seguridad informatica

Páginas: 7 (1728 palabras) Publicado: 1 de noviembre de 2013
Seguridad.
El último capítulo de este curso de formación se dedica a recopilar unas guías que ayuden al administrador de un sistema Linux a mejorar la seguridad del servidor y de los datos. Para obtener mayor información sobre el tema, el lector puede referirse a la bibliografía adjunta o a los cursos de formación específicos sobre seguridad ofertados por la Universidad de Sevilla.
Como se hadescrito en el capítulo 1, el analista de sistemas debe planificar una política de control que evite –o minimice– los fallos físicos de los dispositivos y los errores humanos. Sin embargo, también debe realizar una previsión en el control de la integridad de los datos, ante posibles ataques malintencionados.
11.1. Tipos de ataques.
Es muy importante que el administrador de la red comprenda lanaturaleza de los posibles ataques a la seguridad informática, para así poder tomar las medidas más adecuadas. La siguiente tabla analiza brevemente los tipos de ataques más importantes y las medidas más comunes para intentar evitarlos.
Acceso no autorizado: personas que no tienen permiso para utilizar los servicios del sistema son capaces de conectarse a ellos.
El administrador debe especificarcuidadosamente los permisos de acceso a los recursos y los usuarios autorizados para cada uno de ellos.
Aprovechamiento de los fallos de programación: algunos programas, servicios de red e incluso componentes del sistema operativo no han sido diseñados originalmente teniendo en cuenta una seguridad elevada; son inherentemente vulnerables a los ataques, como por ejemplo, los servicios remotos deltipo BSD (rlogin, rexec, etc.).
La mejor manera de protegerse contra este tipo de ataques consiste en deshabilitar los servicios vulnerables, encontrar alternativas viables e instalar parches de seguridad.
Denegación de servicio: estos ataques causan que el servicio o programa deje de funcionar o impide que los clientes puedan utilizarlo. Pueden ser realizados enviando datagramas cuidadosamentepreparados para causar que las conexiones de red fallen, o bien tratar de enviar órdenes contra un programa para conseguir que se vuelva muy ocupado o que pare su funcionamiento.
Se debe impedir que el tráfico sospechoso pueda alcanzar los servicios de la máquina, conociendo y aprendiendo los detalles de los métodos de ataque.
Suplantación de identidad: una máquina o aplicación simula lasacciones realizadas de otra, haciéndose pasar por una máquina conocida. Para protegerse contra este tipo de ataques, debe verificarse la autenticidad de los datagramas y órdenes recibidos, rechazar las conexiones de direcciones de origen no válidas o introducir datos impredecibles en los mecanismos de control de la conexión (números de secuencias TCP, asignación dinámica de puertos, etc.).
Indiscreción:en redes de difusión como Ethernet, el atacante puede usar un programa para “escuchar” la red y capturar los datos no destinados a él., obteniendo información privilegiada (usuarios, claves, etc.).
Para protegerse contra este tipo de amenazas, debe evitarse el uso de tecnologías de red con difusión e imponer el uso de encriptación de los datos. Planificar cuidadosamente el diseño de la redempresarial ayuda en gran medida a la protección de los datos contra ataques exteriores. Es conveniente crear una red privada con acceso restringido y controlado a Internet mediante un cortafuegos.
De igual modo, todos los servidores –y en especial el citado cortafuegos– tienen que mantener unos altos niveles de seguridad.
11.2. Utilidades de seguridad.
Se describen a continuación lascaracterísticas de algunas de las utilidades gratuitas de seguridad más utilizadas en los sistemas operativos Linux.
11.2.1. TCP-Wrappers, Xinetd.
Xinetd es la evolución del metaservicio de red clásico de Unix, conocido como inetd. Este servicio es el encargado de recoger peticiones de conexión y dirigirlas hacia el servicio adecuado, tales como FTP, Telnet, IMAP, POP, SWAT, etc.
La siguiente tabla muestra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS