Professional Documents
Culture Documents
El usuario root tiene todos los permisos (derechos, capacidades) para todo
el sistema Linux, incluyendo todos los directorios y archivos.
La contraseña del usuario root debe ser protegida con mucho cuidado por el
administrador del equipo en cuestión, ya que si alguien te roba la contraseña,
puede hacer lo que quiere con el sistema, y eso es altamente peligroso.
Los usuarios de Linux que se utilizan para las tareas del día a día, como
procesamiento de textos y trabajando en una hoja de cálculo, se conocen como
"regular" o los usuarios sin privilegios o usuarios comunes. Cuando no se están
haciendo las tareas de administración del sistema Linux, siempre funciona como
un usuario de este tipo.
Permitir el acceso como root
Si los usuarios dentro de la organización son de confianza e interesados en la
computación, entonces darles acceso root quizás no sea una mala idea. Permitir el
acceso root a los usuarios significa que los pequeños problemas tales como añadir
dispositivos o configurar interfaces de red, pueden ser manejados por los usuarios
individuales, dejando a los administradores de sistemas libres para manejar la
seguridad de la red y otras cosas de mayor importancia.
Por otro lado, dar acceso de superusuario a usuarios individuales puede conllevar
a los siguientes problemas:
Configuración errónea de las máquinas — Los usuarios con acceso root
pueden configurar las máquinas de forma errónea y luego necesitar
asistencia o peor aún, abrir huecos de seguridad sin saberlo.
Ejecutar servicios inseguros — Los usuarios con acceso root pueden
correr servicios inseguros en sus máquinas, tales como FTP o Telnet,
colocando potencialmente los nombres de usuarios y sus contraseñas en
riesgo, a medida que estas se transmiten sobre la red sin cifrado alguno.
Ejecutar anexos de correo electrónico como root — Aun cuando es muy
raro, si existen virus que afectan Linux. La única vez en que se
convierten en una amenaza, es cuando son ejecutados por el usuario
root.
· login siguientes no
se les prohibe
acceder a la
· gdm
cuenta de
root:
· kdm
· sudo
· xdm
· clientes FTP
· su
· clientes de
· ssh correo
· scp
· sftp
Deshabilit Un archivo
Previene el Programas
ar el /etc/securetty
acceso a la que no se
acceso previene la conexión
cuenta root conectan
root a como root en cualquier
a través de como root,
través de dispositivo conectado
la consola o pero que
cualquier a la computadora.
la red. A los realizan
dispositivo
programas tareas
de consola
siguientes administrativa
(tty).
se les s a través de
impide setuid u otros
acceder a la mecanismos.
cuenta root:
A los
· login siguientes
programas no
se les limita
· gdm
de acceder a
la cuenta root:
Método Descripción Efectos No afecta
· kdm · su
· xdm · sudo
· otros · ssh
servicios de
la red que
· scp
abren un tty
· sftp
· ssh
· scp
· sftp
A los
servicios
siguientes
se les
impide
acceder a la
cuenta root:
· clientes
FTP
· clientes de
correo
· login
· gdm
· kdm
· xdm
· ssh
· scp
· sftp
· cualquier
servicio que
sea tipo
Método Descripción Efectos No afecta
PAM
3. Explique en no más de dos hojas porque las copias de seguridad son más
importantes que cualquier otro sistema de protección de información.
Todo puede fallar. En esta vida todo puede fallar y también el computador,
también el disco duro. Parecería que no se puede dañar, pero el disco duro
junto con el lector de CD/DVD/BR es la única parte mecánica importante
que puede fallar en un ordenador. Es por ello que tiende a fallar más de lo
que parece, mucho más de lo que en general nos imaginamos.
A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el
sistema de archivos está corrupto, los datos normalmente están ahí, sólo
hay que recuperarlos con unos programas específicos y un poco de
paciencia y suerte. Si el daño es físico, esto es, el disco duro está
físicamente roto, recuperarlos es más difícil. Hay empresas especializadas
en recuperación de datos que los abren y tratan de recuperar los datos,
pero es mucho más caro y la posibilidad de recuperar los datos es menor.
SO NetWare
SO Windows NT
Maestro único. Una red con maestro único puede tener diferentes
dominios, pero se designa uno como el maestro y mantiene la base de
datos de las cuentas de usuario.
SO UNIX
Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo
que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un
redirector de archivos activará la estación para almacenar y recuperar archivos
UNIX cuando éstos están en su formato original.
CUADRO COMPARATIVO DE SISTEMAS OPERATIVOS DE RED
Win NT
BAJO MICROSOFT NO SI (256 SI 32 bits, multi-proceso, sistema de archivos, soporta diferentes
USUARIOS) arquitecturas, trabaja sobre modelo de dominio
Win 2000 Srv
ALTO MICROSOFT SI SI SI Reconoce automáticamente USB, multi- procesamiento, 32
bits, multi-lenguaje, partición FAT16 Y FAT32 con NTFS,
soporte multimedia
Win 2003 Srv
ALTO MICROSOFT SI SI SI 32 y 64 bits, confiabilidad, multi-procesador, fiable, fácil de
implementar, ipv4 e ipv6
FreeBSD
ALTO LIBRE SI SI SI Multi-procesador, soporte para 32 y 64 bits, estabilidad,
soporta varias arquitecturas
OpenSUSE
ALTO LIBRE SI SI SI 32y 64 bits, multi-procesador, interoperabilidad, asistencia
técnica, fiable, protocolo ipv4 e ipv6, interfaz grafica,
instalación larga
RedHat
ALTO NO LIBRE SI SI SI Interoperabilidad, protocolo ipv4 e ipv6, estabilidad,
actualizaciones rápidas
Ubuntu Server
ALTO LIBRE SI SI SI 32y 64 bits, multilenguaje, soporta diferentes arquitecturas,
multi-procesador, interoperabilidad, protocolo ipv4 e ipv6
Solaris
ALTO LIBRE SI SI SI Asistencia técnica, fiable, soporta varias arquitecturas,
multiprocesamiento, 32y 64 bits
Novel Netware
ALTO NO LIBRE SI SI SI 32 bits, sistema operativo de red independiente del hardware,
compleja instalación y administración, actualizaciones
complejas
ApleTalk
ALTO NO LIBRE NO SI SI Fiabilidad, interoperabilidad con otros equipos de Apple, los
equipos no Apple utilizan el protocolo Apple ip para
conectarse a la red
Federa
ALTO LIBRE SI SI SI Colaboración de red hat ,Multi-procesador, 32 y 64 bits, alto
rendimiento, sincronización de usuarios, menú grafico
NetBSD
ALTO LIBRE SI SI SI Trabaja sobre varias arquitecturas, Estable, Multi-procesador,
32 y 64 bits, portabilidad de código, soporta 56 arquitecturas,
soporta ipsec
OpenBSD
ALTO LIBRE SI SI SI Multi-procesador, 32 y 64 bits, estable, confiable, multi-
plataforma, portabilidad
5. Elabore un cuadro comparativo entre grupos de trabajo y dominios.
http://sugepinel.wordpress.com/2010/03/19/introduccion-a-linuxviiel-usuario-root/
http://www.compute-rs.com/es/consejos-583191.htm
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-privileges.html
http://fmc.axarnet.es/redes/tema_04.htm