Informatico

Páginas: 14 (3314 palabras) Publicado: 17 de noviembre de 2012
Facultad de Ingeniería Industrial

CURSO:
TECNOLOGIA DE LA INFORMACION.
DOCENTE:
ING. WILFREDO CRUZ YARLEQUE.
ALUMNOS:
* ABAD GAONA, FRANK.
* PIZARRO IPANAQUE, JAVIER


PIURA 19 DE OCTUBRE DE 2012

Monitoreo de Seguridad en el Sistema Operativo Linux
En este informe nos centraremos en cómo aumentar la seguridad en sistemasbasados en el sistema operativo Linux. Su gratuidad, flexibilidad, potencia, apertura, facilidad para obtención de herramientas y otras muchas virtudes hacen de Linux la elección cada vez más frecuente entre los administradores de sistemas a la hora de decidirse por una u otra plataforma.
Se aprenderá todo lo necesario para configurar su red de manera segura, así como indicaciones y referenciasdonde profundizar en algunos aspectos de la administración, auditorías de seguridad, planes de contingencia, etc.
POR QUÉ ES NECESARIA LA SEGURIDAD
Ante todo Linux es un sistema multiusuario real. Puede haber varios usuarios distintos trabajando a la vez cada uno desde su terminal. El sistema tiene la obligación de proteger a unos usuarios frente a otros y protegerse asimismo.
Linux es unaexcelente estación de trabajo aislada, pero lo habitual es que cada máquina LINUX esté conectada a una red y además esté prestando servicios de red. El sistema tiene la obligación de garantizar los servicios que presta.
Además, con la generalización de las conexiones con Internet y el rápido desarrollo del software, la seguridad se está convirtiendo en una cuestión cada vez más importante. Ahora, laseguridad es un requisito básico, ya que la red global es insegura por definición. Mientras sus datos estén almacenados en un soporte informático, mientras sus datos vayan desde un sistema X a otro sistema Y a través de un medio físico, Internet, por ejemplo, puede pasar por ciertos puntos durante el camino proporcionando a otros usuarios la posibilidad de interceptarlos, e incluso alterar lainformación contenida. Incluso algún usuario de su sistema puede modificar datos de forma maliciosa para hacer algo que nos pueda resultar perjudicial. Con el acceso masivo y barato a Internet se han reducido notablemente los costes de un atacante para asaltar un sistema en red, a la vez que ha aumentado paralelamente el número de potenciales atacantes. Resumiendo, a nadie le gustaría que desconocidosabran su correo privado, que miren en sus cajones, que se hagan copias de las llaves de su escritorio o de la tarjeta de crédito. Pues todo esto es aplicable en la misma medida a las redes telemáticas.
Además hablaremos de dos Sistemas de Archivos de Linux, ya que la mayoría de usuarios Linux utilizan sus particiones con ext3. Este informe no intenta decir que sistema de archivo es mejor, solomostrara sus ventajas y desventajas. Así como diversos ejemplos de su utilización.

QUE ES UN SISTEMA DE ARCHIVOS
Los Sistemas de archivos más comunes utilizan dispositivos de almacenamiento de datos (Disco Duros, CDS, Floppys, USB Flash, etc), que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud. Elsoftware del sistema de archivos es responsable de la organización de estos sectores en archivos y en directorios y mantiene un registro de que sectores pertenecen a que archivos y cuales no han sido utilizados.
EXT3
Ext3 (third extended filesystem o "tercer sistema de archivos extendido") es compatible con Ext2, en realidad es Ext2 con un fichero adicional de registro. Ext3 es una capa adicionalsobre Ext2 que mantiene un fichero de registro (por defecto en el directorio /jfs). Debido a que está integrado en el Ext2, sufre algunas de las limitaciones de dicho sistema, y no explota las posibilidades de los sistemas de journaling puros. Por ejemplo, todavía usa asignación basada en bloques y búsqueda secuencial de directorios, aunque se está trabajando es esta área para mejorarla.
Ventajas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS