Está en la página 1de 5

INSTITUTO TECNOLÓGICO SUPERIOR JUAN DE VELASCO

CARRERA DE TECNOLOGÍA EN DISEÑO Y MANTENIMIENTO DE REDES

INFORME

DATOS GENERALES:

NOMBRES: CODIGO(S):

Andres Gabriel Gavilanes Paredes 171919400-1

GRUPO No.: 1

FECHA DE REALIZACIÓN: 30/03/2020 FECHA DE ENTREGA: 30/03/2020

1
INSTITUTO TECNOLÓGICO SUPERIOR “JUAN DE VELASCO”
Av. Chimborazo 11-56 y Cuba
Telf: 2942 077

1. TEMA

 9.3Listas de accesos
 9.4Firewalls y Sistemas de Detección de intrusos

2. OBJETIVO(S):

2.1. GENERAL
Aplicar los conocimientos adquiridos sobre seguridades

2.2. ESPECÍFICOS:
● Conocer más afondo sobre su funcionamiento

● Conocer para que sirven

● Conocer donde aplicar correctamente los conocimientos aprendidos

3. MARCO TEÓRICO

Listas de accesos
Una ACL específica a qué usuarios o procesos del sistema se les otorga acceso a
los objetos, así como qué operaciones se les permiten a los objetos dados. Cada
entrada especifica un tema y una operación.

Por ejemplo, si un objeto de fichero, tiene una ACL que contiene (David: leer,
escribir;Angela:leer), esto le daría permiso a David para leer y modificar el archivo,
en cambio Angela solo podría leerlo.
¿Cómo funcionan?
Primero de todo hay que tener en cuenta que el sistema de archivos debe de tener
habilitado las ACL. Para ello se debe especificar cuando se montan, bien de
manera provisional o de manera permanente en el fichero /etc/fstab

Para comprobar que la opción “acl” está habilitado en las particiones montadas,
podemos realizar la siguiente comprobación:

2
ANDRES GAVILANES
INSTITUTO TECNOLÓGICO SUPERIOR “JUAN DE VELASCO”
Av. Chimborazo 11-56 y Cuba
Telf: 2942 077

1
tune2fs -l /dev/sda1 | grep “Default mount options:”
Como en el ejemplo:

1
2
[root@servcentos01]# tune2fs -l /dev/sda1 | grep "Default mount options:"
Default mount options: user_xattr acl
Los sistemas de ficheros como Btrfs y ext* ya vienen con las ACL habilitadas por
defecto.

Trabajando con ACL


Para trabajar con las Listas de Control de Acceso tenemos disponibles dos
herramientas fundamentales, que son:

getfacl: Muestra información de los permisos de ficheros y carpetas


setfacl: Modifica las ACL de dichos ficheros y carpetas
Para agregar permisos a un usuario

1
#setfacl -m “u:usuario:permisos” fichero o directorio
Si queremos agregar permisos a un grupo:

1
#setfacl -m “g:grupo:permisos” fichero o directorio
Permitir que todos los archivos o directorios hereden las entradas de ACL desde
un directorio con:

1
#setfacl -dm “entrada” directorio
Eliminar una entrada específica:

1
#setfacl -x “entrada” fichero o directorio
Borrar todas las entradas:

1
#setfacl -b fichero o directorio
Para mostrar los permisos:

1
#getfacl nombre de fichero o directorio

3
ANDRES GAVILANES
INSTITUTO TECNOLÓGICO SUPERIOR “JUAN DE VELASCO”
Av. Chimborazo 11-56 y Cuba
Telf: 2942 077

Setfacl: Principales usos


Veamos un resumen de los principales parámetros que podemos utilizar con la
herramienta “setfacl”

Modificar ACL de un archivo para el usuario con acceso de lectura y escritura:


1
setfacl -m u:username:rw file
Modificar la ACL predeterminada de un archivo para todos los usuarios:
1
setfacl -d -m u::rw file
Eliminar la reglas de un archivo para un usuario:
1
setfacl -x u:username file
Eliminar todas las entradas de un archivo:
1
setfacl -b file

Firewalls y Sistemas de Detección de intrusos

El término IDS (Sistema de detección de intrusiones) hace referencia a un


mecanismo que, sigilosamente, escucha el tráfico en la red para detectar
actividades anormales o sospechosas, y de este modo, reducir el riesgo de
intrusión.

Existen dos claras familias importantes de IDS: el grupo N-IDS (Sistema de


detección de intrusiones de red), que garantiza la seguridad dentro de la red, y el
grupo H-IDS (Sistema de detección de intrusiones en el host), que garantiza la
seguridad en el host.

Un N-IDS necesita un hardware exclusivo. Este forma un sistema que puede


verificar paquetes de información que viajan por una o más líneas de la red para
descubrir si se ha producido alguna actividad maliciosa o anormal. El N-IDS pone
uno o más de los adaptadores de red exclusivos del sistema en modo promiscuo.
Este es una especie de modo "invisible" en el que no tienen dirección IP. Tampoco
tienen una serie de protocolos asignados. Es común encontrar diversos IDS en
diferentes partes de la red. Por lo general, se colocan sondas fuera de la red para
estudiar los posibles ataques, así como también se colocan sondas internas para
analizar solicitudes que hayan pasado a través del firewall o que se han realizado
desde dentro.

4. Observaciones

4
ANDRES GAVILANES
INSTITUTO TECNOLÓGICO SUPERIOR “JUAN DE VELASCO”
Av. Chimborazo 11-56 y Cuba
Telf: 2942 077

Debemos tener en cuenta que estemos conectados a internet y leer bien


cada concepto y verificar que no sean datos incorrectos

5. Conclusiones

 Conocer para que sirven y que son es muy importante para lo que se
esta estudiando
 Es un sistema muy extenso de conocer asique hay que prestar
atención en toda la información que se da he implementar un poco
con más investigación

6. RECOMENDACIONES:
⮚ Tener el pc siempre con batería o conectado a la corriente
⮚ Revisar si está conectado a internet
⮚ Ver si tenemos el sistema según la función de la PC.

⮚ Analizar si los archivos están bien

7. Webgrafías
https://www.ochobitshacenunbyte.com/2019/02/07/listas-de-control-de-acceso-acl-
en-linux/
https://es.ccm.net/contents/162-sistema-de-deteccion-de-intrusiones-ids

5
ANDRES GAVILANES

También podría gustarte