SEGURIDAD+LOCAL

 //**COMO SE MITIGA EL RIESGO EN LINUX**//
 * ======Se deben tener permisos de seguridad de propietario en todos los paquetes de envíos en la red para que no puedan entrar los intrusos permitiéndole a los usuarios desconocidos el permiso de lectura y no de escritura, ni tampoco las dos opciones a la vez que si tiene el propietario o root que es letura y escritura al mismo tiempo, esta opción nos permite en Linux administrar tanto archivos, carpetas, directorios y cuentas en (admin) para protegernos de una manera segura. ======



 * ======Desde Linux nos permite que cada usuario pueda tener una clave y un usuario que nos permita que sea más difícil entrar a su sistema y ser jaqueado. Utilizando un cifrado como clave que no sea ni el nombre, ni tampoco algo muy conocido sino mas bien dónde sea combinado tanto letras como números que sea muy difícil de de cifrar por un espía. ======


 * ======Debemos limitar utilizar como usuario principal el root solo se podría utilizar para tareas concretas, ya que por seguridad es bueno tener un usuario secundario, porqué el usuario principal es donde tenemos muchos registros del sistema que si en un momento dado es jaqueado podemos perder nuestro computador y ser secuestrado por otro usuario que logro el objetivo principal como intruso de obtener toda la información del root y ante ello no se podría hacer nada.======


 * ======Linux nos ofrece la oportunidad de un acceso transparente en la internet con direcciones de red privada donde nos aseguramos que al entrar a internet no se accedería desde el equipo interno de la red sino entraría directamente del equipo Linux.======


 * ======Podemos decir que para eliminar el riesgo en linux se puede utilizar las relaciones de confianza UNIX que consiste en incluir los nombres o direcciones IP de la maquinas de confianza en los ficheros host del servidor.======
 * ======Debemos desactivar servicios no necesarios en linux y modificar los ficheros /etc/inetd.conf o /etc/xinetd.conf.======


 * ======Se puede utilizar un método de criptografía asimétrica donde utilice 128 bits donde una cuenta tenga dos claves una pública y una privada que cuando envié algo al receptor se difícil descifrarla aun teniéndose palabras claves o frases.======


 * ======Para evitar el riesgo en Linux de seguridad podemos utilizar las ventajas del SSH que es un servicio seguro, pero es muy lento por eso es menos utilizado y se prefiere utilizar el Shell, telnet y el ftp.======


 * ======Linux nos proporciona librerías OPENSSL o SSleay las cuales nos brindan herramientas de cifrado eficaz.======

//**ANALISIS DEL SETUID**// El setuid se realiza para que se pueda cambiar un ID de un usuario en el momento de ejecutar un programa.Para activar el setuid se identifica con una s y se reemplaza en la ejecucion del archivo de la siguiente manera: Ejemplo:

aqui tanto el propietraio como el usuario ejecutan un archivo o directorio

Esta propiedad es necesaria para que los usuarios normales puedan realizar tareas que requieran privilegios más altos que los que dispone un usuario común.

//**ELEMENTOS A TENER EN CUENTA PARA EL CORRECTO NIVEL DE INICIO EN LINUX**//

=
3.El boot loader pasa el control a la imagen del nucleo o Kernel la cual se descomprime y se inicializa el kernel Linux que es el encarga de lo principal del sistema operativo, como el manejo de memoria, planificador de tareas, entradas y salidas, comunicacion interprocesos, y demas sistemas de control ======

=
4. El boot loader también inicia una aplicación de "splash" de tal forma que el usuario en vez de ver los mensajes de inicialización en modo texto, ve una imagen gráfica, comunmente con una pequema barra que crece mientras se pone el equipo operable. ======

5. Finalmente se ejecuta XWindows y su ambiente gráfico y normalmente lo primero que muestran es una pantalla de acceso o Login. Una vez identificado el usuario se carga el espacio de dicho usuario y se ejecutan los programas que requiere la sesión de trabajo de dicho usuario.

= Seguridad en el arranque = Se puede arrancar cualquier sistema sin conocer la contraseña de root. La principal consecuencia de esto es que el acceso físico puede comprometer la seguridad de un sistema y se debe limitar a las personas autorizadas. Una solución que no se aconseja, sería establecer una contraseña de arranque en el BIOS, pero esto puede originar problemas incluso peores en un servidor: si por un corte eléctrico u otra circunstancia el sistema se reinicia, sería necesaria su intervención para indicar la contraseña de acceso. Esto puede limitar la disponibilidad del sistema.

//**PROGRAMAS QUE SE EJECUTAN AL INICIAR LINUX**//

Debido a que para el incio de linux se tienen varios niveles de ejecucion:

0 halt (parar) 1 modo usuario simple 2 Multiusuario sin NFS (Sistema de ficheros de red) 3 Modo multiusuario completo no gráfico 4 No usado 5X11 (modo gráfico) 6 reboot (reiniciar)

Linux al iniciarse a traves de comandos podemos elegir el nivel de arranque con el comando Del directorio /etc/rc.d cuelga toda la información de inicio del sistema. por defecto Linux se incia en el nivel 5 de ejecución.En la siguiente imagen se observa cómo hay enlaces simbólicos en el directorio /etc/rc.d/rc5.d que comienzan por K y por S. Tienen un orden de ejecucion.Los scripts que comienzan por K hacen que se cierren el proceso, lógicamente antes de arrancar un proceso se debe de parar.Los que comienzan por S indican que se deben iniciar al arrancar linux en el nivel dearranque 5. Por ejemplo antes de ejecutar el servidor apache ( enlace S85httpd) se debe ejecutarpreviamente el script de inicialización de la red ( enlace S10network).




 * COMO SE OTORGAN ACCESOS A LOS USUARIOS**

Primero que todo al instalar linux se crea una contraseña para administrador y usuario,pero al querer crear nuevos usuarios podemos utilizar el fichero /etc/pasword es la clave para la gestion de usuarios donde nos piden el nombre de la cuenta que debe tener ocho caracteres y es publica para iniciar la seccion es necesario el nombre de la cuenta junto con la contraseña.

Ejemplo

Scx 003: nt4wgliIO:1100:511:LeineAgirre:/home/scx003:/bin/bash

Las cuentas en linux son convenientes con el fin de proporcionar seguridad en varias aplicaciones dodne hay ususarios especiales como daemon,bin,sys,adm,cron,mail,ip y ipd.

Se utiliza userd para ingresar un nuevo usuario a parte del superusuario root,el usuario debe tener un nombre y un pasword,pero estas gestiones de usuarios no se hacen unicamente desde el terminal de linux sino tambien lo podemos hacer desde un modo grafico utilizando webmin dodne podemos modificar y añadir tanto grupos como usuarios. 
 * COMO SE ADICIONAN USUARIOS EN LINUX **
 * ====Cada usuario en linux tiene un ID de usuario (numerico y alfabetico) ====
 * ====se utiliza el archivo de /etc/passwd. ====
 * ====se debe definir el rango de numeros asignados a la parte numerica del ID de usuario cuando se añade un nuevo usuario. ====
 * ====Se debe hacer un control de acceso a los usuarios verificando una pareja de usuario y contraseña donde cada fichero y directorio debe tener su propietario y sus propios permisos de usuario al ser creado. ====
 * ====Se puede añadir usuarios minimo 500 adecuado para los usuarios y en el sistema automaticamente comienza desde 1000. ====
 * ====Tambien de la misma manera podemos configurar la ID de grupos ====

Cada usuario tiene una password, por ejemplo x.
El sistema tiene una función f(x). El sistema almacena f(x). Obtener x a partir de f(x) en la práctica resulta imposible. Este método hace posible que el archivo de password no sea secreto. 



 * ====<span style="font-family: Times New Roman,serif;"> E: algoritmo general de encriptación ====
 * ====<span style="font-family: Times New Roman,serif;"> D: algoritmo general de desencriptación ====
 * ====<span style="font-family: Times New Roman,serif;"> k: clave de encriptación ====
 * ====<span style="font-family: Times New Roman,serif;">m: mensaje ====

<span style="font-family: Times New Roman,serif;">
<span style="font-family: Times New Roman,serif;"> El rendimiento de linux es un servicio que nos brinda el ISS que nos permite asegurar las disponibilidades del sistema monitoreandolo activamente y supervisando el proceso de los parches y el upgrade.
 * ====<span style="font-family: Times New Roman,serif;"> Dk(Ek(m)) = m ====
 * ====<span style="font-family: Times New Roman,serif;">Ek y Dk se calculen en forma eficiente ====
 * ====<span style="font-family: Times New Roman,serif;"> Si se publica E, no hay forma de calcular D ====
 * ====<span style="font-family: Times New Roman,serif;"> La seguridad debe depender de k y no de los algoritmos E y D. ====
 * COMO SE HACEN MONITOREOS EN LINUX**

Empezando en el monitoreo de los recursos como son : <span style="color: rgb(0, 0, 0);"> __● <span style="font-family: Arial,sans-serif;">CPU __ <span style="color: rgb(0, 0, 0); font-family: Arial,sans-serif;"> <span style="color: rgb(0, 0, 0);">● <span style="font-family: Arial,sans-serif;">Estado de los procesos, en ejecución, esperando __<span style="font-family: Arial,sans-serif;">Ancho de banda __ <span style="color: rgb(0, 0, 0); font-family: Arial,sans-serif;"> <span style="color: rgb(0, 0, 0);">● <span style="font-family: Arial,sans-serif;">Monitorizacion de bytes recibidos y enviados ● <span style="font-family: Arial,sans-serif;">Medidas a nivel de interfaz (tarjeta de red, memoria, bus, etc) ● <span style="font-family: Arial,sans-serif;">Transferencia por unidad de tiempo (segundos) ● <span style="font-family: Arial,sans-serif;">Comandos: vmstat (-d, -p, -s), netstat (-i, -a), iostat –x __● <span style="font-family: Arial,sans-serif;">Memoria __

<span style="color: rgb(0, 0, 0);">● <span style="font-family: Arial,sans-serif;">Utilización de paginación ● <span style="font-family: Arial,sans-serif;">Páginas activas e inactivas ● <span style="font-family: Arial,sans-serif;">Memoria libre/utilizada ● <span style="font-family: Arial,sans-serif;">Swap ● <span style="font-family: Arial,sans-serif;">Comandos: free, iostat, vmstat, sar <span style="color: rgb(255, 255, 255); font-family: ArialMT,sans-serif;"> p __<span style="color: rgb(0, 0, 0); font-family: Arial,sans-serif;">Almacenamiento __ <span style="color: rgb(0, 0, 0); font-family: Arial,sans-serif;"> <span style="color: rgb(0, 0, 0);">● <span style="font-family: Arial,sans-serif;">Monitorización de espacio en discos ● <span style="font-family: Arial,sans-serif;">Problemas de rendimiento relacionados con el almacenamiento

Bibliografia
 * http://jose87.iespana.es/tema3.pdf
 * http://www.zzee.com/solutions/linux-permissions.shtml&ei=GW0VSt_iH5Cm8gSytaTHAg&sa=X&oi=translate&resnum=2&ct=result&prev=/search%3Fq%3Dsetuid%2Blinux%26hl%3Des%26sa%3DG
 * []