Optimización del S.O Unix/Linux

Páginas: 9 (2042 palabras) Publicado: 7 de enero de 2014
Tema 14 – Optimización del S.O. Unix/Linux

Tema 14 – OPTIMIZACIÓN DEL S.O. UNIX/LINUX
1- Seguridad
Existen tres grupos de usuarios que pueden acceder a un sistema sin autorización y por lo
tanto de manera ilegal:

• Hackers → Son programadores con cierto nivel que adoran merodear por los



ordenadores. Muchos de ellos, una vez que han roto la seguridad de un sistema, lo
comunicanpara que los administradores puedan protegerse.
Crackers → Tienen un alto nivel de informática y su finalidad es romper la seguridad
de un sistema informático para causar daños y así demostrar su habilidad.
Script-kiddie → Son aquellos que no tienen los conocimientos requeridos para
romper la seguridad de un sistema, pero que mediante un script, que ellos
desconocen, se acomete la tarea.Tipos de ataque

• Troyanos → Es un programa oculto en el interior de otro, que al ejecutarse provoca









efectos no deseados. Mediante PGP (Pretty Good Privicy) se firman los paquetes
asegurando su limpieza. Un checksum es otro tipo de firma para validar cuando los
ficheros son transferidos lo que significa que son considerados no fiables.
Back door → Es un código añadidoa un programa para permitir el acceso no
autorizado a un sistema.
Desbordamiento del buffer → Un desbordamiento de memoria provoca que un
programa lea datos que no debería leer. Es muy difícil, incluso para programadores
avanzados, tomar partido de esta situación. Pero existen programas diseñados para
este cometido.
Sniffig → Es el proceso por el que los paquetes de datos son interceptadostal y
como viajan por la red. Se utiliza para obtener información.
Spoofing → Es la suplantación de identidad. Se enmascara tomando la identidad de
un usuario conocido por el sistema.
Denegación de servicio → El atacante intenta mantener algún recurso lo
suficientemente ocupado como para no poder responder a las llamadas que se le
hagan.
Ataques sociales → Este tipo de ataques se producendesde el interior. Tratan de
acercase a un usuario que está introduciendo su login y averiguar cómo escribe su
contrseña.

Página 1 de 5

Tema 14 – Optimización del S.O. Unix/Linux

Tipos de seguridad
El trabajo de asegurar el sistema tiene dos partes:
1. Evaluar la vulnerabilidad. Significa evaluar las pérdidas que puede sufrir la
compañía si su seguridad fuera rota.
2. Evaluar laamenaza. Evalúa cuántas amenazas pueden atentar contra la seguridad.
Asegurando el proceso de autenticación
Linux emplea dos sistemas para el proceso de autenticación por contraseña: DES y MD5. El
algoritmo DES se puede entender con contraseñas MD5, pero no al revés. DES trabajo con el
algoritmo FDES para codificar sus contraseñas mientras que MD5 emplea RSA. Por defecto la
mayoría de lossistemas Linux emplean MD5.
Con el uso de las contraseñas shadow, éstas son eliminadas del fichero /etc/passwd y se
sitúan en el fichero /etc/shadow, donde permanecen encriptadas. Además, a dicho fichero solo
puede acceder el usuario root del sistema.
Módulos de autenticación PAM
Los nuevos programas empezaban a incluir sus propios métodos de autenticación. Ahora la
autenticación es más flexible yla lleva a cabo PAM, que no es más que un conjunto de módulos que
permiten al administrador de sistemas configurar cada aplicación individual con sus propios
mecanismos de autenticación.
Permisos de ficheros
La seguridad de los ficheros viene especificada por la cadena de caracteres en la que se
indican el tipo de acceso al propietario, al grupo y al resto de usuarios. Estos tipos de accesopueden
dividirse en escritura (r), lectura (l) y ejecución (x).
Mediante el comando chmod el administrador o un usuario con suficientes privilegios sobre
un fichero o directorio, podrá modificar los permisos de éste.
Protección contra las intrusiones en la red.
Hay una serie de pautas que pueden minimizar el peligro, aunque hay que reconocer que
ninguna es infalible:




•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • S.o. linux
  • Linux S.O.
  • Linux, unix
  • Linux Y Unix
  • 5 S.O. De Linux
  • Intalacion Del S.O De Linux
  • Monitorización En Unix-Linux
  • ventajas y desventajas de Unix y Linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS