
{"id":16,"date":"2007-01-17T09:02:35","date_gmt":"2007-01-17T12:02:35","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=16"},"modified":"2007-01-17T09:02:35","modified_gmt":"2007-01-17T12:02:35","slug":"introduccion-a-la-seguridad-en-linux","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/","title":{"rendered":"Introducci\u00c3\u00b3n a la Seguridad en Linux"},"content":{"rendered":"<p><span class=\"negrita\"><strong>Autor:<\/strong><\/span> Maximiliano E. Frisione (ipxmax [arroba] gmail.com)<br \/>\nEste es el primero de una serie de art\u00c3\u00adculos que tienen como objetivo introducir al lector en GNU\/Linux, dando sus fundamentos y teniendo como objetivo la seguridad de este sistema operativo<\/p>\n<p class=\"negrita\"><strong>El Sistema de Archivos de Linux<\/strong><\/p>\n<p>Linux es un sistema operativo multiusuario, lo que significa que podemos tener mas de un usuario trabajando al mismo tiempo desde sus diferentes estaciones de trabajo. A ra\u00c3\u00adz de esto, el sistema debe proteger a unos usuarios frente a otros y a s\u00c3\u00ad mismo.<br \/>\nEn Linux se adopta como norma b\u00c3\u00a1sica de seguridad, asignarle a cada uno de los usuarios, s\u00c3\u00b3lo los permisos m\u00c3\u00adnimos y necesarios para que este pueda realizar su trabajo, sin comprometer el de los dem\u00c3\u00a1s y la integridad del sistema.<br \/>\nEl sistema de archivos de Linux sigue el est\u00c3\u00a1ndar de Unix, posee una estructura determinada y compatible con los dem\u00c3\u00a1s sistemas Unix. Estos tienen su origen en la denominada ra\u00c3\u00adz&#8221; o &#8220;root&#8221; que es representado por &#8220;\/&#8221;. De este directorio se desprenden todos los Archivos (Archivos ordinarios &#8211; Directorios &#8211; Archivos Especiales) a los que el sistema operativo tiene acceso. Entre los que se encuentran:<br \/>\n<span class=\"negrita\">\/bin<\/span> Contiene los archivos binarios del sistema.<br \/>\n<span class=\"negrita\">\/boot<\/span> Contiene los archivos del cargador del sistema.<br \/>\n<span class=\"negrita\">\/dev<\/span> Contiene los archivos que representan a los dispositivos que tenemos instalados.<br \/>\n<span class=\"negrita\">\/etc<\/span> Es reservado para los ficheros de configuraci\u00c3\u00b3n del sistema y aqu\u00c3\u00ad no deben existir archivos ejecutables.<br \/>\n<span class=\"negrita\">\/home<\/span> Contiene los directorios personales de los distintos usuarios.<br \/>\n<span class=\"negrita\">\/lib<\/span> Contiene las librer\u00c3\u00adas para que se ejecuten los programas de \/bin y \/sbin<br \/>\n<span class=\"negrita\">\/opt<\/span> Es donde se aloja la mayor\u00c3\u00ada del software creado por terceros.<br \/>\n<span class=\"negrita\">\/proc<\/span> Contiene archivos que env\u00c3\u00ada o reciben informaci\u00c3\u00b3n de Kernel del sistema.<br \/>\n<span class=\"negrita\">\/root<\/span> Carpeta personal del superusuario o root.<br \/>\n<span class=\"negrita\">\/sbin<\/span> Contiene programas que son accedidos \u00c3\u00banicamente por root y aquellos que se necesitan durante el arranque y para montar \/usr. Adem\u00c3\u00a1s, programas para poder realizar el mantenimiento y la recuperaci\u00c3\u00b3n del sistema.<br \/>\n<span class=\"negrita\">\/usr<\/span> Es para los archivos que pueden ser compartidos por todos los usuarios del sistema, es altamente recomendable que sea montada en modo s\u00c3\u00b3lo lectura.<br \/>\n<span class=\"negrita\">\/tmp<\/span> Es la destinada a almacenar archivos temporales.<br \/>\n<span class=\"negrita\">\/var<\/span> Contiene ficheros de datos variables. Esto incluye datos de administraci\u00c3\u00b3n y registro, as\u00c3\u00ad como ficheros temporales.<br \/>\nPara mantener un sistema Linux seguro, lo primero que debemos hacer es una apropiada distribuci\u00c3\u00b3n del espacio de almacenamiento. Al particionar correctamente el o los discos de almacenamiento, estamos minimizando el riesgo de que al deteriorarse por alguna circunstancia una partici\u00c3\u00b3n, se vea afectada la totalidad del sistema, s\u00c3\u00b3lo nos ver\u00c3\u00adamos expuestos a dicha partici\u00c3\u00b3n.<br \/>\nEn este sentido, no existe un est\u00c3\u00a1ndar que nos indique como debemos realizar esta tarea, depender\u00c3\u00a1 del uso que se le aplique al sistema y a la experiencia de quien la realice. Aunque s\u00c3\u00ad, puedo presentarles como consejo, el siguiente ejemplo en donde se tienen 8 particiones:<\/p>\n<ol>\n<li>\/boot<br \/>\nEn esta partici\u00c3\u00b3n se alojan todos los archivos a los que necesita acceder el cargador del sistema que interactua con el BIOS. A diferencia de las muchas particiones que se presentan en este ejemplo, en donde se justificar\u00c3\u00adan en sistemas grandes, esta puede ser muy \u00c3\u00batil si nos vemos limitados de espacio libre.<\/li>\n<li>swap<br \/>\nEs destinada al soporte de la Memoria Virtual, esta partici\u00c3\u00b3n es obligatoria y de no llegar a ser as\u00c3\u00ad, es altamente recomendable. Generalmente se calcula su tama\u00c3\u00b1o como el doble de la memoria principal, mayor a esto, generar\u00c3\u00ada p\u00c3\u00a9rdidas de espacio en el disco. En grandes instalaciones podr\u00c3\u00adamos tener m\u00c3\u00a1s de una partici\u00c3\u00b3n de intercambio o swap.<\/li>\n<li>\/<br \/>\nEs la partici\u00c3\u00b3n root o ra\u00c3\u00adz. Es montada cuando el sistema inicia, y debe contener todos los archivos necesarios para el arranque y la configuraci\u00c3\u00b3n del sistema. En esta, son necesarios algunos de los siguientes directorios: \/bin, \/dev, \/etc, \/lib, \/mnt, \/proc, \/root, \/sbin.<\/li>\n<li>\/usr<br \/>\nEs una de las particiones con la que tendr\u00c3\u00adamos que ser m\u00c3\u00a1s cuidadosos y generosos en cuanto a tama\u00c3\u00b1o, ya que en ella se va a ubicar la mayor\u00c3\u00ada del software que el sistema operativo pone a disposici\u00c3\u00b3n de los usuarios. Adem\u00c3\u00a1s en \/usr\/src encontramos gran cantidad de c\u00c3\u00b3digos fuentes, ya sea del n\u00c3\u00bacleo de Linux como de los paquetes basados en RPM.<\/li>\n<li>\/home<br \/>\nEs la partici\u00c3\u00b3n que contiene los directorios personales de los diferentes usuarios del sistema, el espacio que se le asignar\u00c3\u00a1 a esta, depender\u00c3\u00a1 exclusivamente del numero de usuarios y de la cantidad de datos que maneje cada uno de ellos.<\/li>\n<li>\/opt<br \/>\nEn el directorio \/opt, es donde la mayor\u00c3\u00ada del software de terceros esta dise\u00c3\u00b1ado para instalarse. De no crear esta partici\u00c3\u00b3n, se instalar\u00c3\u00a1n en la partici\u00c3\u00b3n ra\u00c3\u00adz, la cual podr\u00c3\u00ada llegar a no tener el espacio necesario, aunque obviamente existen otras maneras de resolver esto, ya que podr\u00c3\u00adamos crear un link simb\u00c3\u00b3lico a otra partici\u00c3\u00b3n con mayor tama\u00c3\u00b1o.<\/li>\n<li>\/var<br \/>\nDe esta partici\u00c3\u00b3n se hace un uso efectivo solo en sistemas servidores, por ejemplo de impresi\u00c3\u00b3n, y multiusuarios, ya que est\u00c3\u00a1 destinada a ir guardando los distintos archivos de log que el sistema Linux ir\u00c3\u00a1 creando y que ubica en \/var\/log. En el caso de tener un servidor de impresi\u00c3\u00b3n, en \/var\/spool se encuentran los archivos en cola de impresi\u00c3\u00b3n.<\/li>\n<li>\/tmp<br \/>\nEs la partici\u00c3\u00b3n encargada de almacenar los archivos temporales. Al igual que la partici\u00c3\u00b3n \/var, de esta se har\u00c3\u00a1 un uso efectivo en sistemas con gran cantidad de usuarios o servidores de red. De no crearse, \/tmp se ubica en la partici\u00c3\u00b3n ra\u00c3\u00adz y har\u00c3\u00ada posibilidades de que los usuarios ocupen todo el espacio en disco de la mencionada partici\u00c3\u00b3n. No es necesaria la creaci\u00c3\u00b3n de \u00c3\u00a9sta en estaciones de trabajo.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Autor: Maximiliano E. Frisione (ipxmax [arroba] gmail.com) Este es el primero de una serie de art\u00c3\u00adculos que tienen como objetivo introducir al lector en GNU\/Linux, dando sus fundamentos y teniendo como objetivo la seguridad de este sistema operativo El Sistema de Archivos de Linux Linux es un sistema operativo multiusuario, lo que significa que podemos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-16","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Introducci\u00c3\u00b3n a la Seguridad en Linux<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Introducci\u00c3\u00b3n a la Seguridad en Linux\",\"datePublished\":\"2007-01-17T12:02:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\"},\"wordCount\":1006,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Introducci\u00c3\u00b3n a la Seguridad en Linux\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-17T12:02:35+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Introducci\u00c3\u00b3n a la Seguridad en Linux","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Introducci\u00c3\u00b3n a la Seguridad en Linux","datePublished":"2007-01-17T12:02:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/"},"wordCount":1006,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/","url":"https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Introducci\u00c3\u00b3n a la Seguridad en Linux","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-17T12:02:35+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/introduccion-a-la-seguridad-en-linux\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}