Vous êtes sur la page 1sur 6
76 para principiantes Conceptos bésioos de Seguridad en Linux Maia Laura Chiesa | Sepa por qué es importante atender a la seguridad informatica de su sistema operativo. No crea que por trabajar con Linux esta exento de riesgos. Todo sistema operativo tiene mas o menos vuinerablidades. Aprenda sobre los tipos de seguridad existentes, conozca cudles som las amenazas mas frecuentes y obtenga un itado de herramientas itles para enfrentarlas. ;Que noo agarren desprevenido! Qu signiticn seguridad ink mit Pat defini lieing seguridad informe aes vamos ex .omenorpevbabilidad deresgoo peligro de gue acura algo seguro, gue 6 aguslo qu implica una mayer alo También 1a etn nfrmsia ge, gin a Wiki pia. el dsciptin que esti ef ratarientoautoniticn dea informacién (tos) uizandodspsitivoscleconicos (ardvare) ysslems computaionaes (software), La infor ‘mdtca so tlza cn un eno nino Ue teas es cada able para apoyar y potencar fa memoria el pensamiesto ya com cin de Tos hombres, Por nde, Ia que resect los datos ya su seputidad,princpalmsn [nonees,eotendemos como seguridad! informatica «stad del sistema informatio que nos indica que ese sista ts Hbre de peligro, doo riesgo, Para que un ters 8 st deberi camp le siuienesroguisios + Integridd: ta inermaciia no puede ser maida por ion no est autora, Linuxt 11/2007 + Confidenciatidad ser legible para os autorzados, informacin slo do + Disponibilidad: le informaciin debe estar disponible stuando se nove + Irefitabiidad no rosa o mo rep, La aol de «sa informaci no puede ser negada, ria de Tos experts, el concept de seguridad en la informtea es utipico porque no existe u 9 Sobre las autoras Este articulo se desarrols a través del equipo de Ser- viveb es: Paula Sebastian, peiocsiay proxima a rect bree de Licenciada en Comunicacién Social en ta Universidad de Buenos Aires, trabaja en el area de ‘e-marketing dasda hace varios afos y Maria Laura CChiosa, diseriadora grfica recbida en la Universidad de Buenos Aros, y docento de fa misma universidad dos e! ato 1999, ospeciaista on Disene Web y Mat- keting onine, oo a Figura 1. Seguridad irtornaca: exon eres pos de seputidas, la ayo se eo proc de cots sero al cien por ciemo, Esto se debe 3 que sempre su uncionamiemto directo los rest lados gue se obticna del mismo so ven afeo= tados por algunos de Tos siguientes riesgos: In fnvoluntanaejeeusin de programas lignos, como virus elestrnieos: ef mat fare cfonamiento de programas en si bonignos; la penetra jena en nuestra miguina al estar coneetad una re, Seguridad, Internet, y Linux Interns es ero mis popular y exon po ave aber, ac accode well flllmente Y pemiterelizar wn mimeo cada vez mae Yor deaciidades. Pore ene wn enorme stratvo comers ys empresas inten cada ver een ela tay insegutdad A ras de tte sistemas informitcos sufen rigpos. Lina done hay dinero, muchos ro es ajemo 2 ellos a posar de gue tone la ental eespecto a otos sistomas operatives de que Tos drivers de dispositivas cosren espacio del usuario y a0 en el kernel del ‘Altra de un sistema lust eal, [ee haker varios usuarios abajo al vee aus uno desde su trina. El sistema soe a obligacién de protege a unos usarostente a cosy protgerse mismo, Es por eso gue la seguridad os un roqusito Basso para alos «ve liza Fina, “Mucho se fi bsblado sobre la superiori- ddd de Linus en cuanto a seguridad respesto sl resto de los sistemas operativos. Quis sea verdad, pero no significa que sea toalmente ‘Como vimvs, Linux tambiga corre esos y tone valeabiides,aungue menos gue os ‘cs, Por sus cantare, a tans de {cil evita sto Himitaras legal el ca, remediaras. Igualmente, es importante tomar cienas precanciones, Pasos previos Antes de intetar asegurar su sistema, debe Aetimitar contra que nivel de amenaza tiene ‘que provegero, qué iesgos debe @-n0 usu mir y cuan vulnerable reullard, Ademis, tendrd que conocer qué esti protegiendo, orqué, qué valor tiene y de quiéa es la res onsabildad sobee ls dats yottoselemen- tos. Normalimente querti garantizar que su sistema permanezea en funeionamionto de forma adecuada, que nadie puoi obtener ‘0 moditicar la informacidn a le que no ene derecho legitimo, asegurar comunicaciones sequras, proservar la confidencialida, ite atided y disponbilidad de la informacion Como no existe un sistema comple mentar la difcultad para cvtar que alzuica enga en rosgo 0 comprometa su sista, (im factor tener on cuenta es que cua mis iacremoate Ia seguridad de se sistoms, mayor srt a péida de funcionaidud y co- vid, Enionees, una buena planifeacion es la ayaa para conseguir los niveles de seguridad ue pretend, ne seguro, todo lo que puede hace es aus para pr Concoptos basios de seguridad eQué tipos de Seguridades hay? rar yoni politic essed indgue qu vos egies sea ee coment gr dfn qu tp do pied ext soca: Soguidad fsica {i Quiones tienen aseeso fsio @ los orvena- flores? Realmente deberian poder acceder alles? El nivel de seguridad Fsien que nevesisn unsisema depende desu situcion creta, Un usuario domeéstico no necesita p= ‘cuparse demasiado por la proteccidn fsica salvo de proteger su ordenador de un nito. el agua, dh ste, Fa unt ofcina los euidados requeridos don ser diferentes Linas proporciona los nivel exgiles de seguridad fsca para un sistoma operativo un cambio de tension eletia + Un arrange seguro con identiieacion de sari a través de un login, El siste= smn pce registrar todos os intents de acceso (flidos 0 20), por lo que no pa- sarin desaperibidos intontos repetidos de acoeso 9 atorvao, Seguridad, Internet y Linux CCualguler inconvenlente en cuanto a seguridad, seré solucio~ ‘nado por el gran ndmero de programadores que contibuyen Por lo general, el usuario de este sistema suele prestar més ‘atencién a lo que descarga, a su roveniencia, 2 lo que ejecuta y 2 cémo lo ejecuta. Lo bugs se conocen de manera natural y en menos de 24 horas Se encuentra la colucién a ellos © {parecen versiones del mismo. software con el problema corresid, emer) ‘Sus ajustes no son aucitados de ‘manera exhaustiva. a excesiva confianza en su superioridad conduce al usuario 2 bajar la guardia y aumentar los riesgos. Las versiones del software que se inciuyen en los CD suelen tener numerosos bugs al poco tempo de su lanzamiento. ‘Su estructura de permisos y poltieas de seguridad no ermite la facil propagacién de los virus. Los virus existen en Linux Figura2.Losros y canta Linux como sista peat sagro wire ipmagazine og 7 738 Para prineipiantes Conceptos basicos de seguridad ‘+ La posibildad de bloquear ls terminals. + Salvapantals. + Las capcidades de un sistema matiasua- Fi rea ‘Seguridad Local + Pwole haber varios usuarios tabard ab mismo tempo oon Lins, ex no ens ‘vest, Esto obligh a tener en cents me ida de seguridad sicionaes + Un contol de aceew a los usuarios vrit- ‘ando una pareja de usuario y clave. Cada ectori debe tener su propia soy pemisos. + Las claves dsben ser floes de recordar 1 dfcies de adivina, Rcomennaenos que comtengan peviales. + Locslizry bora 0 modifica los eee bles SUIDISGiIDs immecesaros fichero y di ‘Segutidad del Sistema de Archivos ‘Ca usuario deberia poser slo los permisos nesesarios para pe cubis neesiades de sutrakajo sin aiesgar l trabajo de los demi. Usilizar medidas come: + acer una correcta dstrbusion de espacio de almacenamient, Esto limita el riesgo ‘de que el dstrioro de una patcin afscte ‘todo el sistema, La pid se limita at ‘contend de esa patcin, + Asogurarse de que les fichenos dl sistema + ¥ Tos de cada usuario sean silo accesibles por quienes tonem ue hassoy del fore + rma que deb, + laces, Los sites de ficetes de ipo ‘Unix permiten een” enlaces ere iceros Ls enlaces pen se das o sibs. + Bjecutar un program, como Tripwire que ‘vetfigue la intopridad de le informacion almacenada ca lo icheros Figur 3. Uizar una enritactn essere jus rejrarla saga eae + Limitar el espacio asignado los usunios para evita que ur staqu consuma el esp- ‘io de todo liso do, Seguridad del Nicleo ‘Linux muestea el edigo fate dl niteo, Jo que permit alos usuarios ewer nileos medida de ss neesidads, cnr lls, ka rmcjora de la seguridad. Com eloiencontola sa {6 u sea es pote que tenga las opoo- os que gran fa segura y que el propio rnisleo no pueda verse compromesi, Para pe ‘venir skgaos dls Ukimos akaques red, debe ‘ener una Versi del leo aca Tenga como primera medida a de ws bs cena de oot slo para realizar tres conctetas yy brews y el rest hacelo como usuario nor imal. in os esos de tareas que necesten pei silegios de administrador puede wsar la orden (Super Umar) también sad, Ast pod cco los privileges de rt sélo esand ‘Ota mosida proventiv consist en 20 eo estar aun servicio IRC como usar 0 scorn de rl Seguridad del Root Muchas veces propio administrador daa ot sisems por descuido, por exeeso de conn, Por ignorancia. Evite Hogar a esa stein [No use I cuenta de rot por nora, ome yadimos mis arb, Fjccute Tos commandos de forms segura vetifcando previamente la ocion que va sealzar + Gienos mandates adimiten una peion 3) para actuar de Forma interactiva, Aetvela stdiondo esis lineas a su fchero det cursos pra I shel + alas ran + alas ep~ep + alias mv + ite que clave del root viaje por ua ed sniff Utlice ssh wor canal sero ‘Seguridad del Host lei uenas contrasenas, ‘cos dered local dot host, mantener buenos sists dels cuenasyrejrar los programas con explits de seguridad conocides. Todas, tareas que cl administrador de suri lol tiene a responsabilidad de hace. rar 105 ser Seguridad dela Red es imposible pretender que con tantos orde- raadoresconviviendo en una misma red cada Luxe 41/2007 uno de ellos sa segura, Por eso es importane 12 que silo los usuarios atorizados pueden ‘sar sured, Lo pode logear de lt siguiente Const firewalls + Usar un enctitacn essen + Vetifcar que no haya mguins insegurs. + estar un sorvdor peony con cach + Proporsionar acceso transparsnte a Inter: ot ura rd local mediante IP masque rade, De esta forma, si liza diecsiones e re privadas, se asegura que los equi- pos de la red interna no sean accesible desde Internet si noes através del equipo Linus + fects coneviones con sistemas remotos ‘manteniendo wn conexin cifrada a través de SSH y stele. Con esto evita, entre ‘tas costs, que las caves cirulen por la red sin cia Es importante también tener on cwonta que aris de a red ls que sin querero la exponen a riesgo, ‘Como la mayoria de las aplicaciones de segu Fidad corportvas se actalizan desde dentro 4e la propia red previo registro login, el uso deportes puede ser peigroso en caso

Vous aimerez peut-être aussi