¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. LINUX
  3. La seguridad
Extrait - LINUX Dominar la administración del sistema (5ª edición)
Extractos del libro
LINUX Dominar la administración del sistema (5ª edición)
1 opinión
Volver a la página de compra del libro

La seguridad

Bases de seguridad

1. Seguridad informática

Los principales objetivos de la seguridad informática conciernen a:

  • La seguridad de la conexión: se trata de controlar que los usuarios que se conectan dispongan efectivamente de la autorización para ello y de prohibirles el acceso al sistema en caso contrario.

  • La integridad de los datos: se trata de conseguir que los archivos y las bases de datos no estén corruptas y de mantener la coherencia entre los datos.

  • La confidencialidad de los datos: el acceso a los datos para consulta y modificación se debe limitar únicamente a usuarios autorizados.

Dispone de varios medios:

  • La autentificación de los usuarios mediante contraseña.

  • El cifrado de los datos.

  • La seguridad física controlando el acceso de las personas a las salas informáticas, mediante circuitos físicos inviolables.

  • La información relativa a los riesgos penales en los que se incurre en caso de infracción. Un "atraco" informático es un delito, no un juego.

  • El control frecuente de los permisos de acceso a los archivos y bases de datos.

  • El control de acceso a los servidores y al software.

  • El control de los «checksum» de los archivos para asegurar su integridad.

  • La copia de seguridad regular de los datos.

  • El control de los principales eventos del sistema.

  • La instalación de cortafuegos (firewall) que controlan los accesos al sistema informático desde el exterior y evitan que los usuarios accedan a servicios externos sin querer o sin necesitarlo y, de esa manera, limitar el riesgo de propagación de virus.

  • El uso de firewall de aplicaciones para analizar el tráfico de datos, por ejemplo para detectar los ataques a los servidores web.

  • El uso de herramientas de detección y prevención de intrusiones (por correlación de trazas) y el filtrado de direcciones o personas pertinentes.

  • El uso de puntos de control para un mejor filtrado de los accesos.

  • La instalación de un antivirus, incluso en Linux, si el servidor trata datos desde sistemas operativos susceptibles de tener virus y hacia ellos.

  • La instalación de herramientas antispams y antispywares, según el mismo principio, con el fin de evitar una intrusión y la saturación de los servidores de correo electrónico.

  • Iniciar únicamente los servicios realmente útiles en el servidor y el cliente....

Seguridad de servicios y de red

1. Comprobar los puertos abiertos

a. Los sockets

Las conexiones de red entre dos máquinas se efectúan mediante sockets. Un socket es una conexión entre dos puntos empleando una red. Una máquina dispone de una dirección IP y de puertos (virtuales) de conexión numerados, a los cuales se vinculan servicios (ver el capítulo La red). Un cliente establece una conexión desde un puerto de su máquina (número de puerto > 1024, en general elegido de manera aleatoria entre los puertos libres) hacia un puerto determinado de otra máquina, por ejemplo un servidor web en el puerto 80. La comunicación establecida entre los dos pasa por un socket. Se puede configurar el sistema para aceptar o rechazar conexiones desde o hacia determinados puertos locales o distantes; igualmente para las direcciones IP. Es el papel del firewall (cortafuergos) como, por ejemplo, Netfilter.

En una instalación Linux típica no se activan los cortafuegos, excepto si dispone de esa opción durante la instalación. No se filtran los puertos y cada máquina exterior puede intentar establecer una conexión a la suya a través de un puerto: eso se denomina «abrir un socket».

No significa necesariamente que haya un agujero de seguridad: si no hay servicio alguno a la escucha, la conexión es imposible. En situación normal, los equipos inician muchos servicios por defecto. Si algunos padecen vulnerabilidades, o se han configurado de manera demasiado laxa, se produce un riesgo real de intrusión.

b. Información desde netstat

El capítulo La red le ha presentado la herramienta netstat, que permite obtener información y estadísticas de red sobre una máquina local. En particular se puede comprobar cuáles son los puertos a la escucha en su máquina, quién ha establecido una conexión y qué procesos locales (servicios) están a la escucha:

# netstat -apnt -A inet 
Conexiones activas de Internet (servidores y establecidos) 
Proto Recib Enviad  Dirección local   Dirección remota       Estado       
PID/Program name 
tcp        0      0  127.0.0.53:53     0.0.0.0:*              ESCUCHAR     ...