You are on page 1of 30

Control de acceso logico

Referencias Web

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

Seguridad y Alta disponibilidad

Laboratorio Unidad 3: Seguridad logica

;-)

de Sistemas en Red
Ciclo Superior de Administracion

25 de septiembre de 2016

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

1 / 11


Control de acceso logico
Referencias Web

Contenido

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

Control de acceso logico


Control de acceso al sistema operativo.

Referencias Web

Profesional)
Dpto.Informatica
(Formacion

;-)
Primer Trimestre

25 de septiembre de 2016

2 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Contenido

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

Control de acceso logico


Control de acceso al sistema operativo.

Referencias Web

Profesional)
Dpto.Informatica
(Formacion

;-)
Primer Trimestre

25 de septiembre de 2016

3 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

de contrasenas
seguras.
Configuracion

Primer Trimestre

Dpto.Informatica

Windows

Control de acceso logico

Directivas de cuentas: Directiva de bloqueo de cuentas y directiva de

contrasenas.

Auditar los sucesos de inicio de sesion.


El visor de sucesos.

Control de acceso al sistema


operativo.

Referencias Web

Linux: PAM
centralizado llamado PAM (Pluggable
Su usa proceso de autenticacion
Authentication Modules). PAM utiliza una arquitectura conectable y modular,
que otorga al administrador del sistema de una gran flexibilidad en establecer
para el sistema. El directorio /etc/pam.d/
las polticas de autenticacion
de PAM para cada aplicacion
tipo PAM.
contiene los archivos de configuracion
En versiones antiguas de PAM se utilizaba /etc/pam.conf, pero este archivo ya
no se utiliza y solamente es usado si el directorio /etc/pam.d/ no existe. Cada
tipo PAM o servicios tiene un archivo dentro del directorio
aplicacion
/etc/pam.d/. Cada uno de estos archivos llevan el nombre del servicio para el
cual controla el acceso. Depende del programa tipo PAM definir el nombre de
en el directorio /etc/pam.d/.
su servicio e instalar su archivo de configuracion
Por ejemplo, el programa login define su nombre de servicio como login e
PAM /etc/pam.d/login
instala el archivo de configuracion

;-)

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

4 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

de contrasenas
seguras.
Configuracion

Primer Trimestre

Dpto.Informatica

Windows

Control de acceso logico

Directivas de cuentas: Directiva de bloqueo de cuentas y directiva de

contrasenas.

Auditar los sucesos de inicio de sesion.


El visor de sucesos.

Control de acceso al sistema


operativo.

Referencias Web

Linux: PAM
centralizado llamado PAM (Pluggable
Su usa proceso de autenticacion
Authentication Modules). PAM utiliza una arquitectura conectable y modular,
que otorga al administrador del sistema de una gran flexibilidad en establecer
para el sistema. El directorio /etc/pam.d/
las polticas de autenticacion
de PAM para cada aplicacion
tipo PAM.
contiene los archivos de configuracion
En versiones antiguas de PAM se utilizaba /etc/pam.conf, pero este archivo ya
no se utiliza y solamente es usado si el directorio /etc/pam.d/ no existe. Cada
tipo PAM o servicios tiene un archivo dentro del directorio
aplicacion
/etc/pam.d/. Cada uno de estos archivos llevan el nombre del servicio para el
cual controla el acceso. Depende del programa tipo PAM definir el nombre de
en el directorio /etc/pam.d/.
su servicio e instalar su archivo de configuracion
Por ejemplo, el programa login define su nombre de servicio como login e
PAM /etc/pam.d/login
instala el archivo de configuracion

;-)

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

4 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

de contrasenas
seguras.
Configuracion

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Linux: PAM

Referencias Web

tipo PAM o servicios tiene un archivo dentro del directorio


Cada aplicacion
/etc/pam.d/. Cada uno de estos archivos llevan el nombre del servicio para el
cual controla el acceso. Depende del programa tipo PAM definir el nombre de
en el directorio /etc/pam.d/.
su servicio e instalar su archivo de configuracion
Por ejemplo, el programa login define su nombre de servicio como login e
PAM /etc/pam.d/login
instala el archivo de configuracion
por
La librera pam unix.so proporciona proporciona el control de contrasenas
defecto.

pam-cracklib

;-)

El modulo
PAM cracklib esta hecho especficamente para determinar si es
que se va a crear o modificar con el
suficientemente fuerte una contrasena
comando passwd. Por defecto no esta instalado.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

5 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

de contrasenas
seguras.
Configuracion

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Linux: PAM

Referencias Web

tipo PAM o servicios tiene un archivo dentro del directorio


Cada aplicacion
/etc/pam.d/. Cada uno de estos archivos llevan el nombre del servicio para el
cual controla el acceso. Depende del programa tipo PAM definir el nombre de
en el directorio /etc/pam.d/.
su servicio e instalar su archivo de configuracion
Por ejemplo, el programa login define su nombre de servicio como login e
PAM /etc/pam.d/login
instala el archivo de configuracion
por
La librera pam unix.so proporciona proporciona el control de contrasenas
defecto.

pam-cracklib

;-)

El modulo
PAM cracklib esta hecho especficamente para determinar si es
que se va a crear o modificar con el
suficientemente fuerte una contrasena
comando passwd. Por defecto no esta instalado.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

5 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

de contrasenas
seguras.
Configuracion

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

pam-cracklib

Referencias Web

Para instalarlo ejecutaremos: sudo apt-get install libpam-cracklib


asociado a passwd es /etc/pam.d/passwd que
El fichero de configuracion
referencia a /etc/pam.d/common-password.

En estos ficheros podemos escribir los modulos


a emplear y los parametros
exigidos. Por ejemplo:
# The sha512 option enables salted SHA512 passwords. Without this option,
# the default is Unix crypt. Prior releases used the option md5.
password required pam unix.so sha512
tiene encriptacion
salted sha512,
As, el archivo que posee las contrasenas
Si queremos obligar al uso de cracklib podemos anadir

una buena opcion.


la
linea:
password requisite pam cracklib.so retry=3 minlen=8 dcredit=-1 ucredit=-1

lcredit=-1 Que obliga a un maximo


de tres intentos en el cambio de
mnimo 8 caracteres con dgitos, mayusculas

contrasena,
y minusculas.

;-)

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

6 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

El peligro de las distribuciones LIVE.


I

Ultimate Boot CD: En un entorno simulado Windows presenta


de datos, recuperacion
y
aplicaciones como antivirus, recuperacion
de la BIOS, de usuarios de sistemas Windows
borrado de contrasenas
de nuevas cuentas de administracion.

instalados en disco y creacion

linux especfica con herramientas de auditora de


Backtrack: Distribucion
seguridad. Muy completa.

Windows.
Ophcrack: Contrasenas

ligera que permite el montaje de unidades.


Slax: Distribucion

linux especfica para auditoras wireless.


Wifiway: Distribucion

;-)

la auditora, sino tambien


la escalada de
Casi todas permiten no solo
privilegios.

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

7 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

de lo endeble de la configuracion
por defecto
Comprobacion
Hasta Ubuntu 10.04.
I

Arrancamos en modo recuperacion.

Pasar a un interprete

En el menu seleccionamos la ultima


opcion:
de

ordenes
como administrador.

del usuario: alu:


Cambiaremos la contrasena
passwd alu

Ahora creamos un nuevo usuario pepe y le agregamos al grupo admin:


adduser pepe
addgroup pepe admin

Profesional)
Dpto.Informatica
(Formacion

;-)

Primer Trimestre

25 de septiembre de 2016

8 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

de lo endeble de la configuracion
por defecto
Comprobacion
Hasta Ubuntu 10.04.
I

Arrancamos en modo recuperacion.

Pasar a un interprete

En el menu seleccionamos la ultima


opcion:
de

ordenes
como administrador.

del usuario: alu:


Cambiaremos la contrasena
passwd alu

Ahora creamos un nuevo usuario pepe y le agregamos al grupo admin:


adduser pepe
addgroup pepe admin

Profesional)
Dpto.Informatica
(Formacion

;-)

Primer Trimestre

25 de septiembre de 2016

8 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

de lo endeble de la configuracion
por defecto
Comprobacion
Hasta Ubuntu 10.04.
I

Arrancamos en modo recuperacion.

Pasar a un interprete

En el menu seleccionamos la ultima


opcion:
de

ordenes
como administrador.

del usuario: alu:


Cambiaremos la contrasena
passwd alu

Ahora creamos un nuevo usuario pepe y le agregamos al grupo admin:


adduser pepe
addgroup pepe admin

Profesional)
Dpto.Informatica
(Formacion

;-)

Primer Trimestre

25 de septiembre de 2016

8 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

de lo endeble de la configuracion
por defecto
Comprobacion
Hasta Ubuntu 10.04.
I

Arrancamos en modo recuperacion.

Pasar a un interprete

En el menu seleccionamos la ultima


opcion:
de

ordenes
como administrador.

del usuario: alu:


Cambiaremos la contrasena
passwd alu

Ahora creamos un nuevo usuario pepe y le agregamos al grupo admin:


adduser pepe
addgroup pepe admin

Profesional)
Dpto.Informatica
(Formacion

;-)

Primer Trimestre

25 de septiembre de 2016

8 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

de lo endeble de la configuracion
por defecto
Comprobacion
Hasta Ubuntu 10.04.
I

Arrancamos en modo recuperacion.

Pasar a un interprete

En el menu seleccionamos la ultima


opcion:
de

ordenes
como administrador.

del usuario: alu:


Cambiaremos la contrasena
passwd alu

Ahora creamos un nuevo usuario pepe y le agregamos al grupo admin:


adduser pepe
addgroup pepe admin

Profesional)
Dpto.Informatica
(Formacion

;-)

Primer Trimestre

25 de septiembre de 2016

8 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Control de acceso al sistema operativo.

Control de acceso al sistema operativo.

Primer Trimestre

Dpto.Informatica

de lo endeble de la configuracion
por defecto
Comprobacion

Referencias Web

Cargamos cd live de Ubuntu.

donde esta el Ubuntu al


En el terminal, para saber cual es la particion
que entrar como root
$ sudo su
# fdisk -l

para crear un directorio en /mnt llamado sistema


# mkdir /mnt/sistema

para montarla

# mount /dev/laparticionconUbuntu
/mnt/sistema

para tener permisos de dueno


# chroot /mnt/sistema

para cambiar la password de root


# passwd

Desmontamos la particion
# unmount /mnt/sistema

reiniciamos.

Profesional)
Dpto.Informatica
(Formacion

Control de acceso logico


Control de acceso al sistema
operativo.

Hasta Ubuntu 11.10.

;-)

Primer Trimestre

25 de septiembre de 2016

9 / 11


Control de acceso logico
Referencias Web

Contenido

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

Control de acceso logico


Control de acceso al sistema operativo.

Referencias Web

Profesional)
Dpto.Informatica
(Formacion

;-)
Primer Trimestre

25 de septiembre de 2016

10 / 11


Control de acceso logico
Referencias Web

Primer Trimestre

Dpto.Informatica

Control de acceso logico


Control de acceso al sistema
operativo.

Referencias Web

Referencias Web: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cuestionario de la LOPD


www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf

;-)

Profesional)
Dpto.Informatica
(Formacion

Primer Trimestre

25 de septiembre de 2016

11 / 11

You might also like