Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
Proyecto Integral de Ingeniería del Software | |
---|---|
Metodologías Ágiles |
Trabajo Fin De Grado | |
---|---|
Guía Memoria TFG |
Servidores | |
---|---|
Minercraft | |
Knoppia | |
Omegacraft |
Base de datos de juegos | |
---|---|
GameBoy Advance (GBA) |
¡Esta es una revisión vieja del documento!
Un sistema operativo recién instalado es siembre inseguro. Normalmente tiene cierto número de vulnerabilidades que se originan de:
Proceso de configurar el sistema operativo para que sea lo más seguro posible. Implica:
Para lograr esto se debe:
Para un sistema de información las amenazas pueden venir de:
Si se explota una vulnerabilidad de nuestro sistema es posible que: Nuestro sistema deje de rendir como debe La información de nuestro sistema es destruida o filtrada
El software en un sistema fortificado debe ser fiable y seguro que hace lo que tiene que hacer y lo hace bien:
Tenemos 2 principales principios de seguridad:
Tenemos que asumir que todas las medidas de seguridad implementadas van a fallar:
Cada usuario debe tener los permisos mínimos para hacer la tarea que está haciendo. Generalmente en los sistemas se tienen más privilegios de los necesarios, lo que puede ser un problema de seguridad.
Se recomienda que las aplicaciones se ejecuten virtualizadas.
Es una de las partes que más dependen del hardware. En intel coexisten 2 métodos de arranque: BIOS o Legacy y UEFI:
ARM utilizaun sistema de Arranque similar a UEFI, mientras que SBCs como raspberry usan BIOS.
ls #Para ver las particiones set root=hd0,msdos3 #Seleccionamos partición ls / #Vemos que hay en la partición en cuestión linux /boot/vmlinux-amd64 #Le decimos donde está el kernel a GRUB initrd /boot/initrd-nombre root=/dev/sda1 #Le decimos donde está Initrd y donde están los ficheros al GRUB boot
Se le debe poner una contraseña al Firmware para cambiar la configuración (También se puede hacer para cada vez que se arranca, pero esto hace que sea tedioso arrancarlo.) Introduciendo parámetros en GRUB es posible acceder al Root del equipo, lo que es una vulnerabilidad muy grave.
Tenemos dos aproximaciones al uso de discos y particiones en linux:
blkid /dev/sda4
Ponemos el nómbre que le queremos dar al grupo y los volúmenes que queremos usar para crear este.
vgcreate GRUPOVOLS /dev/sda4
Primero ponemos el grupo a modificar y después los volúmenes que queramos añadir.
vgextend GRUPOVOLS /dev/sdb1 /devsdb2 /dev/sdb3
vgdisplay
Con -L indicamos el tamaño, después el grupo de volúmenes que vamos a utilizar y finalmente el nombre del volúmen lógico.
lvcreate -L 15G GRUPOVOLS VOLUMILLO
La ubicación resultante está en: /dev/GRUPOVOLS/VOLUMILLO