Title: SEGURIDAD L
1SEGURIDAD LÓGICA
- Carmelo Quintana Hernández a3182_at_dis.ulpgc.es
- Miguel Ramírez Alemán a3183_at_dis.ulpgc.es
2Índice.
- Seguridad Informática.
- Controles de Seguridad.
- Políticas de Seguridad.
- Amenazas a la Seguridad de
- Introducción a la Seguridad en el Sistema de
Ficheros. - Seguridad en la Bios y en el Cargador
- Seguridad Multiusuarios
- Accesos y Permisos como Root
- Servicios Disponibles a través de Red
- Cortafuegos
- Archivos de administración relacionados con la
seguridad
3SEGURIDAD INFORMÁTICA.
4Qué es?
- La información es un bien, que al igual que otros
importantes activos económicos, tiene un valor
para una organización, por esto, necesita ser
adecuadamente asegurada. La Seguridad Informática
protege esta información de un variado rango de
amenazas, de manera de afirmar la continuidad de
los negocios, minimizar el daño a estos, y
maximizar utilidades y oportunidades. - La Seguridad Informática es el conjunto de
reglas, planes y acciones que permiten asegurar
la información contenida en un sistema
computacional. - También se puede entender como que la Seguridad
informática es un conjunto de soluciones técnicas
a problemas no técnicos. - Las principales áreas que cubre la seguridad
informática son - Políticas de Seguridad
- Seguridad Física
- Autentificación
- Integridad
- Confidencialidad
- Control de Acceso
- Auditoría
5Por qué es importante?
- La información es un activo con valor económico
para las empresas, ya que sustenta la toma de
decisiones. Pero además, se sabe que hay
millones de equipos en el mundo enlazados a
través de Internet, que son susceptibles de
ataques. - Estos equipos pueden ser usados como escudo y
plataforma para atacar a otros, ocultándose así
los verdaderos responsables. - De manera creciente, las organizaciones junto a
sus sistemas informáticos y de redes se enfrentan
a un gran rango de amenazas, que incluyen - Fraudes Computacionales
- Espionaje Industrial
- Sabotajes
- Vandalismo
- Inhabilitación de Servicios
- Abuso de la Red
- Virus
- Estas fuentes de daños se han tornado cada vez
más comunes y sofisticadas. Mantener la
confidencialidad, integridad y disponibilidad de
la información son esenciales para mantener un
margen competitivo, rentabilidad e imagen
comercial.
6Hacia la estandarización.
- Con motivo de lo anterior, las empresas e
industrias reclaman ciertas reglas y regulaciones
tanto al IEEE como a la AMA (American Medical
Association), las cuales se describieron como la
famosa CIA (en ingles o CID en español) de
Confidentiality (Confidencialidad), Integrity
(Integridad) y Availability (Disponibilidad).
Este modelo está ampliamente aceptado para
acceder a información sensible y el
establecimiento de políticas de privacidad. - Confidencialidad La información sensible solo
puede ser utilizada por un conjunto de personas
predefinidas, restringiendo así las transmisiones
desautorizadas. - Integridad La información no debe ser alterada
mediante vías que la dejen incompleta o
incorrecta, y lo que los usuarios no autorizados
no podrán ni modificar ni eliminar la información
sensible. - Disponibilidad La información sensible debe
poder ser accedida por los usuarios autorizados
siempre y cuando ellos la necesiten. La
disponibilidad es garantía de que la información
puede ser accedida con una acordada frecuencia y
oportunidad. Esto es a menudo mostrado en
términos de porcentajes y para acordar
formalmente en Service Level Agreement (SLA)
usado por los servidores de red a sus clientes.
7 CONTROLES DE SEGURIDAD.
8Control Físico.
- Es la implementación de seguridad medida en una
determinada estructura usada para impedir o
prevenir accesos no autorizados a material
sensible. - Uso de Recintos con Llaves o Tarjetas
- Uso de cámaras
- Sistemas de Alarma
- Guardas de Seguridad
- Autentificadores por imágenes
9Control Técnico.
- Usa tecnología como una base para controlar el
acceso y uso de información sensible para toda
una estructura física y montada sobre una red. - Estos controles llegan a ámbitos más lejanos y
abarcan tecnologías tales como - Sistemas de Encriptación
- Uso de Tarjetas Inteligentes
- Sistema de Autentificación de Red
- Listas de Control de Acceso
10Control Administrativo.
- Define los factores humanos de seguridad, define
todos los niveles de personal de la organización
y determina a los usuarios que podrán tener
acceso a los recursos de la misma. - Definición y Control de Cuentas
- Estrategias de División y Separación de Usuarios
y Grupos - Planes de Actuación
- Prevención Para Recuperar al Sistema
- Actualizaciones
11 POLÍTICAS DE SEGURIDAD.
12Qué son?
- Las Políticas de Seguridad no son más que las
reglas y procedimientos que regulan la forma en
que una organización previene, protege y maneja
los riesgos de daño sobre - los computadores de sus sistemas y los elementos
físicos asociados con éstos (edificación,
impresoras, discos, cables, dispositivos de
interconexión, etc.), - el software y la información almacenada en tales
sistemas. - los usuarios del sistema
- Sus principales objetivos son dos
- Informar al mayor nivel de detalle a los
usuarios, empleados y gerentes de las normas y
mecanismos que deben cumplir y utilizar para
proteger los componentes de los sistemas de la
organización. - Proporcionar los criterios para adquirir,
configurar y auditar los sistemas de computación
y redes para que estén en concordancia con la
política de seguridad.
13Componentes.
- Una política de privacidad
- Una política de acceso
- Una política de autenticación
- Una política de contabilidad
- Planes para satisfacer las expectativas de
disponibilidad de los recursos del sistema - Una política de mantenimiento para la red y los
sistemas de la organización - Directrices para adquirir tecnología con rasgos
de seguridad requeridos y/o deseables. - Sanciones para quien infrinjan la política de
seguridad - Una política de reporte de incidentes y de
divulgación de información
14AMENAZAS A LA SEGURIDAD DE
15 La Red.
- Arquitecturas Inseguras.
- Una red mal configurada es un punto de entrada
para usuarios no autorizados. Tanto que tener una
red local vulnerable es tan insegura como dejar
una puerta abierta en un vecindario peligroso,
eventualmente alguien podría explotar la
oportunidad. - Broadcast Networks.
- Los administradores de sistemas a menudo fallan
al no darse cuenta de la importancia del hardware
de la red en sus esquemas de seguridad. Un
hardware simple como hubs o routers que realizan
broadcast, es decir, siempre que cualquier nodo
transmita un dato a través de la red hacia otro
nodo, el hub o el router envía el paquete de
datos hacia toda la red hasta que el nodo
destinatario lo recibe y lo procesa. Este método
es el más vulnerable y permite la entrada de
intrusos y usuarios no autorizados. - Servidores Centralizados.
- Otro peligro potencial es usar un ordenador
centralizado. Un caso muy común es que muchas
organizaciones consolidan todos los servicios a
una maquina potente. Esto puede tener, un gran
inconveniente ya que introduce un punto muy
simple de fallo en la red, ya que si está en
peligro ofrecería un servicio peor y podría ser
una puerta abierta para los accesos no permitidos
a la red.
16 Los Servidores.
- Servicios No Utilizados y Puertos Abiertos.
- Un fallo común es cuando los administradores de
los sistemas instalan el sistema operativo sin
prestar atención a los programas que están
instalado, lo cual puede ser causa de un problema
ya que se instalas servicios que no se van a
utilizar, por lo tanto dejando estos servicios
con los parámetros por defecto, así se podría dar
el caso de que el servidor ejecuta Telnet, DHCP o
DNS, lo cual no se requería provocando un trafico
no deseado hacia el servidor e incluso entrada de
usuarios malintencionados. - Servicios No Parcheados y Administración No
Atenta. - Muchas aplicaciones del servidor que se incluyen
en instalaciones por defecto de distribuciones
Linux son sólidas habiendo siendo muy refinado y
corregido, sin embargo el software no es
perfecto, y siempre se pueden encontrar fallos,
de ahí que los desarrolladores suelan publicar
información sobre fallos relacionados con
seguridad, por lo tanto lo bueno o malo que sea
un administrador dependerá de de la vigilancia,
búsqueda de posibles errores y corregirlos con
los parches adecuados. - Los administradores que fallan al parchear sus
sistemas son la principal amenaza de la seguridad
del propio servidor. De acuerdo con la System
Administration Network and Security Institute
(SANS), la primera causa de la vulnerabilidad de
la seguridad de los computadores está en la mala
preparación de la gente dedicada a mantener la
seguridad, lo cual depende de varios factores
como desmotivación, inexperiencia, etc. - Servicios Inherentemente Inseguros.
- Incluso las organización más atentas caen
victimas debido a la elección de servicios que ya
son de por sí inseguros, como por ejemplo algunos
servicios desarrollados bajo la percepción de que
van a ser usados en redes de confianza, pero esto
no ocurre por ejemplo si se usan en redes como
Internet. Estos servicios inseguros son como
Telnet o FTP que pueden sufrir ataques conocidos
como man-inthemiddle, por ejemplo mediante
técnicas de snifing.
17 Los PC.
- Malas Contraseñas.
- Las contraseñas malas son una de las formas más
fácil de que los atacantes puedan acceder al
sistema. - Aplicaciones de Cliente Vulnerables.
- Aunque un administrador pueda tener un servidor
muy seguro, esto no significa que los usuarios
remotos sean ellos mismos cuando acceden a el.
Por ejemplo, si el servidor ofrece servicios
Telnet o FTP sobre una red publica, un atacante
puede capturar el fichero de texto plano de
nombres de usuarios y contraseñas y poder acceder
así remotamente a la estación de usuario. - Y eso también puede pasar al usar versiones no
actualizadas de aplicaciones que hagan uso de
protocolos seguros como el SSH.
18Introducción a la Seguridad en los Sistemas de
Ficheros.
19Chmod (1).
- El comando chmod cambia los permisos de cada
fichero dado según modo, que puede ser o
bien una representación simbólica de los
cambios a realizar, o bien un número octal que
representa el patrón de bits de los nuevos
permisos.
chmod opciones modo fichero...
20Chmod (2) - Modo Simbólico.
ugoa...-rwxXstugo......,....
- Tal argumento es una lista de órdenes de cambio
de modo simbólico, separadas por comas. - Cada orden de cambio de modo simbólico
empieza con cero o más letras del conjunto
ugoa éstas controlan a qué usuarios se
referirán los nuevos permisos del fichero cuyos
permisos se van a cambiar Usuario propietario,
otros usuarios pero del mismo Grupo que el
del fichero, Otros usuarios o todos los usuarios
(All). - El operador - hace que los permisos
seleccionados se añadan quiten a los ya
existentes en cada fichero mientras que hace
que sean los únicos que el fichero va a tener. - Las letras rwxXstugo seleccionan los nuevos
permisos para los usuarios afectados lectura
(r), escritura o modificación (w), ejecución o
permiso de paso (x), ejecución solamente si el
fichero es un directorio o ya tiene permiso
de ejecución para algún usuario (X), activar el
bit SUID o SGID para ejecución (s), activar el
bit "pegajoso" o STI (t), los permisos que el
usuario propietario del fichero ya tiene (u), los
que otros usuarios del grupo del fichero,
pero no el propietario, ya tienen (g), y los
que otros usuarios distintos de los anteriores ya
tienen (o).
21Chmod (3) - Modo Numérico.
SUGO
- El modo numérico está compuesto de 1 a 4
dígitos octales (0-7), formados mediante adición
de los bits de valores 4, 2 y 1. Los dígitos
que falten se toman como ceros iniciales. - El primer dígito selecciona los atributos SUID
(4), SGID (2) y STI sticky' (1). - Los tres restantes solo sirven para asignar los
permidos de lectura (4), escritura (2) y
ejecución (1) tanto para el propietario (segundo
bit), usuarios del mismo grupo que el finchero
(tercer bit) y otros usuarios (cuarto bit).
22SUID, SGID y los Bits Adhesivos (1).
- En los sistemas tipo UNIX, la información sobre
las cuentas de usuario se almacenan en una base
de datos localizada en el archivo /etc/passwd.
Esta es un fichero de texto en el que los
diferentes registros se encuentran separados por
el carácter dos puntos (). - A continuación se puede ver una muestra de un
archivo típico como ejemplo - manurodEH5/.mj7J5dFh501100Manuel
Rodríguez/home/alumnos/manurod/bin/bash - Cada campo individual del archivo passwd posee un
significado directo.
23SUID, SGID y los Bits Adhesivos (2).
- Muchos programas, como su, basan su
funcionamiento en el uso de los bits SUID y SGID.
Para entender completamente como maneja UNIX esta
técnica es imprescindible conocer los conceptos
de UID real, UID efectivo y UID guardado. - UNIX almacena para todos los procesos que ejecuta
dos identificadores básicos de usuario UID real
y UID efectivo. Para un proceso normal,
resultante de la ejecución de un programa que no
es SUID, los dos identificadores son el mismo e
iguales al UID del proceso que lo generó.
24SUID, SGID y los Bits Adhesivos (3).
UID501
25SUID, SGID y los Bits Adhesivos (4).
UID501
UID501
./a.out
26SUID, SGID y los Bits Adhesivos (5).
UID501
UID501
passwd
27SUID, SGID y los Bits Adhesivos (6).
UID501
UID501
passwd
?
28SUID, SGID y los Bits Adhesivos (7).
- La forma más sencilla de conseguir esto es darle
permiso sobre estos y, por extensión, a todos los
usuarios del sistema. Pero esto es imposible,
acabaría con el sentido de la protección en el
sistema de ficheros y con la seguridad de UNIX. - Para evitar estos problemas, UNIX permite que los
programas tengan privilegios. Los procesos que
ejecutan estos programas pueden adquirir un UID o
GID distinto al propio cuando se están
ejecutando. - Un programa que cambia su UID se llama programa
SUID, y un programa que cambia su GID se llama
programa SGID. Un programa puede ser SUID y SGID
al mismo tiempo. - Cuando se ejecuta un programa SUID, su UID
efectivo se convierte en el del dueño del
archivo, en lugar del UID del usuario que lo está
ejecutando.
29SUID, SGID y los Bits Adhesivos (8).
- SUID Un proceso que ejecuta un programa SUID
obtiene un UID efectivo que es el del dueño del
programa. - SGID Un proceso que ejecuta un programa SGID
tiene su GID efectivo cambiado al GID del
programa. Los archivos creados por el proceso
también pueden tener su grupo primario
establecido a este GID, dependiendo de los
permisos del directorio donde se crean los
archivos. - Adhesivo Está obsoleto en lo que se refiere a
archivos, pero se usa para directorios. - Cuando un archivo ejecutable tenía el bit
adhesivo activado, significaba que debía
permanecer en memoria principal el mayor tiempo
posible. - Esto mejoraba el rendimiento en computadores con
una cantidad muy limitada de memoria RAM (sobre
64K, incluso). - Sin embargo, si un directorio tiene activado el
sticky bit (bit adhesivo o de permanencia),
significa que aunque varios usuarios tengan
permiso de escritura en él, sólo el propietario
del archivo y el superusuario pueden borrar un
archivo. - Esto es útil en directorios donde pueden escribir
muchos usuarios, pero no se desea que los
usuarios se borren archivos unos a otros, como en
/tmp o en un directorio de spool.
30Seguridad en la Bios y en el Cargador.
31Qué es la BIOS?
- La BIOS (Sistema de entrada/salida básico) es una
memoria ROM, EPROM o FLASH-Ram la cual contiene
las rutinas de más bajo nivel para arrancar. - Además, se apoya en otra memoria, la CMOS ,que
almacena todos los datos propios de la
configuración del ordenador.
32La BIOS, nuestro primer punto de seguridad (1).
- Las BIOS viejas tiene fama de tener claves
universales, asegúrate de que tu BIOS es reciente
y que no contiene semejante puerta trasera. - Desde la BIOS se puede limitar la secuencia de
arranque al disco duro, con lo cuál impedimos el
arranque desde cualquier otro dispositivo
floppy, cd-rom, etc. - También podemos controlar los puertos, serie y
paralelo. - Con habilitar los puertos para ratón y teclado
tenemos suficiente y evitamos puertas abiertas
para usuarios malintencionados.
33La BIOS, nuestro primer punto de seguridad (2).
- La Bios suele tener la posibilidad de colocar dos
contraseñas. Depende del fabricante y la versión. - Contraseña para cambiar parámetros de la Bios.
(hacer que se pueda arrancar desde disquete). - Contraseña para que el sistema cargue el sistema
operativo. - Hay que tener en cuenta que estas contraseñas se
pueden eliminar quitando la pila de la placa. Por
lo que se recomienda una seguridad adicional,
como puede ser colocar un candado a la CPU.
34No olvidemos el Cargador.
- Una vez el ordenador arranca desde C, despega el
cargador de arranque. - LILO, por ejemplo, permite bastante flexibilidad
en el modo en el que se arranca el sistema. - Esta flexibilidad se puede convertir en una
espada de doble filo. - La flexibilidad radica en el paso de parámetros
en el arranque. - El parámetro más dañino imagename single que
provoca que arranque Linux en modo único usuario. - La mayoría de las distribuciones te vuelcan a un
prompt de root en un shell de comandos sin
preguntar contraseñas.
35Seguridad en el Cargador.
- timeout x ? Especifica el número de segundos
que LILO espera a que el usuario introduzca datos
antes de arrancar la opción por defecto. - Una buena medida de seguridad es poner este valor
a cero. - Prompt ? Espera a que el usuario introduzca algo,
no arranca sólo el equipo. - Restricted ? Pide una contraseña si se pasan
opciones de tiempo de arranque (tales como "linux
single"). - Configurando el lilo.conf adecuadamente junto con
la seguridad de la BIOS, crearemos un sistema
bastante seguro. - El comando chattr i /sbin/lilo.conf permite
proteger el lilo.conf - Sólo el root puede modificar este valor.
36Ejemplo de un LILO seguro.
- boot/dev/hda map/boot/map
- install/boot/boot.b
prompt - timeout100 defaultlinux
- image/boot/vmlinuz-2.2.5 labellinux
- root/dev/hda1 read-only
- restricted
- passwordla_contraseña
37Seguridad Multiusuarios.
38Seguridad multiusuario.
- Dado que Linux es un sistema multiusuario, es una
tarea frecuente la administración de las cuentas
de los mismo. - Al instalar Linux, se crea el usuario root y el
usuario normal. - El usuario root es el que tiene todos los
privilegios sobre el equipo. Su contraseña debe
ser guardada en lugar seguro. - Se recomienda usar sólo la cuenta de root cuando
sea absolutamente necesaria, es decir, reservarla
para administrar el sistema, debido a los
problemas que puede acarrear. - El usuario normal dispone de su propia cuenta y
un directorio correspondiente.
39Seguridad en las cuentas de usuario.
- Es la puerta para que un usuario entre en Linux.
- Utiliza /etc/shadow, para ocultar las contraseñas
codificadas del fichero /etc/passwd. - Utiliza /etc/gshadow, para ocultar las
contraseñas codificadas del fichero /etc/group. - Utiliza el codificador criptográfico MD5 Message
Digest Algorithm, que permite introducir claves
mayores de ocho caracteres con un nivel de
codificación de 56 bits.
40Elegir una buena contraseña.
- Utilizar mezcla de caracteres numéricos,
alfabéticos con mayúsculas y minúsculas. - No utilizar palabras o sus invertidas que estén
en un diccionario, español o extranjero. - No utilizar información conocida, personal o de
la empresa, fecha de nacimiento, teléfono, etc. - Escribir contraseñas de mas de ocho caracteres.
- No escribir las contraseñas en papel que pueda
ser leído. - Utilizar frases que nos recuerden la contraseña.
41Archivo de configuración de claves.
- El archivo para configurar cuentas de usuario es
/etc/passwd. - Se pueden añadir nuevas cuentas de usuario
editando directamente este archivo, pero para
crear la contraseña se debe usar la utilidad
/usr/bin/paswwd - Por cada usuario debe aparecer lo siguiente
- carmelox101100OpenLinux User/home/carmelo/bi
n/bash
42Campos del /etc/passwd.
- carmelox101100OpenLinuxUser/home/carmelo/bin
/bash - Nombre del usuario, debe ser único.
- Campo de contraseña. Una x indica que se usan
contraseñas ocultas. Las contraseñas se almacenan
en otro fichero. - Identificador del usuario, debe ser único.
- Identificador del grupo.
- Campo de comentario.
- Lugar de la jerarquía donde se sitúa el usuario
al iniciar sesión. - Configuración del Shell predeterminado del
usuario.
43Contraseñas ocultas.
- Cuando no existían contraseñas ocultas, la
contraseña, se almacenaba (cifrada) en
/etc/passwd. - Esto podía ser leído por cualquier usuario del
sistema, aunque sólo modificado por el root. - Actualmente las contraseñas cifradas se guardan
en /etc/shadow, accesible sólo por el root.
44Campos del /etc/shadow
- CarmeloRB3mAtGdwFMDE105680-177-1
- Nombre de la cuenta de usuario.
- Campo de contraseña cifrado.
- Días trasncurridos desde el comienzo de la era
hasta que la contraseña fue cambiada por última
vez. - Número de días que deben transcurrir hasta que la
contraseña se pueda volver a cambiar. - Número de días tras los cuales hay que cambiar la
contraseña. - Días antes de la expiración de la contraseña en
que se avisará al usuario al inicio de cesión. - Días después de la expiración de la contraseña en
que la cuenta se inhabilita si la contraseña no
se ha cambiado. - Días transcurridos desde la era en que la cuenta
se inhabilitará (independiente de cambio en la
contraseña)
45Eliminar o inhabilitar usuarios.
- Para inhabilitar una cuenta de usuario basta con
modificar la entrada en /etc/passwd - carmelox12100100OpenLinux user/home/carmelo/
bin/bash - Al añadir algo después de la x las utilidades de
shadow ya no buscará la contraseña en el archivo
/etc/shadow. - Para habilitarla basta con quitar el 12.
- Para eliminar el usuario, eliminamos la entrada
que hace referencia a él.
46Eliminar sí, pero con seguridad.
- Si se elimina la cuenta del usuario y alguno de
sus archivos permanece en el sistema, un nuevo
usuario añadido con el nuevo identificador puede
acceder a dicho archivo. - El comando find /-nouser exec rm Rf \
- Borrará todos los archivos y directorios cuyo
propietario no se encuentre en /etc/passwd.
47Accesos y Permisos como Root.
48Acceso y permisos como root.
-
- En las estaciones de trabajo hay que realizar
tareas como root para - Colocar los parametros de red.
- Montar un servicio de red
- Montar dispositivos
- Configurar nuevos dispositivos.
- Que un usuario tenga privilegios de root puede
cargarse la seguridad del sistema. - El administrador del sistema tiene que decidir a
que usuarios le da privilegios de root.
49Prohibir accesos como root.
- Quitarle al root el procesador de comandos Shell,
para no ejecutar comandos. - Esto se realiza editando el fichero /etc/passwd
- Sustituyendo el último campo de la línea de root
/sbin/shell por /sbin/nologin que no permite
login, su, ssh, sftp. - Programas que no requieren el shell todavía
tienen acceso a la cuenta del root. sudo, email.
50Limitar acceso como root.
- Acceder como root a través de los comandos su y
sudo. - Un usuario normal puede acceder como root a
traves del comando su, que le solicitará la
contraseña del root. - Se puede volver a pasar a un usuario normal con
su pero el sistema no preguntará contaseña. - Se puede limitar el uso de su a un conjunto de
usuarios - Adicionando usuarios al grupo predefinido wheel
en /etc/grup, bien siendo root editando el
fichero o mediante el comando usermod G wheel
ltnombre de usuariogt y seguidamente editar el
fichero PAM /etc/pam.d/su y colocar la línea
auth required /lib/security/pam_wheel.so
use_uid - Hace que solo los miembros del grupo wheel puedan
utilizar el commando su.
51Servicios Disponibles a través de Red
52Servicios disponibles a través de la red (1).
- Cada vez que se permite un servicio de red en el
computador - se abre uno o varios puertos
- se activa un programa (daemond) con su usuario
propietario que permanece a la escucha en esos
puertos. - Por esos a los puertos pueden llegar ataques
desde el exterior. - Todos los servicios que no se usan deben estar
desactivados. - El fichero inetd.conf controla los servicios
ofrecidos por inetd (demonio que escucha
peticiones que vienen de la red). Colocando al
principio de una línea, deshabilita el servicio. - Para ver servicios y desactivarlos existen
comandos como ntsysv, chkconfig.
53Servicios disponibles a través de la red (2).
- También hay que ver que puertos están abiertos y
asociados a servicios /etc/services. - Los login y shell remotos (rlogin, rsh, y telnet)
deben evitarse y utilizar SSH, protocolo de
comunicación de red que utiliza técnicas de
criptografía y es mas seguro. - Tiene tres aplicaciones como cliente.
- ssh un acceso remoto seguro.
- scp un copiador remoto.
- sftp permite transferencia de ficheros remoto.
54Cortafuegos
55Cortafuegos (1) .
- Un cortafuegos en una red protege a los usuarios
y a la información de ataques externos. - Cuando llega un paquete a un puerto, el
cortafuego lo analiza según una regla y permite
su acceso o lo desecha. - Todo el tráfico se recibe en el cortafuegos.
- Básicamente existen dos tipos de cortafuegos en
Linux - Filtro de paquetes.
- Cortafuegos proxy
56Cortafuegos (2) .
- En el filtro de paquetes, la información que se
necesita para tomar la decisión sobre que hacer
con ese paquete está en la cabecera. - En la cabecera hay un total de trece campos
- Dirección de origen y destino.
- El protocolo.
- Etcétera.
57Cortafuegos (3) .
- Los Cortafuegos Proxy redirigen el tráfico
permitido a través del cortafuegos rescribiendo
sus cabeceras. - La diferencia entre uno y otro es sutil mientras
el proxy reencamina el tráfico el filtro de
paquetes no redirige el tráfico. - Ambos, correctamente configurados, proporcionan
un mismo nivel de seguridad.
58Archivos de administración relacionados con la
seguridad
59Archivos de administración relacionados con la
seguridad.
- Son archivos que limitan el uso de aplicaciones o
servicios. - Comando at permite ejecutar tareas programadas.
- Los ficheros /etc/at.allow y /etc/at.deny permite
especificar los usuarios que pueden o no utilizar
el comando at. - Si los ficheros no existen solo root puede
ejecutar at. - Permite ejecutar tareas programadas de forma
repetitiva. - Los ficheros /etc/cron.allow y /etc/cron.deny
permite especificar los usuarios que pueden o no
utilizar el comando cron.
60FIN.