trabajos
MINISTERIO DEL PODER POPULA PARA LA EDUCACIÓN SUPERIOR
ALDEA ¨REPÚBLICA ARGERTINA¨
CUMANA, EDO-SUCRE
REALIZADO POR:
MAITA B. ARIANNYS C
C.I: 24402654
CUMANÁ, ENERO-2014
Instalación de Sistemas Operativos:
Asegúrese de que ha completado todos los requisitos que se detallan en los Requisitos de la instalación.
Apague y vuelva aencender la estación de trabajo.
Empieza el proceso POST del BIOS.
Pulse F8 cuando aparezca el indicador Press F8 for BBS POPUP (Pulse F8 para BBS POPUP) en la pantalla BIOS POST (POST del BIOS) (véase la Figura 5–1).
Consideraciones previas a la instalación
Contenido:
Seguridad física
Planificación de Demonios/Servicios
Esquema de particiones
El usuario root
Políticas deseguridad
1. Seguridad física
No importa cuantas medidas de seguridad implemente: todas pueden ser fácilmente traspasadas por un atacante que tenga acceso físico a su equipo. A pesar de ello, puede tomar algunas medidas que proporcionan un nivel de seguridad contra atacantes con acceso físico a su equipo. Ubicar el hardware en un armario cerrado para servidores previene contra alguien quesencillamente apague el equipo y se lo lleve. Cerrar con llave la caja del ordenador también es una buena idea para asegurarse que el atacante no se vaya con el disco duro bajo el brazo. Para prevenir que un atacante arranque desde otro disco, burlando fácilmente sus permisos y restricciones de acceso, configure en la BIOS el disco duro como primer dispositivo de arranque y ponga una contraseña de acceso ala BIOS. También es importante establecer una contraseña de arranque para LILO o GRUB, y así prevenir que usuarios maliciosos arranquen en modo mono usuario y consigan acceso total al sistema. Esto está más detallado en el Capítulo 3, en Contraseña para GRUB y Contraseña para LILO.
2. Planificación de Demonios/Servicios
Empiece por documentar qué servicios deberá ejecutar este equipo. Estole ayudará a definir mejor la estructura de particiones de su sistema, y le permitirá planificar mejor sus medidas de seguridad. Desde luego esto es innecesario si el equipo tiene un único y sencillo propósito, como un puesto de trabajo o un cortafuegos (firewall) dedicado. En todos estos casos no debería ejecutar ningún servicio salvo, quizás, sshd.
Esta lista puede servirle de ayuda aladministrador del sistema. Manteniendo una lista puesta al día de versiones encontrará mucho más sencillo mantenerlo todo actualizado si alguien descubre una vulnerabilidad remota en alguno de sus servicios.
3. Esquema de particiones
Reglas para crear particiones:
Cualquier árbol de directorios en el que un usuario tenga permiso de escritura (por ejemplo /home, /tmp) debería estar en unapartición separada y usar cuotas de disco. Esto reduce el riesgo de que un usuario llene por completo el sistema de ficheros. Portage usa /var/tmp para compilar ficheros por lo que esta partición debería ser lo suficientemente grande.
Cualquier árbol de directorios donde quiera instalar software que no forme parte de la distribución debería estar en una partición separada. Conforme a la Jerarquíaestándar de ficheros estos directorios serían /opt o /usr/local. Si ambos están en particiones separadas no haría falta borrarlos si tiene que reinstalar el sistema.
Para mayor seguridad, los datos estáticos pueden ponerse en una partición separada y montada en modo de sólo lectura ("read-only"). El paranoico de verdad puede intentar almacenar los datos estáticos en un medio de sólo lectura, como unCD-ROM.
4. El usuario root
El usuario root es el usuario más importante del sistema y no debería usarse para nada más que lo estrictamente necesario. Si un atacante consigue acceso de root, reinstalar es la única forma de volver a confiar en su sistema.
Reglas de oro respecto a 'root'
Cree siempre un usuario para la gestión diaria y si este usuario necesita tener acceso de root,...
Regístrate para leer el documento completo.