JavaScript is required to for searching.
Omitir V�nculos de navegaci�n
Salir de la Vista de impresi�n
Administración de Oracle Solaris: servicios de seguridad     Oracle Solaris 11 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

Control de acceso a un sistema informático

Mantenimiento de la seguridad física

Mantenimiento del control de inicio de sesión

Gestión de información de contraseñas

Cifrado de contraseña

Cuentas especiales del sistema

Inicios de sesión remotos

Control de acceso a dispositivos

Política de dispositivos (descripción general)

Asignación de dispositivos (descripción general)

Control de acceso a recursos del equipo

Limitación y supervisión del superusuario

Configuración del control de acceso basado en roles para reemplazar al superusuario

Prevención del uso indebido involuntario de los recursos del sistema

Configuración de la variable PATH

Asignación de un shell restringido a los usuarios

Restricción de acceso a datos de archivos

Restricción de archivos ejecutables setuid

Uso de la configuración de seguridad predeterminada

Uso de funciones de gestión de recursos

Uso de zonas de Oracle Solaris

Supervisión del uso de los recursos del equipo

Supervisión de la integridad de archivos

Control de acceso a archivos

Protección de archivos con cifrado

Uso de listas de control de acceso

Uso compartido de archivos entre equipos

Restricción de acceso root a archivos compartidos

Control de acceso a la red

Mecanismos de seguridad de red

Autenticación y autorización para acceso remoto

Sistemas de cortafuegos

Cifrado y sistemas de cortafuegos

Comunicación de problemas de seguridad

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Uso de la herramienta básica de creación de informes de auditoría (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Autenticación de servicios de red (tareas)

15.  Uso de PAM

16.  Uso de SASL

17.  Uso de Secure Shell (tareas)

18.  Secure Shell (referencia)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Control de acceso a recursos del equipo

Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir límites sobre quién puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quién los está utilizando. También puede configurar los sistemas para minimizar el uso indebido de los recursos.

Limitación y supervisión del superusuario

El sistema requiere una contraseña root para el acceso del superusuario. En la configuración predeterminada, un usuario no puede iniciar sesión de manera remota en un sistema como root. Al iniciar sesión de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quién ha utilizado el comando su, en especial, aquellos usuarios que están intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisión y restricción de superusuario (tareas).

Configuración del control de acceso basado en roles para reemplazar al superusuario

El control de accesos basado en roles (RBAC), una función de Oracle Solaris, está diseñado para distribuir las capacidades de superusuario a roles administrativos. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con funciones discretas. Por ejemplo, puede configurar un rol para manejar la creación de cuentas de usuario y otro rol para manejar la modificación de archivos del sistema. Una vez que haya establecido un rol para manejar una función o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesión con su nombre de usuario y contraseña. Después de iniciar sesión, el usuario asume el rol con una contraseña de rol específica. Como consecuencia, alguien que se entera de la contraseña root tiene una capacidad limitada para dañar el sistema. Para obtener más información sobre RBAC, consulte Control de acceso basado en roles (descripción general).

Prevención del uso indebido involuntario de los recursos del sistema

Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:

Configuración de la variable PATH

Debe asegurarse de configurar correctamente la variable PATH. De lo contrario, puede ejecutar accidentalmente un programa introducido por otra persona. El programa intruso puede dañar los datos o el sistema. Este tipo de programa, que crea un riesgo de seguridad, se conoce como caballo de Troya. Por ejemplo, es posible que se coloque un programa su sustituto en un directorio público y que usted, como administrador del sistema, ejecute el programa sustituto. Esa secuencia de comandos sería igual que el comando su habitual. Debido a que la secuencia de comandos se elimina sola después de la ejecución, habría pocas pruebas para mostrar que, en realidad, se ejecutó un caballo de Troya.

La variable PATH se configura automáticamente en el momento del inicio de sesión. La ruta se define mediante los archivos de inicialización, como .bashrc y /etc/profile. Si configura la ruta de búsqueda del usuario para que el directorio actual (.) esté en último lugar, estará protegido contra la ejecución de este tipo de caballo de Troya. La variable PATH para la cuenta root no debe incluir el directorio actual.

Asignación de un shell restringido a los usuarios

El shell estándar permite que un usuario abra archivos, ejecute comandos, etc. El shell restringido limita la capacidad de un usuario para cambiar directorios y para ejecutar comandos. El shell restringido se invoca con el comando /usr/lib/rsh. Tenga en cuenta que el shell restringido no es el shell remoto, que es /usr/sbin/rsh.

El shell restringido se diferencia de un shell estándar de las siguientes formas:

El shell restringido permite limitar la capacidad de un usuario para desviarse hacia los archivos del sistema. El shell crea un entorno limitado para un usuario que necesita realizar tareas específicas. Sin embargo, el shell restringido no es completamente seguro y sólo tiene el propósito de impedir que los usuarios sin experiencia causen daños involuntariamente.

Para obtener información sobre el shell restringido, use el comando man -s1m rsh para ver la página del comando man rsh(1M).

Restricción de acceso a datos de archivos

Dado que Oracle Solaris es un entorno multiusuario, la seguridad del sistema de archivos es el riesgo de seguridad más básico de un sistema. Puede utilizar las protecciones de archivos UNIX tradicionales para proteger los archivos. También puede utilizar las listas de control de acceso (ACL) más seguras.

Posiblemente desee permitir que algunos usuarios lean determinados archivos y conceder a otros usuarios permiso para cambiar o eliminar archivos. Es posible que existan datos que no desee que nadie más vea. En el Capítulo 7, Control de acceso a archivos (tareas), se describe cómo establecer permisos de archivo.

Restricción de archivos ejecutables setuid

Los archivos ejecutables pueden constituir riesgos para la seguridad. Muchos programas ejecutables deben ejecutarse como root, para que funcionen correctamente. Estos programas setuid se ejecutan con el ID de usuario establecido en 0. Cualquier persona que ejecuta estos programas lo hace con el ID root. Un programa que se ejecuta con el ID root crea un posible problema de seguridad si el programa no se escribió pensando en la seguridad.

Excepto para los ejecutables que Oracle envía con el bit setuid establecido en root, debe prohibir el uso de programas setuid. Si no puede prohibir el uso de programas setuid, debe restringir su uso. Una administración segura requiere pocos programas setuid.

Para obtener más información, consulte Cómo evitar que los archivos ejecutables pongan en riesgo la seguridad. Para ver los procedimientos, consulte Protección contra programas con riesgo de seguridad (mapa de tareas).

Uso de la configuración de seguridad predeterminada

De forma predeterminada, cuando Oracle Solaris está instalado, se deshabilita un gran conjunto de servicios de red. Esta configuración se denomina "seguridad predeterminada" (SBD). Con SBD, el único servicio de red que acepta solicitudes de red es el daemon sshd. Todos los demás servicios de red están deshabilitados o solamente manejan solicitudes locales. Puede habilitar servicios de red individuales, como ftp, con la función de utilidad de gestión de servicios (SMF) de Oracle Solaris. Para obtener más información, consulte las páginas del comando man netservices(1M) y smf(5).

Uso de funciones de gestión de recursos

El software Oracle Solaris ofrece funciones de gestión de recursos. Con estas funciones, usted puede asignar, programar, supervisar y limitar el uso de recursos por parte de aplicaciones en un entorno de consolidación de servidores. La estructura de control de recursos permite establecer restricciones a los recursos del sistema consumidos por los procesos. Estas restricciones ayudan a prevenir ataques de denegación del servicio por parte de una secuencia de comandos que intenta colapsar los recursos del sistema.

Con las funciones de gestión de recursos de Oracle Solaris, usted puede designar recursos para proyectos determinados. También puede adaptar dinámicamente los recursos disponibles. Para obtener más información, consulte la Parte I, Gestión de recursos de Oracle Solaris de Administración de Oracle Solaris: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.

Uso de zonas de Oracle Solaris

Las zonas de Oracle Solaris proporcionan un entorno de ejecución de aplicaciones en el que los procesos están aislados del resto del sistema dentro de una única instancia del SO Oracle Solaris. Este aislamiento evita que los procesos que se están ejecutando en una zona sean controlados o se vean afectados por los procesos que se están ejecutando en otras zonas. Incluso un proceso que se está ejecutando con capacidades de superusuario no puede ver ni afectar la actividad de otras zonas.

Las zonas de Oracle Solaris son ideales para entornos que tienen varias aplicaciones en un único servidor. Para obtener más información, consulte la Parte II, Zonas de Oracle Solaris de Administración de Oracle Solaris: zonas de Oracle Solaris, zonas de Oracle Solaris 10 y gestión de recursos.

Supervisión del uso de los recursos del equipo

Como administrador del sistema, debe supervisar la actividad del sistema. Debe conocer todos los aspectos de los equipos, incluidos los siguientes:

Con este tipo de conocimiento, puede utilizar las herramientas disponibles para auditar el uso del sistema y supervisar las actividades de usuarios individuales. La supervisión es muy útil cuando se sospecha que existe una infracción de seguridad. Para obtener más información sobre el servicio de auditoría, consulte el Capítulo 26, Auditoría (descripción general).

Supervisión de la integridad de archivos

Como administrador del sistema, debe garantizar que los archivos instalados en los sistemas que administra no hayan cambiado de manera inesperada. En las instalaciones de gran tamaño, una herramienta de comparación y elaboración de informes sobre la pila de software en cada uno de los sistemas permite realizar un seguimiento de los sistemas. La herramienta básica de creación de informes de auditoría (BART) permite validar exhaustivamente los sistemas mediante comprobaciones en el nivel de archivos de uno o varios sistemas a lo largo del tiempo. Los cambios en un manifiesto BART en varios sistemas, o en un sistema a lo largo del tiempo, pueden validar la integridad de los sistemas. BART permite crear y comparar manifiestos, y proporciona reglas para los informes de secuencias de comandos. Para obtener más información, consulte el Capítulo 6, Uso de la herramienta básica de creación de informes de auditoría (tareas).