You are on page 1of 14

1.

Investigue acerca de los permisos administrativos que ofrece Linux al


usuario ROOT.

Para Linux tareas de administración, como crear usuarios de Linux y asignar


permisos a los usuarios, que trabaja como el usuario de Linux llamado root (raíz).

Se pueden mencionar las siguientes características importantes del usuario root:

 El usuario root tiene todos los permisos (derechos, capacidades) para todo
el sistema Linux, incluyendo todos los directorios y archivos.

 El usuario root tiene un completo control del sistema, él puede guardar,


configurar, borrar, o hacer cualquier cosa sin restricción alguna dentro del
sistema.

 Cuando se está trabajando como usuario root, se debe tener mucho


cuidado con la ejecución de comandos Linux, porque se podría dañar o
destruir la instalación de Linux y/o la sesión de trabajo.

 El usuario root también se conoce como superusuario Y también se refieren


a él como su.

 Por razones de seguridad diferentes, nunca se debe acceder a un escritorio


de Linux como usuario root.

El root es el equivalente al usuario administrador en Windows, pero en realidad


eso no es del todo exacto: en windows el mayor privilegio lo tiene el propio
sistema operativo, donde ciertas tareas sólo pueden ser ejecutadas por ciertos
programas, de esa forma, el administrador no puede ejecutar o cambiar
directamente algo que puede ser altamente peligroso. En cambio, en Linux se
ofrece más libertad al administrador otorgándole todos los privilegios.

La contraseña del usuario root debe ser protegida con mucho cuidado por el
administrador del equipo en cuestión, ya que si alguien te roba la contraseña,
puede hacer lo que quiere con el sistema, y eso es altamente peligroso.

Los usuarios de Linux que se utilizan para las tareas del día a día, como
procesamiento de textos y trabajando en una hoja de cálculo, se conocen como
"regular" o los usuarios sin privilegios o usuarios comunes. Cuando no se están
haciendo las tareas de administración del sistema Linux, siempre funciona como
un usuario de este tipo.
Permitir el acceso como root
Si los usuarios dentro de la organización son de confianza e interesados en la
computación, entonces darles acceso root quizás no sea una mala idea. Permitir el
acceso root a los usuarios significa que los pequeños problemas tales como añadir
dispositivos o configurar interfaces de red, pueden ser manejados por los usuarios
individuales, dejando a los administradores de sistemas libres para manejar la
seguridad de la red y otras cosas de mayor importancia.
Por otro lado, dar acceso de superusuario a usuarios individuales puede conllevar
a los siguientes problemas:
 Configuración errónea de las máquinas — Los usuarios con acceso root
pueden configurar las máquinas de forma errónea y luego necesitar
asistencia o peor aún, abrir huecos de seguridad sin saberlo.
 Ejecutar servicios inseguros — Los usuarios con acceso root pueden
correr servicios inseguros en sus máquinas, tales como FTP o Telnet,
colocando potencialmente los nombres de usuarios y sus contraseñas en
riesgo, a medida que estas se transmiten sobre la red sin cifrado alguno.
 Ejecutar anexos de correo electrónico como root — Aun cuando es muy
raro, si existen virus que afectan Linux. La única vez en que se
convierten en una amenaza, es cuando son ejecutados por el usuario
root.

En la siguiente tabla se muestran las formas en que un administrador puede


asegurar aún más que las conexiones como root estén prohibidas.

Método Descripción Efectos No afecta

Cambiar el Modifique el archivo


Impide el Programas
shell de /etc/passwd y
acceso al que no
root. cambie el shell de
shell de root requieren un
/bin/bash a y registra el shell, tales
/sbin/nologin. intento. como clientes
FTP, clientes
de correo y
A los
muchos
programas
programas de
siguientes
setuid.
se les
impide el
acceso a la A los
cuenta root: programas
Método Descripción Efectos No afecta

· login siguientes no
se les prohibe
acceder a la
· gdm
cuenta de
root:
· kdm
· sudo
· xdm
· clientes FTP
· su
· clientes de
· ssh correo

· scp

· sftp

Deshabilit Un archivo
Previene el Programas
ar el /etc/securetty
acceso a la que no se
acceso previene la conexión
cuenta root conectan
root a como root en cualquier
a través de como root,
través de dispositivo conectado
la consola o pero que
cualquier a la computadora.
la red. A los realizan
dispositivo
programas tareas
de consola
siguientes administrativa
(tty).
se les s a través de
impide setuid u otros
acceder a la mecanismos.
cuenta root:
A los
· login siguientes
programas no
se les limita
· gdm
de acceder a
la cuenta root:
Método Descripción Efectos No afecta

· kdm · su

· xdm · sudo

· otros · ssh
servicios de
la red que
· scp
abren un tty

· sftp

Deshabilit Modifique el archivo


Previene el Esto sólo
ar /etc/ssh/sshd_conf
acceso root previene el
conexione ig y configure el
a través del acceso root a
s root parámetro
conjunto de la suite de
SSH. PermitRootLogin a no.
herramienta herramientas
s OpenSSH. OpenSSH
A los
programas
siguientes
se les
prohíbe el
acceso de la
cuenta root:

· ssh

· scp

· sftp

Utilizar Modifique el archivo


Previene el Programas y
PAM para para el servicio
acceso root servicios que
limitar el objetivo en el
a los no son tipo
acceso a directorio
servicios de
servicios /etc/pam.d/.
Método Descripción Efectos No afecta

desde Asegúrese de que se


red que PAM.
root. requiera
sean tipo
pam_listfile.so
PAM.
para la autenticación.

A los
servicios
siguientes
se les
impide
acceder a la
cuenta root:

· clientes
FTP

· clientes de
correo

· login

· gdm

· kdm

· xdm

· ssh

· scp

· sftp

· cualquier
servicio que
sea tipo
Método Descripción Efectos No afecta

PAM

3. Explique en no más de dos hojas porque las copias de seguridad son más
importantes que cualquier otro sistema de protección de información.

Lo más importante en una empresa en una empresa es la información y ésta se


debe mantener bajo un especial cuidado, de tal forma que ante un riesgo eventual
se pueda recuperar y evitar que la empresa sufra consecuencias graves hasta el
punto de recuperar de forma manual la información, lo cual conllevaría a incurrir
en erogaciones onerosas.

A continuación relaciono varios puntos que son importantes tener en cuenta a la


hora de pensar en la importancia de las copias de seguridad y no estar tan seguro
que nunca va a ocurrir nada.

 Todo puede fallar. En esta vida todo puede fallar y también el computador,
también el disco duro. Parecería que no se puede dañar, pero el disco duro
junto con el lector de CD/DVD/BR es la única parte mecánica importante
que puede fallar en un ordenador. Es por ello que tiende a fallar más de lo
que parece, mucho más de lo que en general nos imaginamos.

 Una pérdida importante. El que se dañe un ventilador o la memoria es


subsanable, se reemplaza por otro y listo. Pero si falla el disco duro, se
pierde todo. Se hace referencia a los datos, fotografías, música, películas,
documentos, etc. Se conocen varios casos del disco duro, tanto de un
ordenador portátil como de uno de sobremesa ha fallado, perdiendo los
documentos del trabajo de los últimos meses. Al no tener una copia de
seguridad, la pérdida puede ser definitiva, con la pérdida de tiempo
trabajado que conlleva (sin son fotos o similar, no se pueden volver a
hacer).

 A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el
sistema de archivos está corrupto, los datos normalmente están ahí, sólo
hay que recuperarlos con unos programas específicos y un poco de
paciencia y suerte. Si el daño es físico, esto es, el disco duro está
físicamente roto, recuperarlos es más difícil. Hay empresas especializadas
en recuperación de datos que los abren y tratan de recuperar los datos,
pero es mucho más caro y la posibilidad de recuperar los datos es menor.

 Hay que hacer copias de seguridad. Es la única forma de asegurar casi al


100% de que no se van a perder los documentos o que al menos la pérdida
equivalga a unos pocos días de trabajo, no meses.
 Objetivo. Tener todos los datos al menos por duplicado, en soportes
diferentes y separados físicamente, con el fin de evitar que se corran otros
riesgos como robos en los que caiga la copia de seguridad.

 De qué hacer copias. Esta es la parte subjetiva y completamente personal.


En principio hay que hacer copias de todo aquello que no podemos volver a
conseguir fácilmente al haberlo producido nosotros: documentos,
fotografías. De forma más entendible, todo aquello que no nos podemos
volver a bajar de Internet, como música, películas, programas, hay que
hacer copias. Si se puede conseguir pero es costoso, como una película o
disco de música rara, también. Los muy metódicos hacen copia de
absolutamente todo, incluidas películas, por aquello del tiempo que cuesta
conseguirlas.

 Periodicidad. Aquí ya depende de la organización y tiempo con el que


crezca la información, pero se recomienda al menos una vez a la semana.
Aunque lo más recomendable es la forma diaria. Existe gente tan
organizada y temerosa, que sólo con generar un contenido (como una
fotografía), hacen dos copias antes de ponerse a trabajar con ellas.

 Recuperación. Si hay algo más importante que tener una copia de


seguridad, es saber que funciona y que somos capaces de recuperarnos
Para ello, hay que verificar que el soporte no está dañado, los archivos se
pueden leer y si hemos utilizado algún programa específico de copias de
seguridad, somos capaces de recuperar los archivos con el programa. Esto
conviene verificarlo de vez en cuando para evitar sorpresas.

 Almacenamiento del soporte. En cualquier caso, guardarlo en lugar


seguro y procurar utilizarlo lo menos posible. No llevarlo junto con el
ordenador portátil. Una caja de seguridad ignífuga es lo ideal.
En resumen, si no se quiere perder meses de trabajo realiza una copia de
seguridad de forma periódica y se evitará contratar personas para recuperar
información, e incurrir en gastos adicionales.

4. Investigue las características de los principales sistemas operativos de


red y las diferentes herramientas administrativas que ellos utilizan para que
el administrador de red pueda realizar sus funciones.

SO NetWare

El sistema operativo de red NetWare está formado por aplicaciones de servidor y


cliente. La aplicación cliente se diseña para ejecutarse sobre una variedad
importante de los sistemas operativos que residen en los clientes. Los usuarios
clientes pueden acceder a la aplicación servidor a partir de ordenadores que
ejecuten MS-DOS, Microsoft Windows (versiones 3.x, 95 y 98 y Windows NT),
OS/2, Apple Talk o UNIX. A menudo, NetWare es la opción que se utiliza como
sistema operativo en entornos de múltiples sistemas operativos mezclados.

La versión 3.2 de NetWare es un Sistema Operativo de Red de 32 bits que admite


entornos Windows (versiones 3.x, 95 y 98 y Windows NT), UNIX, Mac OS y MS-
DOS. Con la versión NetWare 4.11, también denominada IntranetWare, Novell
introdujo su nuevo Sistema Operativo de Red, los Servicios de directorios de
Novell (NDS). La versión 5, última versión distribuida, se centra en la integración
de LAN, WAN, aplicaciones de red, intranets e Internet en una única red global.

Los Servicios de directorios de Novell (NDS) proporcionan servicios de nombre y


seguridad, encaminamiento, mensajería, publicación Web y servicios de impresión
y de archivos. Mediante la utilización de la arquitectura de directorios X.500,
organiza todos los recursos de red, incluyendo usuarios, grupos, impresoras,
servidores y volúmenes. NDS también proporciona una entrada única para el
usuario, que permite a éste poder entrar en cualquier servidor de la red y tener
acceso a todos sus permisos y derechos habituales.

NetWare proporciona seguridad de gran alcance, incluyendo:

 Seguridad de entrada. Proporciona verificación de autenticación basada


en el nombre de usuario, contraseña y restricciones de cuentas y de
tiempo.
 Derechos de Trustee. Controla los directorios y archivos a los que puede
acceder un usuario y lo que puede realizar el usuario con ellos.

 Atributos de archivos y directorios. Identifica los tipos de acciones que


se pueden llevar a cabo en un archivo (visualizarlo, escribir en él, copiarlo,
buscarlo u ocultarlo o suprimirlo).

SO Windows NT

A diferencia del sistema operativo NetWare, Windows NT combina el sistema


operativo del equipo y de red en un mismo sistema. Windows NT Server configura
un equipo para proporcionar funciones y recursos de servidor a una red, y
Windows NT Workstation proporciona las funciones de cliente de la red.

Windows NT trabaja sobre un modelo de dominio. Un dominio es una colección de


equipos que comparten una política de seguridad y una base de datos común.
Cada dominio tiene un nombre único. Dentro de cada dominio, se debe designar
un servidor como Controlador principal de dominio (PDC, Primary Domain
Controller). Este servidor mantiene los servicios de directorios y autentifica
cualquier usuario que quiera entrar en el sistema. Los servicios de directorios de
Windows NT se pueden implementar de varias formas utilizando la base de datos
de seguridad y de las cuentas.

Existen cuatro modelos de dominio diferentes.

 Dominio único. Un único servidor mantiene la base de datos de seguridad


y de las cuentas.

 Maestro único. Una red con maestro único puede tener diferentes
dominios, pero se designa uno como el maestro y mantiene la base de
datos de las cuentas de usuario.

 Maestro múltiple. Una red con maestro múltiple incluye diferentes


dominios, pero la base de datos de las cuentas se mantiene en más de un
servidor. Este modelo se diseña para organizaciones muy grandes.

 Confianza-completa. «Confianza completa» significa que existen varios


dominios, pero ninguno está designado como maestro. Todos los dominios
confían completamente en el resto.
Windows NT proporciona diferentes servicios de red que ayudan a facilitar una red
de ejecución uniforme. Algunos servicios son:

 Servicio de mensajería. Monitoriza la red y recibe mensajes emergentes


para el usuario.
 Servicio de alarma. Envía las notificaciones recibidas por el servicio de
mensajería.
 Servicio de exploración. Proporciona una lista de servidores disponibles
en los dominios y en los grupos de trabajo.
 Servicio de estación. Se ejecuta sobre una estación de trabajo y es
responsable de las conexiones con el servidor. Además, se conoce como el
redirector.
 Servicio de Servidor. Proporciona acceso de red a los recursos de un
equipo.

SO UNIX

UNIX es un sistema operativo de propósito general, multiusuario y multitarea. Las


dos versiones más conocidas son Linux y Solaris de Sun Microsystem.

Normalmente, un sistema UNIX está constituido por un equipo central y múltiples


terminales para los usuarios. Este sistema operativo incluye las prestaciones de
red, diseñado específicamente para grandes redes, pero también presenta
algunas aplicaciones para equipos personales. UNIX trabaja bien sobre un equipo
autónomo y, como consecuencia de sus posibilidades de multitarea, también lo
hace perfectamente en un entorno de red.

UNIX es altamente adaptable al entorno cliente/servidor. Se puede transformar en


un servidor de archivos instalando el correspondiente software del servidor de
archivos. A continuación, como host UNIX, puede responder a peticiones
realizadas en las estaciones de trabajo. El software del servidor de archivos es,
simplemente, una aplicación más que se está ejecutando en el equipo multitarea.

Un cliente de un host UNIX puede ser otro equipo UNIX o cualquier otro equipo
que ejecute MS-DOS, OS/2, Microsoft Windows o Macintosh (System 7 u 8). Un
redirector de archivos activará la estación para almacenar y recuperar archivos
UNIX cuando éstos están en su formato original.
CUADRO COMPARATIVO DE SISTEMAS OPERATIVOS DE RED

NOS SEGURIDAD LICENCIA ESCALABLE MULTI- MULTI-TAREA OTRAS CARACTERÍSTICAS


USUARIO

Win NT
BAJO MICROSOFT NO SI (256 SI 32 bits, multi-proceso, sistema de archivos, soporta diferentes
USUARIOS) arquitecturas, trabaja sobre modelo de dominio
Win 2000 Srv
ALTO MICROSOFT SI SI SI Reconoce automáticamente USB, multi- procesamiento, 32
bits, multi-lenguaje, partición FAT16 Y FAT32 con NTFS,
soporte multimedia
Win 2003 Srv
ALTO MICROSOFT SI SI SI 32 y 64 bits, confiabilidad, multi-procesador, fiable, fácil de
implementar, ipv4 e ipv6
FreeBSD
ALTO LIBRE SI SI SI Multi-procesador, soporte para 32 y 64 bits, estabilidad,
soporta varias arquitecturas
OpenSUSE
ALTO LIBRE SI SI SI 32y 64 bits, multi-procesador, interoperabilidad, asistencia
técnica, fiable, protocolo ipv4 e ipv6, interfaz grafica,
instalación larga
RedHat
ALTO NO LIBRE SI SI SI Interoperabilidad, protocolo ipv4 e ipv6, estabilidad,
actualizaciones rápidas
Ubuntu Server
ALTO LIBRE SI SI SI 32y 64 bits, multilenguaje, soporta diferentes arquitecturas,
multi-procesador, interoperabilidad, protocolo ipv4 e ipv6
Solaris
ALTO LIBRE SI SI SI Asistencia técnica, fiable, soporta varias arquitecturas,
multiprocesamiento, 32y 64 bits
Novel Netware
ALTO NO LIBRE SI SI SI 32 bits, sistema operativo de red independiente del hardware,
compleja instalación y administración, actualizaciones
complejas
ApleTalk
ALTO NO LIBRE NO SI SI Fiabilidad, interoperabilidad con otros equipos de Apple, los
equipos no Apple utilizan el protocolo Apple ip para
conectarse a la red
Federa
ALTO LIBRE SI SI SI Colaboración de red hat ,Multi-procesador, 32 y 64 bits, alto
rendimiento, sincronización de usuarios, menú grafico
NetBSD
ALTO LIBRE SI SI SI Trabaja sobre varias arquitecturas, Estable, Multi-procesador,
32 y 64 bits, portabilidad de código, soporta 56 arquitecturas,
soporta ipsec
OpenBSD
ALTO LIBRE SI SI SI Multi-procesador, 32 y 64 bits, estable, confiable, multi-
plataforma, portabilidad
5. Elabore un cuadro comparativo entre grupos de trabajo y dominios.

GRUPOS DE TRABAJO DOMINIOS


 Todos los equipos se encuentran en el  Uno o más equipos son servidores. Los
mismo nivel, ninguno tiene el control administradores de red utilizan los
sobre otro. servidores para controlar la seguridad y los
permisos de todos los equipos del
dominio. Así resulta más sencillo efectuar
cambios, ya que éstos se aplican
automáticamente a todos los equipos. Los
usuarios de dominio deben proporcionar
una contraseña o algún otro tipo de
credencial cada vez que accedan al
dominio.

 Cada equipo dispone de un conjunto de  Si dispone de una cuenta de usuario en


cuentas de usuario. Para iniciar sesión en el dominio, puede iniciar sesión en
cualquier equipo del grupo de trabajo, cualquier equipo del dominio sin
debe disponer de una cuenta en equipo. necesidad de disponer de una cuenta en
dicho equipo.

 Normalmente, no hay más de veinte  Probablemente solo podrá hacer


equipos. cambios limitados a la configuración de un
equipo porque los administradores de red
con frecuencia desean garantizan un nivel
de homogeneidad entre los equipos.

 Un grupo de trabajo no está protegido  Un dominio puede incluir miles de


con contraseña. equipos.

 Todos los equipos deben encontrarse  Los equipos pueden encontrarse en


en la misma red local o subred. diferentes redes locales.
WEBGRAFÍA

http://sugepinel.wordpress.com/2010/03/19/introduccion-a-linuxviiel-usuario-root/

http://www.compute-rs.com/es/consejos-583191.htm

http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-wstation-privileges.html

http://fmc.axarnet.es/redes/tema_04.htm

You might also like