Seguridad-Linux

Páginas: 6 (1320 palabras) Publicado: 6 de octubre de 2012
Porque Es Necesario la Seguridad En Linux

Ante todo Linux es un sistema multiusuario real, Puede haber varios usuarios
distintos trabajando a la vez cada uno desde su terminal.
El sistema tiene la obligación de proteger a unos usuarios frente a otros y
protegerse a sí mismo.
La seguridad es un requisito básico, ya que la red global es insegura por
definición.

Además, con lageneralización de las conexiones con Internet y el rápido desarrollo del software, la seguridad se está convirtiendo en una cuestión cada vez más importantes.

Cómo de Seguro es Seguro?

Para esto tengamos en cuenta que ningun sistema es”completamente”seguro, un sistema seguro es aquel que no esta conectado a la red, apagado y sin uso.

Si lo vemos asi solo notamos la dificultad de la seguridad,pero no todo es asi pues la seguridad de un usuario domestico en linux es distinta pues ellos son menos propensos a ataques de crackers, un ejemplo seria los usuarios que son hackers y se dedican a la seguridad de bancos, empresas, telecomunicaciones, etc...

Seguridad en el desarrollo de Linux

como ustedes deben saber linux es abierto, Cualquiera puede obtener su nucleo, analizarlo ymodificarlo.Este modelo de desarrollo abierto, que siguen tanto Linux como la mayoría de las aplicaciones que se ejecutan sobre él, conduce a altos niveles de seguridad.
Gracias a esto, Linux es conocido por su alto nivel de estabilidad que parte del propio núcleo del sistema operativo (lo que propiamente es Linux).

Cuentas de usuario, grupos

Cada usuario del sistema está definido por una líneaen el fichero /etc/passwd y cada grupo por otra línea en el fichero /etc/group. Cada usuario pertenece a uno o varios grupos y cada recurso pertenece a un usuario y un grupo. Los permisos para un recurso se pueden asignar al propietario, al grupo y a otros (resto de los usuarios). Ahora bien, para mantener un sistema seguro, pero funcional, tendremos que realizar las combinaciones necesarias entreel propietario y grupo de un recurso con los permisos de los propietarios, grupos y otros.

Por ejemplo, la unidad de disco flexible tiene las siguientes características:

brw-rw-r-- 1 root floppy 2,0 may 5 1998 /dev/fd0



* Propietario: root con permiso de lectura y escritura.

* Grupo: floppy con permiso de lectura y escritura.

Otros: resto de los usuario conpermiso de lectura.
Cuando queramos que un usuario pueda escribir en la unidad de disco, sólo tendremos que incluirlo en el grupo floppy. Cualquier otro usuario que no pertenezca al grupo floppy (salvo root) sólo podrá leer el disquete.
El administrador tiene que conocer las necesidades de cada uno de sus usuarios y asignarle los mínimos privilegios para que pueda realizar su trabajo sin resultar unpeligro para otros usuarios o el sistema.

Seguridad de las claves
La seguridad de una sola cuenta puede comprometer la seguridad de todo el sistema. Esto es una realidad ante la que debemos protegernos.
Por un lado tenemos que asegurarnos de que nuestros usuarios utilizan claves sólidas:
No deben ser una palabra conocida.
Deberían contener letras, números y caracteres especiales. (Yocoloco clave en binario y hexadecimal)
Deben ser fáciles de recordar y difíciles de adivinar.
Para comprobar que este requisito se verifica en nuestro sistema, podemos usar los mismos mecanismos que utilizan los atacantes.

Herramientas De Escaneo


Angry Ip Scanner
www.angryip.org
Angry IP Scanner es una aplicación simple y sencilla de código abierto que tiene como único objetivo escaneary monitorizar rangos de IP dentro de nuestra red o en Internet.
Ademas de escanear las IPs del rango indicado e indicar si existe un host conectado con la IP en cuestión o no, también nos da datos como el nombre del host conectado a la red y su grupo de trabajo o los puertos, y permite exportar estos datos en un archivo de texto, un CSV o un XML.
Angry IP Scanner utiliza varios hilos para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en linux
  • Borrado Seguro En Linux
  • HERRAMIENTAS DE SEGURIDAD PARA LINUX
  • Seguridad en sistema de archivos linux
  • Seguridad Y Linux 3.0
  • Seguridad en postgres linux y vistas
  • pryecto de seguridad de linux
  • seguridad en redes linux

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS