PDF de programación - Introducción a la seguridad de Linux

Imágen de pdf Introducción a la seguridad de Linux

Introducción a la seguridad de Linuxgráfica de visualizaciones

Publicado el 31 de Agosto del 2020
94 visualizaciones desde el 31 de Agosto del 2020
80,0 KB
15 paginas
Creado hace 65d (19/07/2020)
Introducción a la seguridad de

Linux

19 de julio de 2020

Este texto explica por qué debe preocuparse por la seguridad, y ofrece una
vista de alto nivel de cómo manejar la seguridad. Explico la idea de un mar-
co de seguridad general y analizo los dos aspectos clave de la seguridad:
La seguridad del host y la seguridad de la red.

1. ¿Por qué preocuparse por la seguridad?

En el mundo en red de hoy, no tiene más remedio que preocuparse por
la seguridad de su sistema Linux. Para un sistema autónomo o un sistema
utilizado en una red de área local (LAN) aislada, debe centrarse en proteger
el sistema de los usuarios entre sí. En otras palabras, no desea que un
usuario modifique o elimine archivos del sistema, ya sea intencionalmente
o no, y no desea que un usuario destruya los archivos de otro usuario (o los
suyos, si puede evitarlo).

Debido a que las probabilidades son bastante fuertes de que su sistema
Linux esté conectado a Internet, debe proteger el sistema de accesos no
deseados. Estos intrusos, o crackers, como se los conoce comúnmente, ge-
neralmente se hacen pasar por un usuario, roban o destruyen información

1

e incluso le niegan el acceso a su propio sistema. El último ataque se co-
noce como ataque de denegación de servicio (DoS) o de denegación de
servicio distribuido (DDoS).

Por su propia naturaleza, una conexión a Internet hace que su sistema sea
accesible a cualquier otro sistema en Internet. Después de todo, Internet
conecta una gran cantidad de redes en todo el mundo. De hecho, la arqui-
tectura cliente/servidor de los servicios de Internet, como el Protocolo de
transferencia de hipertexto (HTTP) y el Protocolo de transferencia de archi-
vos (FTP), se basa en el acceso de red abierto que proporciona Internet.
Desafortunadamente, la fácil accesibilidad a los servicios de Internet que
se ejecutan en su sistema también significa que cualquier persona en la
red puede acceder fácilmente a su sistema.

Si opera un host de Internet que proporciona información a otros, cierta-
mente desea que todos accedan a los servicios de Internet de su sistema,
como FTP y servidores web. Sin embargo, estos servidores a menudo tie-
nen vulnerabilidades que los crackers pueden explotar para dañar su sis-
tema. Debe conocer los posibles riesgos de seguridad de los servicios de
Internet y las precauciones que puede tomar para minimizar el riesgo de
que alguien explote las debilidades de su servidor FTP o web.

También desea proteger la red interna de su empresa de personas exter-
nas, a pesar de que su objetivo es proporcionar información al mundo ex-
terior a través de su servidor web o FTP. Puede proteger su red interna con-
figurando un firewall de Internet, un punto de acceso controlado a la red
interna, y colocando los servidores web y FTP en un host fuera del firewall.

2. Establecer un marco de seguridad

El primer paso para asegurar su sistema Linux es establecer una política
de seguridad, un conjunto de pautas que establezca lo que permite que
los usuarios (así como los visitantes a través de Internet) hagan en su sis-
tema Linux. El nivel de seguridad que establezca depende de cómo use

2

el sistema Linux y de cuánto está en riesgo si alguien obtiene acceso no
autorizado a su sistema.

Si es administrador del sistema para uno o más sistemas Linux en una orga-
nización, probablemente desee involucrar a la administración de la empre-
sa, así como a los usuarios, en la configuración de la política de seguridad.
Obviamente, no puede crear una política draconiana que bloquee todos los
accesos. (Esa política evitaría que cualquier persona trabaje eficazmente
en el sistema). Por otro lado, si los usuarios crean o usan datos que son
valiosos para la organización, debe establecer una política que proteja los
datos de la divulgación a terceros. En otras palabras, la política de segu-
ridad debe lograr un equilibrio entre las necesidades de los usuarios y su
necesidad de proteger el sistema.

Para un sistema Linux independiente o un sistema doméstico que ocasio-
nalmente se conecta a Internet, la política de seguridad puede ser solo
una lista de los servicios de Internet que desea ejecutar en el sistema y
las cuentas de usuario que planea configurar en el sistema. Para cualquier
organización más grande, probablemente tenga uno o más sistemas Linux
en una LAN conectados a Internet, preferiblemente a través de un firewall.
(Para reiterar, un firewall es un dispositivo que controla el flujo de paquetes
de Protocolo de Internet [IP] entre la LAN e Internet). En tales casos, lo me-
jor es pensar en la seguridad informática de manera sistemática (en toda
la organización). La Figura 1 muestra los elementos clave de un marco de
toda la organización para la seguridad informática.

El marco de seguridad descrito en la Figura 1 se centra en

Determinar los requisitos comerciales para la seguridad

Realizar evaluaciones de riesgos

Establecer una política de seguridad

Implementando una solución de ciberseguridad que incluye personas,
procesos y tecnología para mitigar los riesgos de seguridad identifica-
dos

Monitoreo y gestión continua de la seguridad.

3

Figura 1: Marco de seguridad

Las siguientes secciones analizan algunos de los elementos clave del mar-
co de seguridad.

2.1. Determinar los requisitos comerciales para la

seguridad

Los requisitos comerciales de seguridad identifican los recursos informáti-
cos y la información que debe proteger (incluidos los requisitos impuestos
por las leyes aplicables, como el requisito de proteger la privacidad de al-
gunos tipos de datos).

Los requisitos de seguridad típicos pueden incluir elementos como los si-
guientes:

Permitir el acceso a la información por parte de usuarios autorizados.

4

Implementar reglas comerciales que especifican quién tiene acceso a
qué información.

Emplear un fuerte sistema de autenticación de usuarios.

Negar la ejecución de acciones maliciosas o destructivas en los datos.

Protección de datos de principio a fin a medida que se mueve a través
de las redes.

Implementar todos los requisitos de seguridad y privacidad que impo-
nen las leyes aplicables.

2.2. Realizar análisis de riesgos

El análisis de riesgos se trata de identificar y evaluar los riesgos, eventos
potenciales que pueden dañar su sistema Linux. El análisis implica deter-
minar lo siguiente y realizar algunos análisis para establecer la prioridad
para manejar los riesgos:

Amenazas: Contra qué te estás protegiendo.

Vulnerabilidades: Debilidades que pueden ser explotadas por ame-
nazas (los riesgos).

Probabilidad: La probabilidad de que una amenaza explote la vulne-
rabilidad.

Impacto: El efecto de explotar una vulnerabilidad específica.

Mitigación: Qué hacer para reducir las vulnerabilidades.

2.2.1. Amenazas típicas

Algunas amenazas típicas para su sistema Linux incluyen las siguientes:

5

Ataque DoS: La computadora y la red están atadas para que los
usuarios legítimos no puedan hacer uso de los sistemas. Para las em-
presas, un ataque DoS puede significar una pérdida de ingresos. Debi-
do a que poner un sistema de rodillas con un solo ataque informático
es un desafío en estos días, la táctica más común es apuntar muchas
computadoras en un solo sitio y dejar que hagan el trabajo sucio. Aun-
que el propósito y el resultado son los mismos de siempre, esta agru-
pación se conoce como un ataque distribuido (DDoS) porque más de
una computadora está atacando al host.

Acceso no autorizado: La computadora y la red son utilizadas por al-
guien que no es un usuario autorizado. El usuario no autorizado puede
robar información o dañar o destruir datos maliciosamente. Algunas
empresas pueden verse afectadas por la publicidad negativa resul-
tante del mero hecho de que un usuario no autorizado tenga acceso
al sistema, incluso si los datos no muestran signos de daño explícito.

Divulgación de información al público: La divulgación en este ca-
so significa la divulgación no autorizada de información. La divulga-
ción de un archivo de contraseña, por ejemplo, permite a los atacan-
tes potenciales descubrir combinaciones de nombre de usuario y con-
traseña para acceder a un sistema. La exposición de otra información
confidencial, como datos financieros y médicos, puede ser una posible
responsabilidad para una empresa.

2.2.2. Vulnerabilidades típicas

Las amenazas a su sistema y red provienen de la explotación de vulnerabi-
lidades en los recursos de su organización, tanto de la computadora como
de las personas. Las siguientes son algunas vulnerabilidades comunes:

Debilidades de la gente (divulgación de contraseñas, pérdida de tarje-
tas de seguridad, etc.)

Conexiones de red internas (enrutadores, conmutadores)

6

Puntos de interconexión (puertas de enlace [enrutadores y cortafue-
gos] entre Internet y la red interna)

Proveedores de red de terceros (proveedores de servicios de Internet
[ISP], operadores de larga distancia) con seguridad más flexible

Agujeros de seguridad del sistema operativo (agujeros potenciales en
los servidores de Internet, como los asociados con sendmail, named y
bind)

Agujeros de seguridad de aplicaciones (debilidades conocidas en apli-
caciones específicas)

2.2.3. El 1-2-3 del análisis de riesgos (probabilidad y efecto)

Para realizar el análisis de riesgos, asigne un valor numérico a la probabili-
dad y el efecto de cada vulnerabilidad potencial. Para desarrollar un análisis
de riesgo viable, haga lo siguiente para cada vulnerabilidad o riesgo:

1. Asigne calificaciones subjetivas de baja, media y alta a la probabili-

dad.
Como sugieren las calificaciones, baja probabilidad significa una me-
nor probabilidad de que la vulnerabilidad sea explotada; alta probabi-
lidad significa una mayor oportunidad.

2. Asigne calificaciones similares al efecto.

Lo que consideres que es el efecto depende de ti. Si la explotación de
una vulnerabilidad afectaría enormemente a su negocio, asígnele una
calificación de alto efecto.

3. Asigne un valor numérico a los tres niveles: Bajo = 1, medio = 2 y a
  • Links de descarga
http://lwp-l.com/pdf18152

Comentarios de: Introducción a la seguridad de Linux (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad