegir,
por ejemplo, el siguiente comando
solicita que se reinicie el equipo:
[root@luis/root]# init 6
Instruccin telinit
De lo contrario si lo que se quiere es
apagar el sistema el comando requerido es:
[root@luis/root]# init 0
Con lo que se consigue es que el sistema se
detenga.
La forma correcta de apagar un servidor es
utilizando el comando shutdown. Este
comando, a diferencia de otros como
reboot y halt, permite que los procesos
terminen de ejecutarse en forma adecuada.
Mantenimiento de claves de
usuario
Altas, bajas y cambios de clave
Para aadir cuentas de usuario se emplea el
comando adduser. Al crear una nueva cuenta
el comando adduser agrega una lnea a los
archivos passwd y shadow con informacin
relacionada al nuevo usuario.
El archivo /etc/passwd guarda los datos
completos y las contraseas de todos los
usuarios del sistema.
Mantenimiento de claves de
usuario
El contenido de un archivo passwd es
similar al siguiente.
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
apache:x:48:48:apache:/var/www:/bin/f
alse
Mantenimiento de claves de
usuario
Cada lnea est formada por siete campos
empezando con el nombre del usuario, la
contrasea, userid, groupid, campo gecko,
home del usuario y el tipo de shell que le fue
asignado. Los campos se separan entre si con
dos puntos.
Cada usuario que es aadido al sistema debe
tener un nmero nico (user-id) y debe
pertenecer, por lo menos, a un grupo que por
lo regular es el grupo del usuario.
Mantenimiento de claves de
usuario
Otro archivo que es modificado por adduser
es el archivo shadow que es donde se guardan
los passwords encriptados de todos los
usuarios. Aunque se mencion anteriormente
que en passwd se cuenta con el campo de
contraseas, realmente no aparece el password
del usuario, en su lugar se coloca una equis. Por
el contrario, en shadow se coloca la cadena del
password encriptada por lo cual este archivo
solo puede ser editado por root.
Mantenimiento de claves de
usuario
Un archivo shadow tendr una
estructura similar a la siguiente.
root:
$1$iNlfWdvf$OwP/15:11691:0:99999:
7:::
bin:*:11691:0:99999:7:::
daemon:*:11691:0:99999:7:::
adm:*:11691:0:99999:7:::
apache:!!:11691:0:99999:7:::
Mantenimiento de claves de
usuario
Al igual que passwd, el archivo shadow tienen
el mismo formato de siete columnas
separadas por dos puntos. En el ejemplo
anterior, el nico usuario que tiene password
es el usuario root.
Por cada nuevo usuario del sistema, el
comando adduser se encarga de generar una
lnea similar a las anteriores. La sintaxis de
adduser es la siguiente:
adduser opcin nombre
Mantenimiento de claves de
usuario
Grupo de usuarios
En este momento el nico grupo que
existe en el sistema es el grupo users.
Red hat tiene su propia forma de
manejar grupos, por lo regular cuando se
crea un usuario tambin se crea un
grupo con el mismo nombre del usuario,
para crear un nuevo grupo necesitamos
la ayuda del comando groupadd.
Mantenimiento de claves de
usuario
Grupo de usuarios
La informacin acerca de los grupos la
podemos encontrar dentro del archivo
/etc/group, este archivo guarda un
formato similar al de los anteriores.
root:x:0:root
bin:x:1:root,bin,daemon
daemon:x:2:root,bin,daemon
sys:x:3:root,bin,adm
Mantenimiento de claves de
usuario
En este archivo se almacenan todos los
datos referente a los diferentes grupos el
nombre del grupo, password, gid o
identificador de grupo divididos en
cuatro columnas separadas por dos
puntos, estos grupos al igual que los
usuarios deben tener un nmero nico
ningn grupo debe tener un mismo
identificador o gid.
Mantenimiento de claves de
usuario
Para eliminar un grupo basta con
ejecutar el comando groupdel y el
nombre del grupo a eliminar.
[root@luis/root]# groupdel opcin
nombre
Contraseas y permisos
Muchas de las primeras distribuciones Linux
almacenaban las contraseas de los usuarios
en etc/passwd, lo que no resultaba seguro, ya
que /etc/passwd es y debe ser legible. De ah
que cualquier usuario pueda ver el contenido
de etc/passwd.
Las contraseas linux estn encriptadas, de
esta manera aunque etc/passwd fuera pblico
la contrasea era ilegible para cualquier
usuario curioso
Contraseas y permisos
La palabra criptografa tiene su orgen en
dos antiguas palabras: kripto (encondido) y
graphia (escritura). Por tanto, la criptografa
es la ciencia de escribir de forma secreta.
La base de datos de contraseas es el
archivo shadow que se encuentra en /etc,
es un archivo especial que almacena no
solo las contraseas de los usuarios sino
tambin de indicadores de reglas
especiales.
Contraseas y permisos
Desde varios puntos de vista, /etc/shadow se
asemeja a /etc/passwd. El archivo consta de
un registro por lnea y cada registro se divide
en nueve campos separados por dos puntos.
El nombre de usuario
La Contrasea
El nmero de dias desde el 1 de enero de 1970,
fecha en que se cambi la contrasea por ultima vez
El nmero de das que quedan antes de que se
permita al usuario cambiar su contrasea.
El nmero de das que quedan antes de que el
usuario tenga que cambiar su contrasea
Contraseas y permisos
El nmero de das de anticipacin con que
se avisa al usuario de que pronto tendr
que cambiar su contrasea
El nmero de das que quedan para que el
usuario cambie su contrasea antes de que
su cuenta sea cancelada
El nmero de das desde el 1 de enero de
1970, que la cuenta ha sido cancelada
El ltimo campo esta reservado.
Contraseas y permisos
Algnas reglas que se deben tomar antes de
asignar contraseas.
El nmero de oficina, el telfono de la oficina,
el nombre del host y el de dominio estn
prohibidos.
Las contraseas deben por lo menos de 8 a
10 caracteres de longitud
Las contraseas deben mezclar mayusculas y
minsculas
El nombre y apellidos (al derecho y al reves)
estn prohibidos
El nombre de conexin (al derecho y al revs)
estn prohibidos
Contraseas y permisos
El cifrado es un componente vital de la seguridad, Sin
embargo, por muy potente que sea nuestro cifrado,
fallar si los usuarios eligen contraseas dbiles.
Los usuarios perezosos, propensos a errores y
olvidadizos, a menudo crean contraseas a partir de
los siguientes datos.
Fecha de nacimiento
Nombres de los hijos
Nombres de artistas
Palabras de diccionario
Secuencias numricas como 90123
Palabras escritas al revs
Contraseas y permisos
A diferencia de otros sistemas operativos
Linux cuenta con medidas para garantizar la
seguridad tanto de archivos como de
directorios, pertenezcan al sistema o a los
usuarios.
Con linux si no se dispone de una cuenta para
abrir una sesin, simplemente el sistema no
permitir la entrada. Adems, cada archivo y
directorio en linux esta asociado a un conjunto
de permisos que determinan quienes tienen
acceso y que es lo que pueden hacer con ellos.
Contraseas y permisos
Estos permisos se establecen para indicar cual
de las 3 categoras de usuarios tienen derecho
ha emplear un recurso: el dueo del recurso,
los miembros del grupo al que pertenece el
dueo o cualquier otro usuario que pertenezca
al sistema.
Permisos de lectura: permite leer el contenido
de un archivo, sin la posibilidad de modificarlo
Permisos de escritura: permite modificar el
contenido de una archivo
Permisos de ejecucin: permite que un archivo
que contenga un programa pueda ser utilizado.
Contraseas y permisos
Linux cuenta con diferentes herramientas con
las que se puede asignar y denegar permisos,
cambiar de grupo y hasta de dueo a los
directorios y archivos. Estas herramientas son
muy tiles para la administracin de los
recursos del sistema y de las cuentas de los
usuarios. Entre ellas se cuenta con:
Chmod permite asignar permisos a directorios
y archivos, por medio de una combinacin de
letras, que son asignados a diferentes
categoras de usuarios. Cada letra indica un
permiso especial
Contraseas y permisos
Chgrp
permite asignar a directorios y
archivos un
grupo diferente al que
les fue asignado
cuando
estos fueron creados.
Chown
Cuando un archivo o directorio es
creado,
este le pertenece al
usuario que lo cre, se
puede
asignar un dueo diferente al
original utilizando esta herramienta.
Para linux, el propietario o dueo de un
recurso es el usuario que lo ha creado
Contraseas y permisos
Es comn que los usuarios se reunan en
grupos de trabajo (users), por lo que el
grupo es aquel al que pertenece el dueo.
El dueo puede permitir que los
miembros de su grupo tenga acceso a sus
archivos. El dueo tambin puede
conceder acceso a todos los dems
usuarios que no pertenezcan a su grupo
pero que tengan una cuenta en el sistema.
Contraseas y permisos
Linux identifica los permisos asociados a los
archivos y directorios empleando nueve bits
de seguridad, repartidos en tres grupos de
tres bits cada uno. Cada conjunto de 3 bits
identifica los permisos asignados a las
diferentes categoras de usuario.
El primer bit se emplea para indicar si se
cuenta con permiso de lectura (0-no, 1-si).
El segundo sealar el permiso de escritura.
El tercero se destina el permiso de
ejecucin.
Contraseas y permisos
La informacin correspondiente a
cada tipo de usuario se presenta en el
orden: dueo, grupo, otros.
Se pueden conocer los permisos
asociados a archivos y directorios
empleando el comando ls l.
En el despliegue resultante, para cada
archivo y directorio, aparecer como
primera columna la secuencia de
permisos que tienen asignados.
Contraseas y permisos
Por ejemplo, el archivo misdatos tiene
asignado el siguiente conjunto de
permisos:
[root@luis/root]# ls l misdatos
-rwxr-xr-x 1 root root 0 ago 5 12:42
misdatos
Contraseas y permisos
En la primer columna (-rwxr-xr-x) el primer
Contraseas y permisos
Entonces el significado de (-rwxr-xr-x)
Contraseas y permisos
Se pueden especificar los permisos con
dos mtodos distintos:
Contraseas y permisos
En el siguiente ejemplo, el comando
chmod aade el permiso de ejecucin y
suprime el permiso de escritura del
archivo mio.
[root@luis/root]# chmod +x-w mio
Tambin se emplean letras (u g o) para
especificar la categora de usuario al
que se conceden o retiran los permisos.
Contraseas y permisos
La letra de la categoria se antepone a los
permisos de lectura, escritura y ejecucin. Si
no se utiliza ningn simbolo de categoria, se
asume que se aplica a todas las categorias y
los permisos que se especifican quedan
establecidos para el dueo, el grupo y los
dems.
En el siguiente ejemplo, el comando chmod
establece para el archivo mio los permisos de
lectura y escritura, para el grupo.
[root@luis/root]# chmod g+rw mio
Contraseas y permisos
El segundo mtodo que se conoce como mtodo
absoluto, asigna los permisos en forma
simultanea a todas las categorias de usuario.
Para ello, usa un valor octal equivalente al
patrn binario que hace referencia a los
permisos de cada categora.
Como es sabido, los nmeros octales tienen
una estructura de base ocho, y al ser
traduccin a binario, cada dgito octal se
convierte en tres dgitos binarios. Tres dgitos
octales se convierten en tres conjuntos de tres
dgitos binarios cada uno (nueve bits en total),
nmero exacto de permisos en un archivo.
Contraseas y permisos
Cada dgito octal se aplica a cada una de
las categoras de usuarios. El primer
dgito octal se aplica a la categora de
propietario, el segundo al grupo y el
tercero a los otros.
Para definir el valor octal para cada
usuario, puede utilizarse la tabla
siguiente, con la que el dgito octal
corresponder al grupo de 3 bits que
indica la relacin de permisos.
Contraseas y permisos
Octal
Binario
421
rwx
0
1
2
3
4
5
6
7
000
001
010
011
100
101
110
111
Contraseas y permisos
Por ejemplo, si a un usuario se le
concede permiso de lectura, pero no de
escritura ni de ejecucin, su conjunto
binario ser 100 y su dgito octal resulta
4. Si se conceden los tres permisos se
tendr el conjunto binario 111 y por
ende el valor octal ser 7. finalmente, si
no se concede permiso alguno, la
cadena binaria es 000 con lo que el
valor octal es 0.
Contraseas y permisos
Finalmente, el nmero octal que se
emplea para indicar los permisos en
forma absoluta se forma reuniendo los
tres dgitos octales en el orden ya
descrito (dueo, grupo, otros).
La siguiente tabla proporciona una
interpretacin de textual del
significado de los distintos valores
octales.
Contraseas y permisos
Octal
Binario
421
rwx
Descripcin
000
Ningn permiso
001
Ejecucin
010
Escritura
011
Escritura y lectura
100
Lectura
101
Lectura y ejecucin
110
Lectura y escritura
111
Lectura, escritura y
ejecucin
Contraseas y permisos
Uso de Recursos
El administrador debe proteger los
recursos del sistema, asignndoles
permisos adecuados.
Existen 3 tipos de permisos para los
archivos
r lectura permite ver el contenido
w escritura permite modificar el contenido
x ejecucin
Contraseas y permisos
Uso de Recursos
En el caso de los directorios, los
permisos tienen un significado
diferente:
r
lectura
permite ver los nombres de los
archivos
w escritura Permite hacer cambios al
directorio
x
ejecucin permite buscar o cambiarse en
el
directorio
Contraseas y permisos
Existen en linux archivos con permisos
especiales, hay 2 tipos:
SGID (define el ID de grupo, 2000 octal)
SUID (define el ID de usuario, 4000 octal)
Contraseas y permisos
Esto es si se define el valor root SUID
en un programa, ste siempre se
ejecutar como root, aunque lo utilice
un usuario normal
Los archivos SUID se pueden buscar con
el siguiente comando
Find / .perm + 4000
Contraseas y permisos
Comando
En el directorio
ls dir
ninguno
ls l dir
ninguno
rx
cd dir
ls
ninguno
rx
ls -l
ninguno
rx
pwd
ls archivo
ninguno
ls l archivo
ninguno
cat archivo
archivo
x (si es binario)
rx ( si es script)
ninguno
wx
rm archivo
Descripcin
Barra espaciadora
Actualiza la pantalla
Mata un proceso
Cambie el nmero de
procesos que se listan
Ordena por usuario
u
M
Realizacin de respaldos
Qu se debe respaldar?
Archivos de usuario
Bases de datos del sistema
Directorios del sistema que sean especialmente
importantes o que han sido modificados
Tipos de respaldo
Da cero. Cuando se adquiere un equipo
nuevo se respalda la informacin
Respaldos completos. Un da especificado se
realiza el respaldo de todo el equipo
Respaldos incrementales . Se respalda a
travs del ltimo respaldo que se realiz.
Realizacin de respaldos
Recomendaciones para respaldos
Determina la periodicidad de respaldo de acuerdo a
los datos que estn respaldando
Respaldar peridicamente los directorios del sistema
tambin
Normalmente los respaldos completos e
incrementales se utilizan conjuntamente
Realizar de vez en cuando un respaldo de todos los
archivos y directorios en el disco.
Usar un conjunto rotatorio de cintas
Hacer pruebas peridicas de recuperacin de los
resplados
Llevar un control de archivos y directorios que se
encuentren en cintas.
Realizacin de respaldos
Cuanto tiempo se debe conservar las
cintas?
Depender de la informacin que est
almacenada en ellas. Algunas deben ser
conservadas una semana, otras un mes,
otras varios aos y algnas quizs siempre.
Tar
Permite hacer respaldos de muchas maneras
diferentes. Su nombre significa Tape Archiver,
pero uno de sus usos ms comunes actualmente
es el manejo de archivos de disco
Realizacin de respaldos
Normalmente se combina con algn
programa de compresin/descompresin de
datos (commpress, gzip, etc) para disminuir
el espacio ocupado por los archivos.
Se utiliza para distribuir programas de
dominio pblico, pues permite incluir todos
los archivos necesarios en un solo archivo
de distribucinTar
Sintaxis
tar llave [argumentos ] archivo | directorios [ .
..]
Realizacin de respaldos
Tar
Sintaxis
tar llave [argumentos ] archivo | directorios [ . . . ]
Llave debe contener alguna de las siguientes funciones
C
Crear un respaldo
X
extraer archivo de un respaldo
T
Listar los archivos de un respaldo
R
Aadir archivos al final del respaldo (no siempre
funcional)
Opciones ms utilizadas:
vProporcionar informacin de lo que se est haciendo
(verbose)
f file Utilizar el archivo especfico en vez de la unidad
de
cinta de default para hacer el respaldo. Se usa
para
hacer respaldos en un archivo en disco o en dispositivos
alternos. Se puede utilizar para
especificar la entrada o
salida estndar
Realizacin de respaldos
En tar los argumentos no se ponen
inmediatamente despus de su letra
correspondiente, sino que todas las letras
se agrupan en un solo bloque y despus se
tienen que poner todos los argumentos en
el orden correcto.
En vez de utilizar
tar c v- b 20 f /dev/rmt8
Se usa
tar cvbf 20 /dev/rmt8
Realizacin de respaldos
En tar los argumentos no se ponen
inmediatamente despus de su letra
correspondiente, sino que todas las letras
se agrupan en un solo bloque y despus se
tienen que poner todos los argumentos en
el orden correcto.
En vez de utilizar
tar c v- b 20 f /dev/rmt8
Se usa
tar cvbf 20 /dev/rmt8
Realizacin de respaldos
Ejemplos
Crear un respaldo en la cinta de default del directorio
actual y todos sus subdirectorios
tar c .
Realizacin de respaldos
Se recomienda no usar rutas absolutas
Realizacin de respaldos
DUMP
Permite realizar respaldos de sistemas de
archivos, ya sea completo o incrementales.
Maneja nueve de respaldo incremental. Lleva
un registro de cundo se hizo el ltimo
respaldo de cada sistema de archivos, y en
que nivel. Cuando se solicita un respaldo
incremental, se respaldan todos los archivos
que hayan sido modificados desde la ltima
fecha en que se realiz un respaldo de un nivel
menor
Sintaxis
Dump opciones [argumentos] filesystem
Realizacin de respaldos
Sintaxis
Dump opciones [argumentos] filesystem
Opciones
0-9
Realizacin de respaldos
Ejemplos
Realiza un respaldo completo del sistema
de archivos /dev/rz2h
Dump 0 /dev/rz2h
Configuracin y mantenimiento
del uso de la red
Para configurar los dispositivos de red que
estn instalados en el servidor se puede
hacer de cuatro formas
Utilizando una herramienta en modo texto
Utilizando una herramienta desde la
interfaz grfica
Por medio de un servidor DHCP
Manualmente
Configuracin y mantenimiento
del uso de la red
Se necesita conocer algunos datos como
son
Direccin IP
Nombre del host
Nombre del dominio
Mascara de red
Puerta de enlace
Servidor de nombre de dominio
Configuracin y mantenimiento
del uso de la red
La herramienta netconfig preguntar uno de los
parmetros antes mencionados, slo se debe
escribir los datos correctos y oprimir enter para
continuar con la configuracin hasta terminar con
ella
Por lo regular las herramientas de configuracin
se encargan de reiniciar los dispositivos
apropiados para habilitarlos con la nueva
configuracin, sin embargo tambin lo podemos
hacer manualmente con la instruccin
[root@luis/root]# /etc/init.d/network restart
Configuracin y mantenimiento
del uso de la red
La herramienta netconfig preguntar uno de los
parmetros antes mencionados, slo se debe
escribir los datos correctos y oprimir enter para
continuar con la configuracin hasta terminar con
ella
Por lo regular las herramientas de configuracin
se encargan de reiniciar los dispositivos
apropiados para habilitarlos con la nueva
configuracin, sin embargo tambin lo podemos
hacer manualmente con la instruccin
[root@luis/root]# /etc/init.d/network restart
2.1 Direccin IP
Una direccin IP (Protocol Internet) o IP Address,
tambin llamada nmero de IP o direccin de Internet,
es un forma de encontrar computadoras en Internet,
es un nmero nico, global y standarizado. Cuando se
desea conectar a otra computadora, transferir archivos
o enviar un e-mail, primero se debe conocer quien es
la otra computadora, es decir su direccin ("Address").
La direccin IP es un identificador para una PC en
particular en una red, todas las computadoras que
desean conectarse a Internet deben estar de acuerdo
en usar el mismo esquema de direcciones para
establecer una comunicacin.
2.1Direccin IP
Cada direccin de IP consta de 4 secciones
separados por puntos, donde cada rango puede
variar de 0 a 255.
Ejemplo: 120.42.5.7
Cual seccin de direccin de IP representa la red
y cual representa la computadora depender de
que clase de direccin de IP fue asignada a la
red. El InterNIC, bajo la autoridad del Internet
Assigned Numbers Authorithy (IANA), asigna las
porciones de red de la direccin IP a los
Proveedores de Servicios en Internet, estos a su
vez asignan al host la porcin de direccin IP a
las PCs dentro de su red local.
2.1 Direccin IP
2.2 Clases
2.2 Clases
Por ejemplo:
la direccin: 120.42.5.7 su representacin
binaria es: 01111000 00101010 00000101
00000111, es una direccin de Clase A,
donde la red est representada por 120 y el
Host por 42.5.7.
SEGURIDAD EN
SISTEMAS
OPERATIVOS
Introduccin
Mquina Extendida
Administrador de Recursos
El
La
Procesos (1)
Procesos (2)
Un
El
Oportunidad
Procesos (3)
Procesos (4)
Transiciones
vlidas
Como
Un dato en el almacn
El consumidor toma el dato
Mientras est procesndolo el productor
mete un dato nuevo al almacn intermedio
y manda una seal de despertar al
consumidor
La seal se pierde
sistemas operativos y
programas de sistema son escritos en
lenguaje C
El
Por
El
Saber
Interoperar
sistemas heterogneos
Organizaciones
Son
Militares
norteamericanos
Esfuerzos
normas
Norma fundamental
Trusted
(TCSEC)
Ms
Rainbow series
Publicado
el 15 de agosto de 1983
ms seguro es la divisin A
Prcticamente
Los
Entre
Caractersticas generales
Divisiones
Divisin
En
Usos principales
Comparar
Determinar
qu clase de seguridad
necesitamos para diferentes necesidades
Gua para la seleccin y aplicacin de las clases
del libro naranja
Libro amarillo
SEGURIDAD EN LINUX
Agenda
Instalacin Segura
Seguridad Fsica
Seguridad Local
Seguridad en el Kernel
Seguridad en la Red
Direccin IP
Mascara de Red
El particionamiento mnimo
recomendado es el siguiente:
AWARD_SW, AWARD_PW
Biostar, BIOS
AMI!SW1, AMI?SW1
Award, hewittrand, lkwpeter
Linux proporciona:
Arranque seguro
Bloqueo de terminales
xlock
vlock
Por
Tambin
Cuotas
Configurar
Las
Agregar atributo
root# chattr +i nombre_del_archivo
Eliminar atributo
root# chattr i nombre_del_archivo
Normalmente
Por
Se
Esto
El
Una
La
IP:Netfilter configuration
Provee configuracin personalizada de
la seguridad en la red es ms
frecuente que comprometer la seguridad fsica
o local
Primeramente
Desactivar
SSL
para
algoritmos
SSH
seguros
S/MIME
asegurar
Internet
Kerberos
por el MIT
LIDS
Implementa un monitor de referencia por
medio de
un HIDS y ACL
Snort
Nmap
PGP
Creado por Phill Zimmerman para
proteger el
correo electrnico principalmente
Escaneador de puertos