No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

No se trata de lo que quieres comprar, sino de quién quieres ser. Invierte en tu educación con el precio especial

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

11 Días
15 Hrs
43 Min
59 Seg

El control de accesos en Linux

7/16
Recursos

Aportes 7

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Por si acaso.
El hardening es un conjunto de procesos que consisten en configurar de manera segura un sistema informático, en nuestro caso Linux.
En otras palabras, implica que dicho sistema cuente con buenas prácticas a la hora de darle privilegios a los usuarios, establecer contraseñas, métodos de detección y eliminación de amenazas, etc.

Si quieren algo mas complejo que sudo puede usar polkit, que se utiliza usualmente para sesiones de escritorio, te permite registrar acciones especificas a traves de archivos xml o reglas (en javascript) para tener un control mas programable.

El comando es pkexec pero es mejor invocarlo a travez de dbus para registrar el tipo de accion que se realiza y el agente.

Resumen

Para Linux todo es un “objeto”

Control de accesos

  • Depende del usuario y las acciones que quiera realizar (permitidas o denegadas).
  • Quien crea el “objeto” es dueño de él.
  • La cuenta root puede acceder a cualquier objeto que quiera de las demás cuentas.
  • Solo la cuenta root puede hacer ciertas operaciones sensibles.


Buenas prácticas

  • No acceder directamente desde la cuenta root, mejor usar su.
  • Otorgar permisos de administrador solo a los usuarios necesarios y revocar accesos después de cierto tiempo.

El control de acceso en Linux se refiere al conjunto de medidas y configuraciones utilizadas para gestionar y regular el acceso a recursos y funciones del sistema operativo Linux. El objetivo principal del control de acceso es proteger la integridad, la confidencialidad y la disponibilidad de los datos y recursos del sistema.

En Linux, el control de acceso se implementa a través de varios mecanismos y componentes. A continuación, se presentan algunos de los principales:

_

  • Permisos de archivos: Linux utiliza un sistema de permisos de archivos basado en usuarios, grupos y otros. Los permisos de lectura, escritura y ejecución se asignan a propietarios, grupos y otros usuarios, lo que determina qué acciones pueden realizar en un archivo o directorio.

_

  • Control de usuarios: Linux administra los usuarios a través de cuentas de usuario individuales. Los administradores pueden crear y eliminar cuentas de usuario, asignar contraseñas y definir los permisos y privilegios asociados a cada cuenta.

_

  • Control de grupos: Los grupos en Linux permiten organizar y administrar usuarios con características y permisos similares. Los archivos y directorios pueden estar asignados a un grupo específico, lo que permite que los miembros de ese grupo compartan acceso a esos recursos.

_

  • Directivas de seguridad: Linux admite la implementación de directivas de seguridad a través de herramientas como SELinux (Security-Enhanced Linux) o AppArmor. Estas herramientas permiten especificar reglas detalladas sobre qué acciones están permitidas o restringidas para procesos y aplicaciones específicas.

_

  • Firewall: Linux incluye herramientas de firewall, como iptables o nftables, que permiten controlar las conexiones de red entrantes y salientes, lo que ayuda a proteger el sistema de posibles amenazas externas.

_

  • Autenticación y autorización: Linux utiliza sistemas de autenticación para verificar la identidad de los usuarios, como el uso de contraseñas o autenticación de clave pública. La autorización se basa en la asignación de permisos y privilegios específicos a usuarios y grupos.

_
Estas son solo algunas de las medidas de control de acceso en Linux. El control de acceso es un aspecto fundamental de la seguridad en el sistema operativo y su implementación adecuada contribuye a proteger los recursos del sistema contra accesos no autorizados.
_
Fuente: ChatGPT.

control de acceso
Listas de control de acceso (ACL, Access Control List) es una de las herramientas de Linux, que en su mayoría pocas veces es ocupada por parte de los usuarios medios e incluso para la mayoría de usuarios avanzados ya que las posibilidades que nos ofrecen el sistema de permisos y propietario estándar es más que suficiente. No obstante, conviene conocer el sistema de listas de control de acceso que nos permite extender estos permisos a nivel de ficheros y directorios.

Estas ACL permiten definir permisos concretos para un determinado usuario o grupo en ficheros y directorios, además, se asignan igual que los permisos estándar, con formato octal o simbólico (rwx). Básicamente, en caso de tener un fichero o directorio con unos permisos concretos determinados para su propietario y grupo, nos permite añadir usuarios o grupos extra con unos permisos completamente independientes a los definidos con los permisos estándar.

Listas de control de acceso •. (2018, 21 septiembre). Factor Evolución. https://www.factor.mx/portal/base-de-conocimiento/listas-de-control-de-acceso/

https://www.linuxadictos.com/buenas-practicas-de-seguridad-para-tu-distro-gnu-linux.html

Eso no sabia de tener buenas practicas usando un servidor. Jamas pense que siempre se debe usar la opcion de “su” para ingresar al servidor como usuario root. Lo de dar permisos a las personas necesarias. Eso si lo sabia pero es mejor recordarlo.