Vous êtes sur la page 1sur 6

Instituto Tecnolgico Superior de Lerdo

Ingeniera Informtica

Sistemas Operativos 1
Ing. Lilia Parada Morado

Configuracin de seguridad en Red Hat


Juan Gerardo Martnez Snchez

Cd Lerdo Dgo., a 02 de diciembre de 2013

Introduccin: La informtica es un mundo en donde casi todo lo que est conectado a la red esta vulnerable de algn ataque por parte de cualquier individuo. Como ya se ha visto tratndose de seguridad no ser suficiente tener el equipo o sistema ms caro del mercado si este no es configurado adecuadamente tomando en cuenta las amenazas a las que se est expuesto para de esta manera lograr prevenir cualquier ataque al que el equipo o sistema se pueda exponer. Las caractersticas de Red Hat lo hacen un sistema al que se le suele exigir estabilidad en la seguridad pero como todo sistema la configuracin y la implementacin de medidas de seguridad son fundamentales para poder de cierta forma estar al margen de los peligros y amenazas a las que todos los sistemas informticos estn expuestos. La ventaja de los sistemas operativos actuales es que las medidas de seguridad han evolucionado a la par de las amenazas que les rodean, tcnicas como el cifrado de los datos estn siendo implementadas ms frecuentemente para garantizar la confidencialidad de la informacin.

Contraseas de arranque:
Poner contrasea codificada al grub
Entrar al grub. grub Escribir md5crypt. grub> md5crypt Codificar la contrasea grub> md5crypt md5crypt Password: hola hola Encrypted: $1$gAhM./$u5sY3xrwiRYLxuucMTJsF1 grub> Salir del grub grub> quit

Abrir el archivo menu.lst del grub sudo gedit /boot/grub/menu.lst Buscar las lineas que hablan del password y escribimos abajo de ellas: password --md5 $1$gAhM./$u5sY3xrwiRYLxuucMTJsF1 Guardar el documento.

Desactivacin del acceso root Por seguridad es recomendable desactivar el inicio de sesin en modo mono usuario desde el gestor de arranque y aplicar una contrasea a este para que no pueda ser habilitada esta funcin. Configuracin de un cortafuegos: Antes de conectar un sistema a una red de la cual se desconfa es imprescindible la implementacin de un cortafuegos que permita o denegu el acceso al equipo a travs de la red. Dicho cortafuegos deber ser configurado para que este no bloque los servicios que se estn brindando y por medio de las reglas implementadas bloquear todo lo que es potencialmente peligroso para nuestro sistema. El cortafuegos integrado en Red Hat a Firewall Configuration Tool es la alternativa ms viable brindando al administrador una interface ms configurable con su panel de control. Dicho cortafuegos puede ser configurado bsicamente durante la instalacin del sistema despus de esto se puede configurar a travs de a Firewall Configuration Tool accediendo a el con el comando:
[root@myServer ~] # system-config-firewall

Accediendo a la siguiente ventana en donde podemos implementar las reglas convenientes.

Redes privadas virtuales (VPN): Para ahorrar en la implementacin de lneas dedicadas para la comunicacin entre oficinas de algunas corporaciones se desarrollaron las redes privadas virtuales, aunque los principios funcionales de estas son iguales a las de las lneas dedicadas VPN nos permite comunicar dos puntos de manera segura VPN transmite en IP mediante datagramas como capa de transporte, hacindolo un conducto seguro cuando se transmite en internet a su destino planeado. En las distribuciones de software libre de VPN se le implementan mtodos de cifrado estndar para enmascarar an ms los datos transmitidos.

Cifrado total del Disco: Una de las tcnicas mas viables enfocado a la seguridad en un sistema es el cifrado total del disco, esto garantiza proteccin a los datos mientras el ordenador este apagado protegiendo al ordenador de que personas ajenas intenten acceder al sistema e modo nico. Esta tcnica suele asegurar todos los archivos contenidos en el disco mientras el ordenador este apagado pero una vez una vez que LUKS descifre el disco los datos estarn vulnerables para lo cual se tendrn que implementar otras medidas de proteccin que puedan evitar que extraos accedan al sistema y accedan a la informacin.

Conclusiones. Red Hat tiene una reputacin que se ha ganado con el tiempo. Dicha reputacin no servir de nada si el sistema no tiene implementado medidas de seguridad que protejan a este de personas malintencionadas que puedan daar nuestra informacin accediendo de manera no autorizada. En el sitio oficial de Red Hat se ofrece a los administradores un documento bien detallado con informacin para la implementacin configuracin y control de los sistemas de seguridad que se pueden integrar al Sistema operativo La complejidad del sistema y los servicios que este ofrece son una puerta abierta para que los hackers puedan comprometer nuestros datos y la des habilitacin de estos servicios podra mermar el propsito para lo cual fue adquirido por esta razn se deben configurar medidas y mecanismos que nos ayuden a proteger los datos denegando el acceso a extrao y permitiendo el acceso solo a quien nosotros decidamos dejar pasar.

Vous aimerez peut-être aussi