Está en la página 1de 6

Capítulo 1

Performance y Seguridad
del sistema

Al finalizar el capítulo, el alumno podrá:

 Enumerar las políticas de seguridad del sistema.


 Analizar fallas de seguridad.

Temas:

1. Conceptos y prácticas habituales.


2. Fallas y brechas del sistema.
3. Políticas de seguridad: las personas y el sistema.
4. Estrategias de respuesta.
5. Métodos de análisis de fallas.
6. Beneficios del monitoreo de sistema.
7. Gestión de procesos por cuenta.
Network Services & Security Administration 2

1. Fallos y brechas del sistema

Una falla de sistema produce un vacío en la infraestructura. A su vez, este vacío genera
una oportunidad de accesos alternos a los recursos. Mientras que esta última produce
accesos no contabilizados a los recursos. Finalmente, un acceso no contabilizable a un
recurso es una brecha a la política de seguridad.

IES CIBERTEC S.A.C


Network Services & Security Administration 3

2. Métodos para el análisis de fallos

Método:
 Caracterizar el problema.
 Reproducir el problema.
 Encontrar más información.

Análisis de fallas: Hipótesis


• Plantear una serie de hipótesis.
• Elegir una hipótesis a probar.
• Probar la hipótesis.
• Observar los resultados y si hace falta, reformular o probar una nueva
hipótesis.
• Si las hipótesis más sencillas no entregan resultados positivos,
caracterizar más el problema.

Análisis de fallas: Recolección de datos


• Comando strace tail -f nombrearchivo*.debug en el syslog, opción –
debug, en la aplicación.

IES CIBERTEC S.A.C


Network Services & Security Administration 4

3. Beneficios del monitoreo del sistema

Con un monitoreo regular de sistema se pueden mantener el rendimiento y la seguridad


del sistema.

Además, el monitoreo de sistema incluye:

 Monitoreo y análisis de red.


 Monitoreo del sistema de archivos.
 Monitoreo de procesos.
 Análisis del archivo de logs.

IES CIBERTEC S.A.C


Network Services & Security Administration 5

Utilitarios de monitoreo de red


● Interfaces de red (ip)
Muestra cuáles interfaces están disponibles en un sistema.
● Port scanners (nmap)
Muestran qué servicios están disponibles en un sistema (usualmente
remoto)
● “sniffers” (capturadores) de paquetes (tcpdump, wireshark)
Almacenan y analizan todo el tráfico de red visible al sistema que realiza el
“sniffing”

Monitoreando procesos
Se monitorean los procesos para determinar la causa del deterioro de un
performance, si es que se ejecutan procesos sospechosos.
Utilidades de monitoreo: topgnome-system-monitorsar

IES CIBERTEC S.A.C


Network Services & Security Administration 6

4. Gestión de procesos por cuenta

● Se emplea PAM para configurar controles sobre los límites de recursos por cuenta.

Usar pam_access.so para limitar el acceso por cuenta y ubicación.


Usar pam_time.so para limitar el acceso por día y hora.
Usar pam_limits.so para limitar los recursos disponibles para el proceso

IES CIBERTEC S.A.C

También podría gustarte