Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad lógica
●
Las contraseñas más seguras son largas, y con caracteres al
azar
●
Con un mismo número de caracteres, la contraseña será más
fuerte si incluye una mezcla de mayúsculas y minúsculas,
números y otros símbolos
●
Desafortunadamente, desde la perspectiva de seguridad, estos
tipos de contraseña son los más difíciles de recordar
●
Buscar compromiso entre seguridad y facilidad de uso de los
sistemas
●
Forzar a los usuarios a utilizar contraseñas creadas 'al azar' por
el sistema asegura que la contraseña no tendrá conexión con el
usuario y, por lo tanto, no podrá ser encontrada en ningún
diccionario
●
Algunos sistemas operativos incluyen esta opción
●
Aun así, muchos usuarios evitan tales medidas y la
cooperación del usuario es generalmente esencial para un
sistema de seguridad → concienciación y formación del
usuario en aspectos básicos de la seguridad informática
✔
Por lo menos diez caracteres de largo
✔
No contiene nuestro nombre de usuario, nuestro nombre
verdadero ni el nombre de nuestra organización
✔
No contiene una palabra completa de diccionario
✔
La contraseña debe cambiarse cada cierto tiempo
✔
La nueva contraseña es significativamente diferente de nuestra
contraseña anterior
✔
Infraestructura de clave pública (PKI): Se basan en la
criptografía pública. Las claves necesarias son demasiado
grandes para memorizar y deben almacenarse en una
computadora local, en un dispositivo de seguridad o en una
memoria portable, como por ejemplo en una memoria flash
o en un disco flexible.
✔
Métodos biométricos: Permiten la identificación basándose
en características personales inalterables y requieren
hardware adicional para escaneo de rasgos corporales (por
ejemplo, las huellas digitales, el iris ocular, la voz, etc.)
✔
Grupo propietario
✔
Otros
●
Permisos de:
✔
Lectura (r)
✔
Escritura (w)
✔
Ejecución (x)
●
En el ejemplo, si se aplicaran los permisos de acceso
ACL_USER con la máscara índicada, sólo se obtendría el
permiso de lectura, ya que es el único que se encuentra en
ambas ACLs.
●
Para restaurarlas ejecutaremos:
setfacl --restore=~/permisos.acl
# file: newDir
Que es equivalente en ACL a: # owner: uprop
# group: gprop
user::rwx
$ getfacl newDir setfacl -m
user:juan:rwx
user:juan:rwx,
group::r-x
# file: newDir group:grAdm:rwx
group:grAdm:rwx
# owner: uprop newDir
mask::rwx
# group: gprop other::---
user::rwx
group::r-x
other::--- $ ls -dl newDir
drwxr-x---+ ... uprop gprop ... newDir
$ getfacl newDir
$ getfacl newDir/newFile
user::rwx
user:juan:rwx touch # file: newDir/newFile
group::r-x newDir/newFile # owner: uprop
group:grAdmin:rwx # group: gprop
mask::rwx user::rw-
other::--- group::r-x # effective:r--
default:user::rwx group:grAdmin:r-x # effective:r--
default:group::r-x mask::r--
default:group:grAdmin:r-x other::---
default:mask::r-x
default:other::---
El archivo se crea con el modo 0666 (ver man touch) y que al aplicar la ACL
predeterminada del directorio, se queda con los permisos que se muestran
✔
SMB/CIFS
✔
AFP (Apple Filing Protocol)
●
Muchos NAS ofrecen también conexión FTP o SCP
Desventajas:
✔
Seguridad delegada a un tercero
✔
Rendimiento
✔
La red es crítica → si falla, perdemos el acceso a los datos
●
Amazon S3 ●
Google App Engine Blobstore
●
Google Drive
●
FilesAnywhere
●
Dropbox
●
Microsoft Azure ●
EMC Atmos
●
Google Cloud Storage