JavaScript is required to for searching.
Omitir Vínculos de navegación
Salir de la Vista de impresión
Administración de Oracle Solaris 11.1: servicios de seguridad     Oracle Solaris 11.1 Information Library (Español)
search filter icon
search icon

Información del documento

Prefacio

Parte I Descripción general de la seguridad

1.  Servicios de seguridad (descripción general)

Parte II Seguridad de sistemas, archivos y dispositivos

2.  Gestión de seguridad de equipos (descripción general)

Control de acceso a un sistema informático

Mantenimiento de la seguridad física

Mantenimiento del control de inicio de sesión

Gestión de información de contraseñas

Cifrado de contraseña

Cuentas especiales del sistema

Inicios de sesión remotos

Control de acceso a dispositivos

Política de dispositivos (descripción general)

Asignación de dispositivos (descripción general)

Control de acceso a recursos del equipo

Ejecución aleatoria de la disposición del espacio de direcciones

Limitación y supervisión del acceso del superusuario

Configuración del control de acceso basado en roles para reemplazar al superusuario

Prevención del uso indebido involuntario de los recursos del sistema

Configuración de la variable PATH

Asignación de un shell restringido a los usuarios

Restricción de acceso a datos de archivos

Restricción de archivos ejecutables setuid

Uso de la configuración de seguridad predeterminada

Uso de funciones de gestión de recursos

Uso de zonas de Oracle Solaris

Supervisión del uso de los recursos del equipo

Supervisión de la integridad de archivos

Control de acceso a archivos

Protección de archivos con cifrado

Uso de listas de control de acceso

Uso compartido de archivos entre equipos

Restricción de acceso root a archivos compartidos

Control de acceso a la red

Mecanismos de seguridad de red

Autenticación y autorización para acceso remoto

Sistemas de cortafuegos

Cifrado y sistemas de cortafuegos

Comunicación de problemas de seguridad

3.  Control de acceso a sistemas (tareas)

4.  Servicio de análisis de virus (tareas)

5.  Control de acceso a dispositivos (tareas)

6.  Verificación de la integridad de archivos mediante el uso de BART (tareas)

7.  Control de acceso a archivos (tareas)

Parte III Roles, perfiles de derechos y privilegios

8.  Uso de roles y privilegios (descripción general)

9.  Uso del control de acceso basado en roles (tareas)

10.  Atributos de seguridad en Oracle Solaris (referencia)

Parte IV Servicios criptográficos

11.  Estructura criptográfica (descripción general)

12.  Estructura criptográfica (tareas)

13.  Estructura de gestión de claves

Parte V Servicios de autenticación y comunicación segura

14.  Uso de módulos de autenticación conectables

15.  Uso de Secure Shell

16.  Secure Shell (referencia)

17.  Uso de autenticación simple y capa de seguridad

18.  Autenticación de servicios de red (tareas)

Parte VI Servicio Kerberos

19.  Introducción al servicio Kerberos

20.  Planificación del servicio Kerberos

21.  Configuración del servicio Kerberos (tareas)

22.  Mensajes de error y resolución de problemas de Kerberos

23.  Administración de las políticas y los principales de Kerberos (tareas)

24.  Uso de aplicaciones Kerberos (tareas)

25.  El servicio Kerberos (referencia)

Parte VII Auditoría en Oracle Solaris

26.  Auditoría (descripción general)

27.  Planificación de la auditoría

28.  Gestión de auditoría (tareas)

29.  Auditoría (referencia)

Glosario

Índice

Control de acceso a la red

Los equipos suelen formar parte de una red de equipos. Una red permite que los equipos conectados intercambien información. Los equipos conectados a la red pueden acceder a datos y demás recursos de otros equipos de la red. Las redes de equipos crean un entorno informático potente y sofisticado. Sin embargo, las redes complican la seguridad de los equipos.

Por ejemplo, dentro de una red de equipos, los sistemas individuales permiten el uso compartido de información. El acceso no autorizado es un riesgo de seguridad. Debido a que muchas personas tienen acceso a una red, el acceso no autorizado es más probable, especialmente como consecuencia de errores del usuario. Un mal uso de contraseñas también puede originar el acceso no autorizado.

Mecanismos de seguridad de red

La seguridad de red, generalmente, se basa en la limitación o el bloqueo de operaciones de sistemas remotos. En la siguiente figura, se describen las restricciones de seguridad que se pueden imponer en las operaciones remotas.

Figura 2-1 Restricciones de seguridad para operaciones remotas

image:El gráfico muestra tres maneras de restringir el acceso a sistemas remotos: un sistema de cortafuegos, un mecanismo de autenticación y un mecanismo de autorización.

Autenticación y autorización para acceso remoto

La autenticación es una manera de restringir el acceso a usuarios específicos cuando acceden a un sistema remoto. La autenticación se puede configurar en el nivel del sistema y en el nivel de red. Después de que un usuario haya obtenido acceso a un sistema remoto, la autorización es una manera de limitar las operaciones que el usuario puede realizar. En la siguiente tabla, se muestran los servicios que proporcionan autenticación y autorización.

Tabla 2-3 Servicios de autenticación para el acceso remoto

Servicio
Descripción
Para obtener más información
IPsec
IPsec proporciona autenticación basada en host y en certificado, y cifrado de tráfico de red.
Kerberos
Kerberos utiliza el cifrado para autenticar y autorizar a un usuario que está iniciando sesión en el sistema.
Para ver un ejemplo, consulte Cómo funciona el servicio Kerberos.
LDAP
El servicio de directorios LDAP puede proporcionar autenticación y autorización a nivel de red.
Comandos de inicio de sesión remoto
Los comandos de inicio de sesión remoto permiten que los usuarios inicien sesión en un sistema remoto a través de la red y utilicen sus recursos. Algunos de los comandos de inicio de sesión remoto son rlogin, rcp y ftp. Si usted es un "host de confianza", la autenticación es automática. De lo contrario, se le pedirá que se autentique.
SASL
La autenticación sencilla y capa de seguridad (SASL) es una estructura que proporciona autenticación y servicios de seguridad opcionales a los protocolos de red. Los complementos permiten seleccionar el protocolo de autenticación adecuado.
RPC segura
Las RPC seguras mejoran la seguridad de los entornos de red al autenticar a los usuarios que realizan solicitudes en equipos remotos. Puede utilizar un mecanismo de autenticación UNIX, DES o Kerberos para las RPC seguras.
Las RPC seguras también se pueden utilizar para proporcionar seguridad adicional en un entorno NFS. Un entorno NFS con RPC seguras se denomina NFS seguro.
Secure Shell
Secure Shell cifra el tráfico de red a través de una red no segura. Secure Shell proporciona autenticación mediante el uso de contraseñas, claves públicas, o ambos.

Una posible alternativa a las RPC seguras es el mecanismo de puerto con privilegios de Oracle Solaris. A un puerto con privilegios se le asigna un número de puerto menor que 1024. Después de que un sistema cliente haya autenticado la credencial del cliente, el cliente crea una conexión al servidor mediante el puerto con privilegios. A continuación, el servidor verifica la credencial del cliente examinando el número de puerto de la conexión.

Es posible que los clientes que no están ejecutando el software Oracle Solaris no puedan comunicarse mediante el puerto con privilegios. Si los clientes no se pueden comunicar a través del puerto, se mostrará un mensaje de error similar al siguiente:

“Weak Authentication
NFS request from unprivileged port”

Sistemas de cortafuegos

Puede configurar un sistema de cortafuegos para proteger los recursos de la red contra el acceso exterior. Un sistema de cortafuegos es un host seguro que actúa como una barrera entre la red interna y las redes externas. La red interna trata las otras redes como si no fueran de confianza. Debe considerar esta configuración como obligatoria entre la red interna y cualquier red externa, como Internet, con la que se comunica.

Un cortafuegos actúa como una puerta de enlace y como una barrera. Como puerta de enlace, transfiere datos entre las redes. Como barrera, bloquea la transferencia libre de datos desde y hacia la red. Un usuario de la red interna debe iniciar sesión en el sistema de cortafuegos para acceder a hosts de redes remotas. De forma similar, un usuario de una red externa debe iniciar sesión en el sistema de cortafuegos antes de que se le otorgue acceso a un host de la red interna.

Un cortafuegos también puede ser útil entre algunas redes internas. Por ejemplo, puede configurar un cortafuegos o un equipo de puerta de enlace segura para restringir la transferencia de paquetes por dirección o por protocolo. Por ejemplo, puede permitir paquetes para transferir correo, pero no permitir paquetes para el comando ftp.

Además, todos los correos electrónicos que se envían desde la red interna primero se envían al sistema de cortafuegos. A continuación, el cortafuegos transfiere el correo a un host de una red externa. El sistema de cortafuegos también recibe todos los correos electrónicos entrantes y los distribuye a los hosts de la red interna.


Precaución

Precaución - Un cortafuegos impide que usuarios no autorizados accedan a los hosts de la red. Debe mantener una seguridad estricta y rigurosa en el cortafuegos, pero la seguridad en otros hosts de la red puede ser más flexible. Sin embargo, si un intruso logra entrar al sistema de cortafuegos, puede acceder a todos los otros hosts de la red interna.


Un sistema de cortafuegos no debe tener hosts de confianza. Un host de confianza es un host desde el cual un usuario puede iniciar sesión sin tener que proporcionar una contraseña. Un sistema de cortafuegos no debe compartir ninguno de sus sistemas de archivos ni montar sistemas de archivos de otros servidores.

La función de filtro IP e IPsec de Oracle Solaris puede proporcionar protección de cortafuegos. Para obtener más información sobre la protección de tráfico de red, consulte Protección de la red en Oracle Solaris 11.1.

Cifrado y sistemas de cortafuegos

La mayoría de las redes de área local transmiten datos entre equipos en bloques denominados paquetes. Mediante un procedimiento denominado interceptación de paquetes, los usuarios no autorizados que están afuera de la red pueden dañar o destruir los datos.

La interceptación de paquetes captura los paquetes antes de que lleguen a destino. A continuación, el intruso inserta datos arbitrarios en el contenido y envía los paquetes de vuelta en su curso original. En una red de área local, la interceptación de paquetes es imposible porque los paquetes llegan a todos los sistemas, incluido el servidor, al mismo tiempo. La interceptación de paquetes puede producirse en una puerta de enlace; por lo tanto, asegúrese de que todas las puertas de enlace de la red estén protegidas.

Los ataques más peligrosos afectan la integridad de los datos. Estos ataques implican cambiar el contenido de los paquetes o suplantar a un usuario. Los ataques que implican intrusiones no comprometen la integridad de los datos. Una intrusión registra conversaciones para reproducirlas más adelante. Una intrusión no implica suplantar a un usuario. Aunque los ataques de intrusión no afectan la integridad de los datos, afectan la privacidad. Puede proteger la privacidad de la información confidencial mediante el cifrado de los datos que se transmiten por la red.