Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cuentas de usuario
En Linux existe el usuario root con la cual se puede controlar todo, incluyendo
Cuentas de Usuario
Archivos y directorios
Recursos de redes
Además, los usuarios no pueden intercambiar datos o leer datos de otros, en cambio el root
tiene acceso total a todos los datos almacenado en las demás cuentas.
Esto nos permite otorgar a usuarios ciertas configuraciones a nuestros usuarios, por ejemplo:
un usuario podría leer, escribir y ejecutar, otro solo leer y escribir o evitar cualquier acceso a los
datos.
Este sistema es mas utilizado en un sistema empresarial, ya que puedo tomar cierta cantidad de
usuarios y otorgarles permisos como leer y escribir o solo leer o escribir y que accedan
únicamente a archivos específicos.
Esto nos permite controlar que redes o hosts pueden acceder los usuarios, configurando las
reglas de acceso.
Encriptación
Este proceso codifica los archivos para que cualquier usuario no pueda acceder a ellos sin una
contraseña.
Normalmente, los datos que ponemos en el internet deben pasar por muchas puertas, en donde
podría ser filtrado por algún hacker. El sistema Linux ayuda a codificar estos datos y nos da una
confiabilidad en que nuestros datos no sean filtrados y lleguen únicamente a su destino.
A pesar de aplicar todos los controles de seguridad posibles, los hackers siempre encuentran un
modo de acceder a los datos. Linux no puede predecir cuándo nuestro host será atacado, pero
si puede guardar todos los movimientos de los atacantes.
Linux guarda un registro en un log, de cuando cierto usuario accedió a la red. Para poder acceder
a Linux, es necesario loggearse y en ese momento es en donde se crear el archivo log, el cual es
el modo de conocer cuando nuestro pc ha sido atacado.
Detención de intrusos
No muchos sistemas vienen incorporados esta característica, y Linux es uno que lo incorpora.
Entonces con esto se puede estabilizar con una avanzada capacidad de detención. Por ejemplo:
Puede hacer intentos de intrusión de log de Linux y localizarle cuando ocurran tales
ataques
Puede hacer que Linus realice acciones predefinidas cuando los ataques cumplen con
criterios específicos
Puede hacer que Linux distribuya desinformación, como imitar un sistema operativo que
no sea Linux. El atacante pensará que está descifrando una caja de Windows NT o Solaris
en su lugar
Generalmente, dentro de los sistemas operativos pueden existir varios usuarios que pueden
realizar una gran cantidad de operaciones. Este acceso al sistema de control es conocido como
la caja negra que considera acciones considerablemente potenciales.
En el caso de Linux, se podría considerar que contiene un almacén de cajas negras. Cada una de
estas cajas negras está funcionando únicamente en su espacio de disco duro.
Aquí no existe una única caja negra, porque ciertos controles de decisión están dispersados por
todo el sistema. Entonces, el sistema de control que posee es el más sofisticado que ningún otro.
En este sistema el propietario de ciertos archivos puede otorgarles permisos para restringir que
cualquier usuario pueda acceder a ellos.
A pesar de existir un único propietario, muchas personas que pertenecen a nuestro grupo
pueden ser propietarios. Estos grupos normalmente se crean en el archivo /etc/group, pero hoy
en día un usuario es almacenado en un servidor web NIS o LDAP.
El propietario puede especificar que pueden hacer con el archivo las personas del grupo,
entonces esto nos permite compartir un archivo con entre miembros del mismo proyecto.
Por ejemplo:
aix$ ls -l /home/garth/todo
El propietario de un proceso puede enviar las señales de proceso y también puede reducir la
prioridad de programación del proceso. los números reales se utilizan para la contabilidad y los
números efectivos se utilizan para determinar los permisos de acceso.
los IDs guardados no tienen efecto directo. Estos permiten a los programas ponerlos en inactivos
para su luego uso. Los archivos de sistema UID generalmente usa un formato NFS.
Cuenta Root
Esta cuenta root tiene acceso a toda la configuración del sistema, tanto del hardware como del
software. Adicionalmente esta cuenta tiene acceso a las cuentas de usuarios, permitiéndole
modificar el nombre o contraseña.