Вы находитесь на странице: 1из 3

Seguridad Linux

Cuentas de usuario

En Linux existe el usuario root con la cual se puede controlar todo, incluyendo

 Cuentas de Usuario
 Archivos y directorios
 Recursos de redes

El usuario principal (root) tiene la posibilidad de modificar el nombre y contraseña de los


usuarios en el sistema, y puede otorgar o quitar algunos accesos. Por ejemplo, si un usuario
tratara de acceder a las contraseñas de los otros usuarios, con el usuario root se lo puede
bloquear su cuenta sin afectar a los demás usuarios.

Además, los usuarios no pueden intercambiar datos o leer datos de otros, en cambio el root
tiene acceso total a todos los datos almacenado en las demás cuentas.

Control de acceso discrecional

Esto nos permite otorgar a usuarios ciertas configuraciones a nuestros usuarios, por ejemplo:
un usuario podría leer, escribir y ejecutar, otro solo leer y escribir o evitar cualquier acceso a los
datos.

Este sistema es mas utilizado en un sistema empresarial, ya que puedo tomar cierta cantidad de
usuarios y otorgarles permisos como leer y escribir o solo leer o escribir y que accedan
únicamente a archivos específicos.

Control de acceso a la red

Esto nos permite controlar que redes o hosts pueden acceder los usuarios, configurando las
reglas de acceso.

Encriptación

Este proceso codifica los archivos para que cualquier usuario no pueda acceder a ellos sin una
contraseña.

Normalmente, los datos que ponemos en el internet deben pasar por muchas puertas, en donde
podría ser filtrado por algún hacker. El sistema Linux ayuda a codificar estos datos y nos da una
confiabilidad en que nuestros datos no sean filtrados y lleguen únicamente a su destino.

Registro incorporado, Revisión de cuentas y monitorización de redes

A pesar de aplicar todos los controles de seguridad posibles, los hackers siempre encuentran un
modo de acceder a los datos. Linux no puede predecir cuándo nuestro host será atacado, pero
si puede guardar todos los movimientos de los atacantes.

Linux guarda un registro en un log, de cuando cierto usuario accedió a la red. Para poder acceder
a Linux, es necesario loggearse y en ese momento es en donde se crear el archivo log, el cual es
el modo de conocer cuando nuestro pc ha sido atacado.

Este archivo log almacena los siguientes datos:

 Registro de todos los sistemas y mensajes de kernel.


 Registro de cada conexión de red, dirección IP y en algunos casos el nombre del atacante
y el SO.
 Registro de los archivos remotos usados
 Puede registrar el proceso estando bajo el control de usuario
 Puede registrar todos y cada uno de los comandos usados por un usuario en especifico

Detención de intrusos

No muchos sistemas vienen incorporados esta característica, y Linux es uno que lo incorpora.
Entonces con esto se puede estabilizar con una avanzada capacidad de detención. Por ejemplo:

 Puede hacer intentos de intrusión de log de Linux y localizarle cuando ocurran tales
ataques
 Puede hacer que Linus realice acciones predefinidas cuando los ataques cumplen con
criterios específicos
 Puede hacer que Linux distribuya desinformación, como imitar un sistema operativo que
no sea Linux. El atacante pensará que está descifrando una caja de Windows NT o Solaris
en su lugar

Control de acceso y Rootly Powers

Generalmente, dentro de los sistemas operativos pueden existir varios usuarios que pueden
realizar una gran cantidad de operaciones. Este acceso al sistema de control es conocido como
la caja negra que considera acciones considerablemente potenciales.

En el caso de Linux, se podría considerar que contiene un almacén de cajas negras. Cada una de
estas cajas negras está funcionando únicamente en su espacio de disco duro.

Control de acceso tradicional de Unix

Este sistema posee ciertas reglas generales, las cuales son:

 Los objetos propios son los que se tiene control.


 Poder crear nuevos objetos
 Un usuario especial “root”, el que tiene control total

Aquí no existe una única caja negra, porque ciertos controles de decisión están dispersados por
todo el sistema. Entonces, el sistema de control que posee es el más sofisticado que ningún otro.

Control de acceso a archivos del sistema

En este sistema el propietario de ciertos archivos puede otorgarles permisos para restringir que
cualquier usuario pueda acceder a ellos.

A pesar de existir un único propietario, muchas personas que pertenecen a nuestro grupo
pueden ser propietarios. Estos grupos normalmente se crean en el archivo /etc/group, pero hoy
en día un usuario es almacenado en un servidor web NIS o LDAP.

El propietario puede especificar que pueden hacer con el archivo las personas del grupo,
entonces esto nos permite compartir un archivo con entre miembros del mismo proyecto.

El propietario puede eliminar el archivo con el comando ls -l “nombre del archivo”.

Por ejemplo:
aix$ ls -l /home/garth/todo

-rw-------- 1 garth staff 1258 Jun 4 18:15 /home/garth/todo

La primera columna simboliza los permisos de los archivos

El kernel y el sistema de archivos guardan el número de identificación del usuario en el archivo


/etc/passwd y los números de identificación de grupo (GID) se asignan los nombres de grupo en
/etc/group. Cuando los comandos quieren mostrar información legible para el usuario, este
busca en su base de datos o el nombre de cada archivo.

Propietario del proceso

El propietario de un proceso puede enviar las señales de proceso y también puede reducir la
prioridad de programación del proceso. los números reales se utilizan para la contabilidad y los
números efectivos se utilizan para determinar los permisos de acceso.

los IDs guardados no tienen efecto directo. Estos permiten a los programas ponerlos en inactivos
para su luego uso. Los archivos de sistema UID generalmente usa un formato NFS.

Cuenta Root

La cuenta root es el administrador omnipotente, este se considera un superusuario.

Esta cuenta root tiene acceso a toda la configuración del sistema, tanto del hardware como del
software. Adicionalmente esta cuenta tiene acceso a las cuentas de usuarios, permitiéndole
modificar el nombre o contraseña.

Вам также может понравиться