Adm de servidores

Solo disponible en BuenasTareas
  • Páginas : 7 (1579 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de marzo de 2011
Leer documento completo
Vista previa del texto
El trabajo desempeñado por el administrador requiere
Autoridad y Responsabilidad
Servicio y Cooperación
Tareas desepmeñadas por el administrador
Agregar usuarios
Agregar toner a impresoras
Hacer respaldos
Restaurar archivos borrados accidentalmente
Responder a la pregunta “como envio un mail”
Monitorear actividad del sistema
Ajustar los sistemas para que tengan un tiempo de respuestaadecuado
Manipular la cola de impression en contra de las politicas
Cerrar huecos de seguridad
Liberar espacio en disco
Instalar y actualizar programas
Reacomodar muebles para arreglar el equipo
Checar porque algo que funcionaba ya no funciona
Reparar archivos corruptos
Agregar sistemas a la red
Escribir scripts que automatizen toda lo anterior
Un buen administrador sabe cuando
Enviar unmail: Hay muchos procesos identicos en el servidor que ocupan toda la memoria. Hay algo en lo que te pueda ayudar?
Escribir el commando
Kill -9 $(ps uax awk ´$1
Para cada accion que un buen administrador piensa llevar a cabo
1. Planear antes de ejecutar
2. Hacer que la accion sea reversible
3. Realizar cambios incrementales
4. Probar, probar, probar el cambio antes de implementarpermanentemente
5. Saber como funcionan las cosas

Originalmente los sistemas se diseñaban considerando la integridad del sistema mismo.
No se consideraba la posibilidad de que se les diera mal uso

Ejemplo
El archivo /etc/password contiene una lista de usuarios e información de ellos
Jperez:passwordcifrado:uid:gid:Nombre,oficina,tec,..:/bin/bash:/home/jperez (TODOS LOS DATOS SEPARADOS POR :)Si un usario desea cambiar su información, puede hacerlo
Si escoge el nombre: “JuanPerez:/bin/bash!/home/jperez\n usuario::0:0:..”
Ejemplo
El programa “sendmail” contaba con un modo debug el cual iniciaba una session interactive. Cualquier usuario podia iniciar el modo “DEBUG” ´sendmail´. Se ejecuta como root_ por lo tanto cualquier usuario podia iniciar una sesion interactive con permisos deroot
Ejemplo
Morris Worm
Tarea
Investigar Morris Worm
Que huecos de seguirdad explotaba
Metodo de propagacion
Consecuencias
Equipos de 2 personas

* El usuario tiene permiso de hacer todo
* Al recibir conecciones via red un usuario puede hacer todo

Pasos preliminares
0. Darse cuenta que es necesario implementar una política de seguridad
1. Decidir que se quiere proteger
2.Pensar en los “activos” que se podrían perder
Características de una política de seguridad exitosa
Prevee todas las amenazas posibles en la medida que estas pueden ser prevenidas y en la medida en que los usuarios, aminitradores, están dispuestos a sobrellevar las molestias que la implementación de la política de seguridad implica.
Planea y está preparada para cuando pasa lo peor
La seguridad esel resultado de planeación y hábito. Consiste en diseñar respuestas a posibles escenarios y en ejecutar las acciones que se requieren para prevenir y recuperarse de los desastres previos.

Areas que debe cubrir una política de seguridad
1. Quien está autorizado para acceder a los sistemas
2. Requerimientos y restricciones del uso del password
3. Uso apropiado e inapropiado de los recursoscomputacionales
4. Condiciones que ameritan la tona de acciones por parte de administradores
5. Reglas sobre el uso permitido a cada equipo de cómputo
6. Obtención del consentimiento de los usuarios para que sus actividades sean monitoreadas
Políticas para el uso de impresiones, discos portátiles y en general envía de información al exterior.

Premisas Básicas
1. Es muy dificil guardarsecretos
Usar tecnologias que dependan del menor numero de secretos
2. Cualquiera es capaz de diseñar un esquema de seguridad tan bueno que el diseñador mismo es incapaz de quebrantarlo
Objetivos de Seguridad Informatica
Integridad- Consiste en asegurarse que la información no sea modificada. Utilizamndo de haching
Confidencialidad- Consiste en proteger la información de divulgación no autorizada...
tracking img