Está en la página 1de 3

Seguridad en Linux

Y qu se entiende por seguridad?. La norma ISO (Organizacin Internacional de Normalizacin) dice que la seguridad
consiste en minimizar la vulnerabilidad de bienes y recursos.

La seguridad en un sistema se basa en los mecanismos de proteccin que ese sistema proporciona. Estos mecanismos
deben permitir controlar qu usuarios tienen acceso a los recursos del sistema y qu tipo de operaciones pueden realizar
sobre esos recursos.

Todo mecanismo de proteccin debe manejar 2 conceptos:

Recursos: son las partes del sistema utilizadas por los procesos.

Dominios de proteccin: son el conjunto de recursos y operaciones sobre estos recursos que podrn utilizar todos
aquellos procesos que se ejecuten sobre l.

En general, en un sistema LINUX, el conjunto de recursos est formado por todos los archivos del sistema, y el
dominio ser un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso.
La Lista de Control de Acceso (ACL) especifica qu dominios tienen acceso al recurso y qu operaciones asociadas al
recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamao variable, ya que depende del
numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.

En Linux, para conseguir Listas de tamao constante, se utilizan 2 tcnicas:

Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los
archivos, que son la lectura (r), escritura (w) y la ejecucin (x).

Reducir el nmero de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de
usuarios.

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categoras en la
relacin entre un dominio ( usuario ) y un recurso (archivo ):

Propietario: indica quin cre el archivo

Grupo del propietario: rene a todos los usuarios que pertenecen al grupo del propietario.

Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.

Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de
control de acceso est situada en la Palabra de proteccin del nodo-i, que es donde se mantienen todos los atributos
asociados a un archivo.

Seguridad en el arranque << Volver >>
Cuando alguien inicia el sistema operativo Linux se encuentra con una pantalla de login: el sistema est pidiendo que se
identifique. Si es un usuario conocido, podr iniciar una sesin y trabajar con el sistema. Si no lo es, no tendr opcin de
hacer absolutamente nada. Adems, el sistema registra todos los intentos de acceso (fallidos o no), por lo que no pasarn
desapercibidos intentos repetidos de acceso no autorizado.
LILO (Linux Loader) es el encargado de cargar el sistema operativo en memoria y pasarle informacin para su inicio. A su
vez, Vd. puede pasarle parmetros a LILO para modificar su comportamiento.
Bloqueo de la consola << Volver >>
En los entornos Unix es conocido el truco de ejecutar en una teminal, que alguien ha dejado inocentemente abierto, un
guion que simule la pantalla de presentacin al sistema. Entonces un usuario incauto introudcir su nombre y clave, que
quedarn a merced del autor del engao.
Si se aleja de su mquina de vez en cuando, estara bien poder bloquear su consola para que nadie pueda manipularla o
mirar su trabajo. Dos programas que hacen esto son xlock y vlock.

Seguridad del ROOT << Volver >>
Los peores destrozos de un sistema es probable que no vengan de ningn cracker, o de un malvolo intruso. En
muchsimas ms ocasiones ha sido el propio administrador el que ha destrozado el sistema. S, el root. Por qu? Por
descuido, por exceso de confianza, por ignorancia. Evitar este problema no es difcil.


Cinco debilidades de seguridad de Linux que pueden pasar por alto

Me preguntan a menudo cules son las vulnerabilidades de Linux con las que normalmente me encuentro cuando realizo
evaluaciones de seguridad. Curiosamente, y de forma contraria a la leyenda popular, los sistemas Linux tienden a ser tan
vulnerables como sus homlogos de Windows. Los puntos dbiles que percibo no son necesariamente culpa de los
sistemas operativos (OS), sino que se deben a despistes de los administradores de Linux.

Especficamente, se trata de despistes relacionados con la configuracin por defecto de las instalaciones, la falta de
mantenimiento y la no realizacin de pruebas suficientemente rigurosas, o con las herramientas adecuadas, para descubrir
las posibles lagunas.

Sin seguir ningn orden particular, a continuacin presento una relacin de las vulnerabilidades ms comunes que suelo ver
en Linux. Quizs sean cosas que estn contribuyendo a los riesgos de negocio de su organizacin:

Una ausencia generalizada de administracin de los parches para el OS: Todas las organizaciones parecen tener un
sistema y metodologa de parches para Windows, pero se suelen olvidar de Linux. Por ejemplo, recientemente me encontr
con un problema de este tipo en un sistema Red Hat. El parche Red Hat 2003:138-08 para Samba repara una vulnerabilidad
de la ejecucin del cdigo remoto que puede ser explotada por la herramienta gratuita Metasploit. El resultado es un prompt
de comando remoto con pleno acceso al sistema algo que

Requiere de una membresa gratis para poder ver
Correo electrnico:

Al hacer clic aqu para convertirse en miembro usted esta aceptando los trminos de la Declaracin de Consentimiento.

cualquier usuario con malas intenciones puede aprovechar sin que nadie se entere. Los administradores de TI estaban
orgullosos de sus herramientas y procedimientos de gestin de parches. Pero se olvidaron de invitar a Linux a la fiesta.
Aplicaciones obsoletas de terceras partes: Otra sector susceptible de explotacin de vulnerabilidades de Linux suele estar
facilitado por los sistemas que funcionan en software obsoleto como Apache, PHP, MySQL, OpenSSL y VNC. De la misma
forma que los parches de OS, las aplicaciones obsoletas crean una brecha importante por la que se pueden colar las malas
intenciones y llevar a la explotacin y acceso no autorizado de los sistemas (por ejemplo, sistemas que operan SSH versin
1 con cdigos de encriptacin dbiles). Un usuario malicioso interno o un tercero que provenga del exterior pueden entrar
sin autorizacin, especialmente a travs de canales de comunicacin no protegidos, como una red inalmbrica.
Carencia de ejecucin de las contraseas: Al igual que con los parches, los administradores tienden a relajarse cuando
se trata de ejecutar contraseas robustas en Linux. No s cul puede ser la razn, porque los mecanismos de ejecucin
vienen incorporados. Lo cierto es que los nombres de usuario acaban siendo minados con facilidad y sus contraseas
violadas.
Falta generalizada de rigor en el sistema: Tanto si se trata de SNMP funcionando con cadenas de la comunidad por
defecto, como si es un FTP annimo que permite que cualquiera acceda a archivos sensibles y comunicaciones telnet
susceptibles de intercepcin (especialmente las realizadas a travs de redes inalmbricas poco protegidas), o recursos
compartidos mediante Samba sin proteccin que permiten la enumeracin de cuentas de usuario, nombre usted un servicio
y veremos que casi todo el mundo tiene posibilidades de acceder a l en cualquier momento. Por tanto, hay personas que
no necesitan tener informacin sobre la configuracin del sistema pero la tienen, ponindolas en un lugar privilegiado para
allanar el sistema.
Ausencia de respaldo: La ltima vulnerabilidad predecible de Linux est relacionada con el respaldo de informacin.
Sencillamente, no se hacen copias de seguridad. Creo que parte del problema reside en que, a menudo, se minusvalora la
importancia crtica que tienen ciertos sistemas basados en Linux. En mi opinin, los servidores Web, syslog y FTP no son
sistemas menores. Pero, a veces, veo administradores que mantienen una simple copia de respaldo de archivos de sus
sistemas Linux, pero no de la instalacin completa del OS. Con esto, si se produce un desastre o una falla del disco, se ven
forzados a enfrentar un largo cuando no indefinido proceso de recuperacin.

En muchos casos estas vulnerabilidades tienen que ver con el hecho que los administradores estn enfocados en Windows
y no saben cmo manejar sistemas Linux. En otras ocasiones, he visto administradores expertos en Linux que se vean
limitados por la falta general de polticas de seguridad y de control. Sea cual sea la raz del problema, es preciso abordarlo.
Hay que lograr que sea prioritario revisar y probar los sistemas basados en Linux de forma peridica y consistente. Preste
especial atencin a los puntos dbiles tratados aqu. Uno nunca sabe cundo sern explotados.

Cmo mejorar la seguridad en Linux
Establece contraseas seguras. Este es un punto bsico para mejorar la seguridad informtica. En tu ordenador Linux,
puedes instalar el mdulo llamado pam_cracklib. Para ello, ejecuta en la Terminal el siguiente comando:
sudo apt-get install libpam_cracklib
Una vez que lo tengas, t mismo podrs escoger el grado de complejidad que tienen que tener las contraseas en tu
equipo; por ejemplo cuntas cifras deben tener, cuntas maysculas, cuntas minsculas, etc.
Haz copias de seguridad. Existen muchas herramientas que te permiten programar las copias de seguridad en Linux, de
modo que te puedas despreocupar al respecto. Fwbackups es muy recomendable, ya que tiene una interfaz grfica que
hace que la tarea sea muy sencilla e intuitiva.
Recuperar datos perdidos. Cuando el problema de seguridad con tu Linux consiste en que has perdido datos o incluso
particiones, debers echar mano de alguna herramienta para intentar solucionarlo. TestDisk es adecuada para estos casos,
ya que posibilita recuperar particiones perdidas e incluso sectores de arranque.
Actualizaciones. Las empresas que crean software actualizan constantemente sus productos, en muchos casos para
mejorar la seguridad antes las vulnerabilidad que se detectan con el uso. Por ello, es interesante que mantengas
actualizados todos los programas que tengas instalados en tu Linux.
Usuarios. Otra recomendacin importante para mejorar la seguridad en Linux es que no inicies por defecto sesin en tu
equipo como root, sino con un usuario normal y que est protegido por contrasea.
Si deseas leer ms artculos parecidos a cmo mejorar la seguridad en Linux, te recomendamos que entres en nuestra
categora de Sistemas Operativos.

También podría gustarte