Documentos de Académico
Documentos de Profesional
Documentos de Cultura
22Ago 2022
01 Seguridad UNIX
Seguridad del Entorno
02 Seguridad de UNIX
Seguridad del Sistema
Agenda
03 Seguridad de UNIX
Seguridad de red
04 Administración de UNIX
Auditoría del Sistema
Ingeniería Social
La ingeniería social consiste en la manipulación de las Protección de Hardware
personas para que voluntariamente realicen actos que Acceso físico.
normalmente no harían
Item 1 Desastres naturales: terremostos, tormentas elécticas,
inundaciones, humedad.
Desastres del entorno: electricidad, ruido electrico, incendios,
Shoulder Surfing temperaturas extremas
Consiste en espiar a los usuarios, para obtener
generalmente claves de acceso al sistema. Por Item 2
ejemplo, muchos usuarios apuntan su contraseña en Protección de Datos
un papel y lo pegan en el monitor o debajo del teclado
Eavesdropping. Consiste en capturar información en plano o
cifrada.
Masquerading
La suplantación en persona, un ataque relativo tanto a la Item 3 Backups.
seguridad física del entorno de operaciones como a la
seguridad del personal
Basurero
consiste en obtener información dejada en o
alrededor de un sistema informático tras la
ejecución de un trabajo.
Borrado Seguro
Secure Delete, es un programa que incluye técnicas
avanzadas para eliminar cualquier resto de información en la
memoria RAM, en el espacio del disco que está libre, así como los
que se almacenan de manera temporal en la memoria de
intercambio (swap) con el objetivo de que no sea recuperado con
alguna herramienta de recuperación de datos.
Instalación:
$ apt-get install secure-delete
Borrado de archivos:
$ srm archivo
Recuperación de Archivos
TestDisk, es una herramienta que permite recuperar archivos
eliminados, detecta numerosos sistemas de archivos, incluidos
NTFS, FAT12, FAT16, FAT32, exFAT, ext2, ext3, ext4, btrfs, BeFS,
CramFS, HFS, JFS, Linux Raid, Linux Swap, LVM, LVM2, NSS,
ReiserFS, UFS, XFS.
Instalación:
$ apt-get install test-disk
Recuperación de archivos:
$ testdisk
Cifrado de Archivos
MCrypt es un programa de cifrado con licencia libre GPL,
inspirado en el sistema de cifrado Enigma utilizado en la II
guerra mundial, ha sido diseñado para implementar diferentes
tipos de cifrado modernos como puede ser el caso
de AES (Advanced Encryption Standard).
MCrypt está disponible para Windows, FreeBSD y la mayoría
de distribuciones GNU/Linux
Instalación:
$ apt-get install mcrypt
Cifrado:
$ mcrypt<archivo > archivo.crypt
$ pass:
Descifrado:
$ mcrypt<archivo.crypt > archivo
$ pass:
Ficheros importantes
/etc/services. En cada línea de este fichero se especifican el
nombre, número de puerto, protocolo utilizado y aliases de
todos los servicios de red existentes.
/etc/protocols. Aquí se identifican todos los protocolos de
transporte reconocidos
/etc/hosts.equiv. En este fichero se indican, una en cada línea,
las máquinas confiables. Comandos Importantes
.netrc. Permite configurar los usuarios que pueden hacer ftp
automático. ifconfig. e indican parámetros como la dirección ip de
/etc/inetd.conf. utilizado por el demonio inetd encargado de la máquina, la mascara de la red local o la dirección de
ofrecer la mayoría de servicios de nuestro equipo hacia el resto broadcast.
de máquinas route. Este comando se utiliza para configurar las tablas
de rutado del núcleo de nuestro sistema.
netstat. Permite visualizar desde las tablas de rutado
hasta el estado de todas las conexiones a y desde
nuestra máquina.
Servicios ping. El comando ping se utiliza generalmente para
Hay dos formas básicas de ofrecer un servicio: o testear aspectos de la red, como comprobar que un
mediante inetd, o bien lanzando un demonio que se sistema esta encendido y conectado.
asocia y escucha en cierto puerto, generalmente en el traceroute. Esta orden se utiliza para imprimir la ruta
arranque del sistema. Por norma general se que los paquetes siguen desde nuestro sistema hasta
recomienda ofrecer el mínimo número de servicios. otra máquina
Messages
En este archivo de texto (/var/adm/messages) se
almacenan datos ‘informativos’ de ciertos programas,
mensajes de baja o media prioridad destinados más a Wtmp
informar que a avisar de sucesos importantes, como
información relativa al arranque de la máquina Este archivo es un fichero binario (no se puede leer
su contenido directamente volcándolo con cat o
similares) que almacena información relativa a cada
conexión y desconexión al sistema. Podemos ver su
contenido con órdenes como last -10
Syslog
El archivo syslog (guardado en /var/adm/ o /var/log/)
es quizás el fichero de log más importante del
sistema; en el se guardan, en texto claro, mensajes
relativos a la seguridad de la máquina, como los
accesos o los intentos de acceso a ciertos servicios.