Encabezado Facultad de Ciencias
presentacion

Presentación del grupo 7045 - 2010-2.

Seminario de Seguridad en Solaris 10

En base a la necesidad en el uso de las computadoras es importante no solo desarrollar los elementos necesarios para la utilización de estas como medios para la obtención de resultados en las investigaciones, sino además estar concientes de los tipos de amenazas que sobre ellas existen.

El robo de información así como las pérdida de la misma por diversos factores deben ser considerados como amenazas dentro del rol de la investigación ya que si se tiene en una computadora la información de una investigación que ha llevado mucho tiempo realizar o que ha sido muy costosa; esta información es un bien el cual debe ser protegido.

Existen diversas amenazas para las computadoras en general y para la información en particular, por lo que surge la necesidad de preparar de manera profesional a los alumnos de las distintas carreras científicas de esta facultad en los procesos de seguridad que existen para en los diferentes usos de las computadoras.

En base a estas necesidades así como al interés de los alumnos por desarrollar más habilidades en cuanto a la seguridad en sistemas operativos se propone el siguiente temario:

Introducción a la seguridad

Se da una explicación del por que son necesarios los sistemas de seguridad en las computadoras así como las posibles consecuencias de una mala configuración en un sistema de cómputo, así como las posibles soluciones que se pueden tomar para los distintos sistemas operativos

· Integridad de la información.

· Disponibilidad de la información

· Confidencialidad de la información.

· Red segura con personas que no necesitan hacer uso de la computadora.

· Implementación de seguridad en varias capas (Física, del sistema operativo, a nivel aplicación, etc)

· Bajando Solaris 10 del sitio oficial

· Instalación del sistema operativo Solaris 10

Preparación para un sistema seguro.

Un sistema se considera seguro si es confiable, esto quiere decir que el sistema se debe de comportar como se espera, sin dar servicios innecesarios ó accesos a personas que no necesitan hacer uso del equipo, aplicaciones, etc.

Por ello es importante ubicar y planear correctamente el tipo de servicios que se darán, así como saber configurar correctamente los servicios básicos de red.

· Prever los requerimientos de seguridad de la red

· Deshabilitar servicios innecesarios así como desinstalación de aplicaciones que no se utilizarán

· Parchado del sistema operativo

· Planes de contingencia (Disaster recovery)

Creación apropiada de cuentas de usuario

La mala planeación en el uso de cuentas de usuario al momento de asignar cuentas en un servidor puede acarrear grandes dolores de cabeza, por ello es importante no solamente planear el tipo de cuenta que se va a crear a un usuario, sino además mantener perfiles de seguridad para un grupo de usuarios.

· Asegurando cuentas de usuarios.

· Mascara de permisos

· Tipos de permisos para archivos tipo UNIX (Según el estándar de POSIX)

· Uso de grupos de usuarios y su implementación en situaciones reales.

Uso de bitácoras para detección de actividades sospechosas y maliciosas

La buena lectura de bitácoras del sistema es vital no solo para el buen funcionamiento de un servidor sino además para la detección de escaneos, ataques de buffer overflows, negación de servicios, uso de fuerza bruta para intentar darse de alta con una cuenta valida o bien usuarios validos que intentan encontrar la contraseña de administrador en un sistema, entre otras muchas actividades maliciosas.

· El buen habito de los respaldos.

· Mantenimiento del sistema de bitácoras.

· Monitoreo para la detección de intrusos.

· Asegurando los accesos remotos.

Sistema de Inicio

La forma en la que arranca un servidor es importante para mantener su integridad respecto a la seguridad. Por ello es importante saber dar un correcto mantenimiento así como configuración correcta y optima de los servicios.

· Configurando de forma segura un sistema de arranque

· Remoción de cuentas innecesarias.

· Uso del comando init

· Niveles disponibles en Solaris

Auditorias

El uso de herramientas eficaces para la detección de sucesos maliciosos en el sistema va mas allá del uso adecuado de las bitácoras, también es importante su buena configuración.

· Objetivos de una auditoria

· Principios de una auditoria

· Implementación de una auditoria

Asegurando usuarios y aplicaciones

El manejo adecuado de incidentes asi como la manera de prevenirlos es muy importante para implementar un servidor seguro.

· Manejo adecuado de ataques al servidor

· Uso de ssh

· Configuración segura de servidor para correo electrónico

· Herramientas para control y acceso

· TCP Wrappers

· Rpcbind

· Crack

Bibliografía

Solaris 9 Security

Wilfred, Ashish Daniel.
Publicación:Cincinnati, Ohio : Course PTR, 2003.

UNIX Password Security

Walter Belgers

walter@giga.win.tue.nl

December 6, 1993

COMPUTER SECURITY

HANDBOOK

Fourth Edition

Edited by

SEYMOUR BOSWORTH

M.E. KABAY

JOHN WILEY & SONS, INC.

Copyright © 2002 by John Wiley & Sons, Inc.

Intrusion Detection & Prevention

by Carl Endorf, Eugene Schultz and Jim Mellander

McGraw-Hill , 2004

Sitio oficial : www.sun.com

Software para Solaris 10 : www.sunfreeware.com

Éste seminario está enfocado para alumnos de todas las carreras de la Facultad de Ciencias pero es requisito indispensable el conocimiento del sistema operativo UNIX o Linux a nivel administración así como saber programar en algún lenguaje de alto nivel, además deben saber ingles ya que se dejarán tareas en clase en las cuales se necesitará del dominio a nivel lectura de este idioma y aún no existen paginas en español para algunos de los temas vistos en clase.

El sistema operativo que se utilizará en el curso es Solaris 10 para x86, la razón es que es un sistema operativo muy estable pero delicado en su administración, por ello es un buen sistema operativo para saber lo que no se debe de hacer a la hora de administrarlo y asegurarlo, es un sistema que requiere de mucha practica al momento de asegurarlo por lo que se requiere de paciencia y tenacidad para obtener buenos resultados. Además es un sistema operativo bastante utilizado para bases de datos debido a su gran estabilidad por lo que en el futuro este curso será de gran ayuda para el desarrollo profesional del alumno.

NOTA:

Es altamente recomendable el uso de computadora portátil ya que se debe mantener la configuración delas prácticas que se vayan elaborando

Programa elaborado por:

Siddhartha Estrella Gutiérrez.

 


Hecho en México, todos los derechos reservados 2011-2016. Esta página puede ser reproducida con fines no lucrativos, siempre y cuando no se mutile, se cite la fuente completa y su dirección electrónica. De otra forma requiere permiso previo por escrito de la Institución.
Sitio web administrado por la Coordinación de los Servicios de Cómputo de la Facultad de Ciencias. ¿Dudas?, ¿comentarios?. Escribenos. Aviso de privacidad.