Universidad Nacional del Callao

Universidad Nacional del Callao
Ingenieria de Sistemas

martes, 22 de julio de 2008

Comandos en Linux CHMOD

Los permisos tienen la función de darnos distintas posibilidades como:
Lectura.(r)Escritura.(w)Ejecución.(x)

Cuando obtienes información sobre un fichero/directorio con el comando ls, existen diferentes campos que te dicen que clase de permisos el fichero/directorio tiene.
er@localhost]# ls –l-rwxr-x--- 1 ejemplo1
En la primera columna se pueden ver una serie de letras y guiones -rwxr-x---,estas letras nos dicen quien en el sistema, y que clases de permisos tiene el fichero ejemplo1
Estas letras están agrupadas en tres grupos con tres posiciones cada uno, más una primera posición que nos dice de que clase de archivo se trata (los mas normales (d) directorios, o (-) archivos de datos). En nuestro ejemplo la primera posición es (-) con lo cual el archivo ejemplo1, es un archivo de datos (binario/ejecutable en este ejemplo).
El primer grupo de tres (rwx en nuestro caso) nos dice que clase de permisos tiene el dueño del fichero (u)(user/owner)
El segundo grupo de tres (r-x en nuestro caso) nos dice que clase de permisos tiene el grupo del fichero (g)(group).
Y el último grupo de tres (--- en nuestro caso) nos dice que clase de permisos tienen todos los demás usuarios del sistema sobre estefichero (o)(others).
r :significa permiso para leer
w :significa permiso para escribir
x :significa permiso para ejecutar

¿COMO CAMBIAR LOS PERMISOS/DUEÑO/GRUPO DE UN FICHERO/DIRECTORIO?
Para cambiar el dueño del fichero se utiliza el comando : chown usuario ficheroPara cambiar el grupo del fichero se utiliza el comando: chgrp grupo ficheroPara cambiar los permisos se utiliza el comando: chmod permisos fichero
Los permisos se pueden especificar de diferentes maneras, una serie de ejemplos, es lo mejor para comprenderlo:
chmod ugo+rwx ejemplo1 (da permisos rwx a todos, user,group,others)
chmod ugo-x ejemplo1 (quita permiso x (ejecucion) a todos, user,group,others)
chmod o-rwx ejemplo1 (quita permisos rwx a others)
chmod u=rwx,g=rx ejemplo1 (da permisos rwx a user, rx a group y ninguno a others)
Así podríamos continuar con todas las posibles combinaciones de letras, es cuestión de usar la imaginación.
Existe otro método que utiliza números, en vez de letras para asignar permisos, la siguiente tabla nos puede ayudar un poco a comprender esta manera:
r w x VALOR DECIMAL
0 0 0 0 (000 binario es 0 en decimal)
0 0 1 1 .........
0 1 0 2 .........
0 1 1 3 .........
1 0 0 4 (100 binario es 4 en decimal)
1 0 1 5 .........
1 1 0 6 .........
1 1 1 7 (111 binario es 7 en decimal)
1 significa activado y 0 desactivado, o sea 101, activa r y x, y desactiva w. Sabiendo esto solo tenemos que usar el valor decimal para dar solo permisos de lectura y ejecución, un ejemplo aclarara esto.
chmod 750 test
da permisos rwx al usuario (7=111)
da permisos r-x al grupo (5=101)
da permisos --- a los demas (0=000)

martes, 15 de julio de 2008

Seguridad en Redes Inalambricas

1. Desactivar la opción compartir archivos para cualquier red pública con la cual se intenta establecer conexión, la cual restringe el acceso a los recursos compartidos del ordenador a través de la red inalámbrica no confiable.

2. Instalar un cortafuego como Firewall (software de seguridad) para proteger las conexiones contra ataques del tipo “Hombre en el medio”, donde los perpetrados intentan configurar un punto de acceso falso y forzar la conexión hacia este.

3. Asegurarse de desactivar el interruptor del adaptador inalámbrico en el ordenador portátil y Router / Switch, cuando no se esté utilizando.

4. Implementar un encaminador o puntos de acceso que permitan el cifrado WPA2 (Acceso Inalámbrico Protegido 2), e incluso se debe escoger una frase secreta poderosa que resista los ataques de descifrado de contraseñas por fuerza bruta.

5. Asignar un SSID (identificador del conjunto de servicios) único en la red, configurar manualmente los parámetros de acceso de dichos clientes y especificarles que se conecten únicamente con el nombre especificado.

6. Monitorear las opciones de nuevos puntos de acceso en las proximidades y recordar a los clientes móviles lo peligroso de conectarse a un punto de acceso equivocado o malicioso que podrían incluir piratas informáticos leyendo el tráfico desde hacia los clientes.

7. Habilitar el filtrado de IP y MAC (dirección de control de acceso al medio), que permite incluir manualmente los adaptadores de red con sus números de identificación específicos en la lista de dispositivos autorizados por el Administrador de Red.

lunes, 14 de julio de 2008

Seguridad de Información

Masiva actualización coordinada de servidores DNS: Grave vulnerabilidad en la implementación del protocolo que “sustenta” Internet

Toda vulnerabilidad es importante y tiene un potencial impacto en la red. Sin embargo, cuando hablamos de la resolución de nombres y de problemas en los servidores DNS, la gravedad se multiplica porque sesupone que los servidores DNS sustentan la red. La navegación, el correo y cualquier traducción dominio-IP se realiza en los servidores DNS.
Casi todo dispositivo conectado a Internet necesita resolver nombres. Unfallo en este protocolo hace que toda la infraestructura de la red se tambalee. Quien domine la resolución de nombres, domina Internet.Presuntamente un fallo de este tipo es lo que parece que se ha descubierto.
Las bases del problema descubierto no son nuevas, y no se trata de un fallo en la implementación de un fabricante en concreto. Más bien, se trata de una nueva forma de engañar a los servidores DNS para que denrespuestas falsas, gracias a un fallo inherente del protocolo. No se han dado detalles técnicos sobre el problema. El descubridor Dan Kaminsky ha llevado en secreto su investigación durante meses, esperando a que todos los grandes fabricantes implicados se pusiesen de acuerdo para programar una solución y publicar los parches correspondientes. El 8 de julio ha sido el día elegido.

¿En que Consiste la Seguridad Informatica?

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Seguridad informática


La información es uno de los activos más importantes de una empresa, se alimenta de clientes, proveedores, cifras, objetivos... un cúmulo de datos que son el pilar de una empresa y dependiendo de la gestión de los mismos puede significar el éxito o el fracaso de una entidad.
Lo que es seguro es que la pérdida de dicha información (por contingencia, por error humano, ...) o la caída de la misma en manos poco oportunas pondrían a cualquier empresa en una situación, cuando menos, comprometida.

Las 10 ventajas principales de Windows Server 2003

  1. Fácil de implementar, administrar y usarGracias a su interfaz familiar, Windows Server 2003 es fácil de usar. Los nuevos asistentes simplificados facilitan la configuración de funciones específicas de servidor y de las tareas habituales de administración de servidores, de tal forma que incluso los servidores que no disponen de un administrador dedicado son fáciles de administrar. Además, los administradores disponen de diversas funciones nuevas y mejoradas, diseñadas para facilitar la implementación de Active Directory. Las réplicas de Active Directory de gran tamaño pueden implementarse desde medios de copia de seguridad, y la actualización desde sistemas operativos de servidor anteriores, como Microsoft Windows NT®, es más fácil gracias a la Herramienta de migración de Active Directory (ADMT)
  2. Infraestructura seguraUna informática de red eficiente y segura es más importante que nunca para que las empresas sigan siendo competitivas. Windows Server 2003 permite que las organizaciones aprovechen sus inversiones ya existentes en tecnologías de la información, y que amplíen las ventajas de este aprovechamiento a sus asociados, clientes y proveedores, implementando funciones clave como las relaciones de confianza entre bosques del servicio Microsoft Active Directory® y la integración de Microsoft .NET Passport. La administración de identidades en Active Directory abarca la totalidad de la red, ayudando a consolidar la seguridad en toda la empresa
  3. Confiabilidad, disponibilidad, escalabilidad y rendimiento de nivel empresarialSe ha mejorado la confiabilidad mediante una gama de funciones nuevas y mejoradas, como el reflejo de memoria, la Memoria agregada en caliente y la detección de estado en Internet Information Services (IIS) 6.0. Para tener una mayor disponibilidad, el servicio Microsoft Cluster admite ahora clústeres de hasta ocho nodos y nodos separados geográficamente
  4. Menor TCO gracias a la consolidación de la tecnología más modernaWindows Server 2003 proporciona muchos avances técnicos que ayudan a las organizaciones a disminuir el costo total de la propiedad (TCO). El Administrador de recursos de Windows, por ejemplo, permite que los administradores configuren el uso de recursos (para procesadores y memoria) en las aplicaciones de servidor y que los administren mediante la configuración de la Directiva de grupo
  5. Creación fácil de sitios Web de Internet e intranet dinámicosIIS 6.0, el servidor Web incluido en Windows Server 2003, proporciona una seguridad avanzada y una arquitectura confiable que ofrece aislamiento para las aplicaciones y un rendimiento muy mejorado
  6. Desarrollo rápido con el servidor de aplicaciones integradoMicrosoft .NET Framework está profundamente integrado en el sistema operativo Windows Server 2003. Microsoft ASP.NET permite la creación de aplicaciones Web de alto rendimiento
  7. Servicios Web XML fáciles de encontrar, compartir y reutilizarGracias a su interfaz Windows familiar, Windows Server 2003 es fácil de usar. Los nuevos asistentes simplificados facilitan la configuración de funciones específicas de servidor y de las tareas habituales de administración de servidores, de tal forma que incluso los servidores que no disponen de un administrador dedicado son fáciles de administrar
  8. Herramientas de administración sólidasLa nueva Consola de administración de directivas de grupo (GPMC), que seguramente estará disponible como componente complementario, permite a los administradores implementar y administrar mejor las directivas que automatizan las áreas de configuración de claves, como los perfiles móviles, la seguridad, la configuración y los escritorios de los usuarios
  9. Potenciación de los empleados disminuyendo los costes de soporte técnicoCon la nueva función de instantánea, los usuarios pueden recuperar versiones anteriores de sus archivos de forma inmediata, sin la costosa asistencia de ningún profesional de soporte técnico. Las mejoras realizadas en el Sistema de archivos distribuido (DFS) y el Servicio de replicación de archivos (FRS) proporcionan a los usuarios un sistema fiable para tener acceso a sus archivos desde cualquier lugar
  10. La experiencia de una red internacional de asociados y profesionales certificadosLas organizaciones tienen acceso a una amplia gama de soluciones y personal con experiencia en todo el mundo, incluyendo los 750.000 asociados que proporcionan hardware, software y servicios, así como los 450.000 profesionales certificados de Microsoft (MCP).

Fuente de Informacion:

http://www.microsoft.com/latam/windowsserver2003

Comandos Linux Basico

CD:

Cambia de directorio, si argumentos lleva al directorio del ususario (Home) si el direcotiro es ".." sube de Nivel

LS:
Comando indispensable. Sirve para listar los archivos y directorios de una carpeta

TAIL:
Este comando sirve para visualizar la parte final de un documento (en inglés tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos que tenemos un log de errores del servidor web Apache que ocupa varios GB. Mostrarlo usando el comando cat error_log no sería una buena idea, y menos si lo único que queremos es ver un error reciente que está en las últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien para que nos mostrara por pantalla las últimas 50 líneas del archivo error_log

CAT: [opciones] [ficheros]

Muestra el contenido de los ficheros por la "Salida estandar", si no se especifican ficheros, lee de la "Entrada estandar"

MORE [opciones] [ficheros]

Muestra el contenido de los ficheros o la entrada estandar pagina a paginay espera que el usuario indique las acciones a tomar.

LESS [opciones] [ficheros]

Viene de la frase "Less is more"es similar a more pero con la ventaja fundamental que puede ir hacia atras en el texto

CP [opciones] [ficheros]

permite copiar un fichero o varios ficheros a un directorio, quizas la opcion mas usada es "-r" que permite copiar recursivamente directorios hacia otros directorios

MV [opciones] [ficheros]:

Cambia el nombre de un fichero por otro o mueve una serie de ficheros y directorios a un directorio destino.

MKDIR [opciones] [ficheros]

Crea en directorio con el nombre deseado

RMDIR [opciones] [ficheros]

Borra un o varios directorios si estan vacios

RM [opciones] [ficheros]:

Borra lo ficheros, las opciones mas habituales son "-f" para forzar el borrado sin preguntar al usuario (la opcion contraria es "-i") "-r" borra recursivamente todos los subdirectorios.

Linux Para Servidores

En esta oportunidad deseo compartir informacion sobre los temas relacionados con la informacion de Linux Centos 5, ademas esta página pretende ser un punto de partida para aquellos que necesitan encontrar información sobre Linux Centos 5 y temas relacionados y en la medida de lo posible se ha desarrollado en castellano. Espero que encontreis la información que buscais y que vuestro sistema Linux Centos 5 vaya mejorando día a día para poder asi tener Servidores Gratuitos.

Toda esta informacion que le muestro en este blog se viene desarrollando en la Universidad Nacional del Callao, a un grupo de estudiantes de la faculta de Ingenieria de Sistemas.