seguridad de servidores

Páginas: 38 (9423 palabras) Publicado: 26 de mayo de 2014
Tema 2: Seguridad en servidores
Administración de Sistemas e Redes II
Tomás Fdez. Pena
tomas@dec.usc.es

Índice
1. Introducción a la seguridad
1.1. Tipología de los ataques . . . . . . . . . . . . . . . . . . . . .
2. Autenticación para acceso al sistema
2.1. Contraseñas seguras . . . . . . . . . . . . . .
2.2. Gestión segura de cuentas . . . . . . . . . . .
2.3. Shells restringidos .. . . . . . . . . . . . . . .
2.4. Comando sudo . . . . . . . . . . . . . . . . .
2.5. Accesos remotos . . . . . . . . . . . . . . . . .
2.6. Métodos avanzados de autenticación: Kerberos
2.7. PAM . . . . . . . . . . . . . . . . . . . . . . .

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

.
.
.
.
..
.

.
.
.
.
.
.
.

.
.
.
.
.
.
.

1
2
3
4
10
15
16
18
24
26

3. Mecanismos de autorización
33
3.1. Peligros SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.2. Listas de control de acceso . . . . . . . . . . . . . . . . . . . . 34
4. Aumento de la seguridad en el servidor
36
4.1. Ejecución de servicios en un entorno chroot . . . . . . . . . . .37
4.2. Sistemas de Control de Acceso . . . . . . . . . . . . . . . . . . 41

1.

Introducción a la seguridad

Imposible de conseguir 100 % de seguridad
Una falsa impresión de seguridad puede ser tan perjudicial como no
tenerla
1

Compromiso entre nivel de seguridad y uso del sistema
Seguridad física (hardware) lógica (software)
Seguridad en cuanto a:
• Confidencialidad: lainformación debe ser accesible sólo a aquellos que estén autorizados; estamos respondiendo a la pregunta:
¿quién podrá acceder a la misma?
• Integridad: la información sólo podrá ser modificada por aquellos
que estén autorizados: ¿qué se podrá hacer con ella?
• Accesibilidad: la información tiene que estar disponible para
quienes la necesiten y cuando la necesiten, si están autorizados:
¿de quémanera, y cuándo se podrá acceder a ella?

1.1.

Tipología de los ataques

Tipos de ataques
Autenticación: ataques en los que se falsifica la identidad del participante de manera que obtiene acceso a programas o servicios de los que
no disponía en un principio
Interceptación (o escucha): mecanismo por el cual se interceptan
datos, por parte de terceros, cuando éstos no estaban dirigidos aellos
Falsificación (o reemplazo): sustitución de algunos de los participantes (ya sea máquinas, software o datos) por otros falsos
Robo de recursos: uso de nuestros recursos sin autorización
O, simplemente, vandalismo: después de todo, suele ser bastante común la existencia de mecanismos que permiten interferir con el funcionamiento adecuado del sistema o servicios y causar molestias parciales,o el paro o cancelación de recursos
Atacantes
Los intrusos (también conocidos coloquialmente como hackers, crackers,
“atacantes” o “piratas”,. . . ) normalmente desean obtener control sobre el
sistema, ya sea para causar malfuncionamientos, corromper el sistema
o sus datos, ganar recursos en la máquina, o simplemente utilizarlo
para lanzar ataques contra otros sistemas, y así proteger suverdadera
identidad y ocultar el origen real de los ataques
2

También está la posibilidad de examinar la información (o robarla) del
sistema, el puro espionaje de las acciones del sistema o causar daños
físicos en la máquina, ya sea reformatear el disco, cambiar datos, borrar
o modificar software crítico,. . .
Hackers vs. Crackers
Hacker aquella persona con grandes conocimientos eninformática, más o
menos apasionada por los temas de programación y seguridad informática y que, normalmente sin finalidad malévola, utiliza sus conocimientos para protegerse a sí mismo, introducirse en redes para demostrar
sus fallos de seguridad, y, en algunos casos, como reconocimiento de
sus habilidades
Cracker Aquí se utiliza el término de manera más o menos despectiva, hacia
aquellos que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual de seguridad servidor
  • Seguridad en servidores web
  • Seguridad fisica de salas de servidores
  • Seguridad De Servidores
  • Anteproyecto de implementacion de prototipo para laboratorios de seguridad en servidores
  • seguridad fisica de un servidor
  • Seguridad Informatica servidores
  • 7 Niveles de seguridad en servidores

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS