Está en la página 1de 9

SISTEMAS OPERATIVOS II

Mg. JULIO CÉSAR GONZALES PAICO

22Ago 2022
01 Seguridad UNIX
Seguridad del Entorno

02 Seguridad de UNIX
Seguridad del Sistema

Agenda
03 Seguridad de UNIX
Seguridad de red

04 Administración de UNIX
Auditoría del Sistema

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
01 Administración UNIX
Seguridad del Entorno

Administración de Personal Seguridad Física de los Sistemas

Ingeniería Social
La ingeniería social consiste en la manipulación de las Protección de Hardware
personas para que voluntariamente realicen actos que Acceso físico.
normalmente no harían
Item 1 Desastres naturales: terremostos, tormentas elécticas,
inundaciones, humedad.
Desastres del entorno: electricidad, ruido electrico, incendios,
Shoulder Surfing temperaturas extremas
Consiste en espiar a los usuarios, para obtener
generalmente claves de acceso al sistema. Por Item 2
ejemplo, muchos usuarios apuntan su contraseña en Protección de Datos
un papel y lo pegan en el monitor o debajo del teclado
Eavesdropping. Consiste en capturar información en plano o
cifrada.
Masquerading
La suplantación en persona, un ataque relativo tanto a la Item 3 Backups.
seguridad física del entorno de operaciones como a la
seguridad del personal

Basurero
consiste en obtener información dejada en o
alrededor de un sistema informático tras la
ejecución de un trabajo.

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
02 Administración de UNIX
Seguridad del Sistema

Bits SUID, SGID Atributos de archivo


El atributo ‘a’ sobre un fichero indica que este solo se puede abrir en
El bit suid activado sobre un fichero indica que todo aquel que modo escritura para añadir datos, pero nunca para eliminarlos.
ejecute el archivo va a tener durante la ejecución los mismos lsattr/chattr
privilegios que quien lo creo.
El bit sgid activado sobre un fichero indica que todo usuario
que ejecute un programa setgidado tendrá los privilegios del Listas de control de acceso
grupo al que pertenece el archivo. Permiten asignar permisos a usuarios o grupos
concretos; por ejemplo, se pueden otorgar ciertos
Permisos de archivos permisos a dos usuarios sobre unos ficheros sin
necesidad de incluirlos en el mismo grupo.
Los permisos de cada fichero son la protección más Sistema
básica de estos objetos del sistema operativo; definen
quien puede acceder a cada uno de ellos, y de que UNIX Recuperación de datos
forma puede hacerlo. Existen herramientas como TestDisk que es un programa
- r w - r - -r - - totalmente gratuito y de código abierto diseñado para
ayudar a los usuarios a recuperar particiones perdidas o
borradas por error
Sistemas de ficheros
El atacante puede desmontar una parte de nuestra jerarquía de Almacenamiento seguro
directorios, guardar ahí ciertos ficheros, y volver a montar el
sistema que había anteriormente; localizar esos archivos puede Herramientas como crypt permiten cifrar y descifrar ficheros en
ser complicado, no por motivos técnicos sino porque a muy diferentes sistemas Unix; si no recibe parámetros lee los datos de
poca gente se le ocurre hacerlo. la entrada estándar y los escribe en la salida estándar, por lo que
seguramente habremos de redirigir ambas a los nombres de
fichero adecuados.
Universidad nacional Agraria de La Selva
Mg. Julio César Gonzales Paico
02 Administración de UNIX
Recuperación de Datos

Borrado Seguro
Secure Delete, es un programa que incluye técnicas
avanzadas para eliminar cualquier resto de información en la
memoria RAM, en el espacio del disco que está libre, así como los
que se almacenan de manera temporal en la memoria de
intercambio (swap) con el objetivo de que no sea recuperado con
alguna herramienta de recuperación de datos.

Instalación:
$ apt-get install secure-delete

Borrado de archivos:
$ srm archivo

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
02 Administración de UNIX
Recuperación de Datos

Recuperación de Archivos
TestDisk, es una herramienta que permite recuperar archivos
eliminados, detecta numerosos sistemas de archivos, incluidos
NTFS, FAT12, FAT16, FAT32, exFAT, ext2, ext3, ext4, btrfs, BeFS,
CramFS, HFS, JFS, Linux Raid, Linux Swap, LVM, LVM2, NSS,
ReiserFS, UFS, XFS.

Instalación:
$ apt-get install test-disk

Recuperación de archivos:
$ testdisk

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
02 Administración de UNIX
Recuperación de Datos

Cifrado de Archivos
MCrypt es un programa de cifrado con licencia libre GPL,
inspirado en el sistema de cifrado Enigma utilizado en la II
guerra mundial, ha sido diseñado para implementar diferentes
tipos de cifrado modernos como puede ser el caso
de AES (Advanced Encryption Standard).
MCrypt está disponible para Windows, FreeBSD y la mayoría
de distribuciones GNU/Linux

Instalación:
$ apt-get install mcrypt

Cifrado:
$ mcrypt<archivo > archivo.crypt
$ pass:

Descifrado:
$ mcrypt<archivo.crypt > archivo
$ pass:

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
03 Seguridad de UNIX
Seguridad de Red

Ficheros importantes
/etc/services. En cada línea de este fichero se especifican el
nombre, número de puerto, protocolo utilizado y aliases de
todos los servicios de red existentes.
/etc/protocols. Aquí se identifican todos los protocolos de
transporte reconocidos
/etc/hosts.equiv. En este fichero se indican, una en cada línea,
las máquinas confiables. Comandos Importantes
.netrc. Permite configurar los usuarios que pueden hacer ftp
automático. ifconfig. e indican parámetros como la dirección ip de
/etc/inetd.conf. utilizado por el demonio inetd encargado de la máquina, la mascara de la red local o la dirección de
ofrecer la mayoría de servicios de nuestro equipo hacia el resto broadcast.
de máquinas route. Este comando se utiliza para configurar las tablas
de rutado del núcleo de nuestro sistema.
netstat. Permite visualizar desde las tablas de rutado
hasta el estado de todas las conexiones a y desde
nuestra máquina.
Servicios ping. El comando ping se utiliza generalmente para
Hay dos formas básicas de ofrecer un servicio: o testear aspectos de la red, como comprobar que un
mediante inetd, o bien lanzando un demonio que se sistema esta encendido y conectado.
asocia y escucha en cierto puerto, generalmente en el traceroute. Esta orden se utiliza para imprimir la ruta
arranque del sistema. Por norma general se que los paquetes siguen desde nuestro sistema hasta
recomienda ofrecer el mínimo número de servicios. otra máquina

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico
04 Administración de UNIX
Auditoría del sistema

Messages
En este archivo de texto (/var/adm/messages) se
almacenan datos ‘informativos’ de ciertos programas,
mensajes de baja o media prioridad destinados más a Wtmp
informar que a avisar de sucesos importantes, como
información relativa al arranque de la máquina Este archivo es un fichero binario (no se puede leer
su contenido directamente volcándolo con cat o
similares) que almacena información relativa a cada
conexión y desconexión al sistema. Podemos ver su
contenido con órdenes como last -10

Syslog
El archivo syslog (guardado en /var/adm/ o /var/log/)
es quizás el fichero de log más importante del
sistema; en el se guardan, en texto claro, mensajes
relativos a la seguridad de la máquina, como los
accesos o los intentos de acceso a ciertos servicios.

Universidad nacional Agraria de La Selva


Mg. Julio César Gonzales Paico

También podría gustarte