"La vejez es la pérdida de la curiosidad"
[ José Augusto Trinidad Martínez Ruiz "Azorín" - Escritor español - 1873-1967 ]
Leído por ahí (en elpais.com)
En palabras de Matt Mullenweg:
"Los blogs son herramientas que permiten a la gente expresarse en
Internet. Antes la comunicación se realizaba en un solo sentido, tú
accedías a la Red y podías leer y leer, éramos consumidores pasivos,
como cuando ves la televisión o escuchas la radio."
El presente artículo ha sido desarrollado por Maximiliano E. Frisione, quien es Linux System Administrator. Maximiliano puede ser contactado en ipxmax (arroba) gmail.com
En esta segunda entrega Maximiliano desarrolla la primera parte de los "Permisos de Archivos", haciendo hincapié en la importancia de su comprensión para luego seguir evolucionando en GNU/Linux.
Permisos de Archivos (Primera Parte)
En un sistema Linux, TODO es un archivo, los discos de
almacenamiento, el mouse, el teclado, la placa de red, etc.
Este diseño es, sin lugar a dudas, uno de los factores de mayor
éxito y potencia del estándar de Unix, pero así también, lo
convierten en uno de los más peligrosos. Dependiendo del tipo de
error en un permiso, se le podría permitir a un usuario, desde
modificar un simple archivo hasta obtener el control total del
sistema. Es por ello, que la correcta utilización de los permisos
sobre los archivos es fundamental para la seguridad del sistema.
Como mencioné en el informe anterior, la protección más básica que le brindamos a los archivos del sistema operativo son sus respectivos permisos, en donde se define quiénes pueden acceder a éstos y de que forma pueden hacerlo.
El sistema de archivos de Linux es uno de los más sólidos, conocido como ext2 y desde hace algún tiempo su nueva versión ext3. Los permisos a los que da soporte sobre los archivos son: lectura, escritura, ejecución, sticky bit, suid, guid, además maneja propiedades de un usuario (dueño), grupos y otros (resto de los usuarios), como así también otros estándares de Unix.
Todas estas características son almacenadas en una tabla de i-nodos, que es en donde Linux guarda información administrativa acerca de: fecha de creación del archivo, modificación, la fecha en que cambio el i-nodo y además los datos en los que radica la seguridad del estándar de Unix: el usuario o dueño del archivo, el grupo del archivo y los permisos.
Para listar los archivos con sus correspondientes permisos vamos a utilizar el comando:
ls ?l [Directorio], el nombre del directorio es
opcional, de no llegar a colocarlo, nos listaría los archivos del
directorio en el que estamos ubicado.
Para saber en qué directorio estamos parados podemos utilizar: pwd.
ipxmax:~# ls -l
- -rw-r--r-- 1 root sys 576 Nov 25 2006 agenda.txt
ipxmax:~#
Para ir entendiendo un poco mejor esto, voy a explicar el significado de los 10 primeros dígitos del ejemplo (-rw-r--r--) de izquierda a derecha.
El primer dígito es un guión, este nos indica el tipo de archivo
(archivo, directorio o dispositivo).
En la siguiente tabla se muestra los diversos caracteres que pueden
aparecer en esta posición con su correspondiente significado.
Caracter |
Significado |
- |
Archivo común |
b |
Dispositivo de bloque |
c |
Dispositivo de carácter |
d |
Directorio |
l |
Enlace simbólico |
p |
Pipe |
s |
Socket |
Los siguientes 9 dígitos, los dividimos en 3 bloques de 3 caracteres cada uno. En donde, en el primer bloque encontramos los permisos del Usuario o dueño, en el segundo los del Grupo o grupos a los cuales pertenece el usuario y en el tercero los de Otros.
La siguiente tabla muestra el significado de cada uno de los caracteres con su correspondiente valor en octal, el cuál lo explicaré más adelante.
Caracter |
Significado |
Valor |
r |
Lectura |
4 |
w |
Escritura |
2 |
x |
Ejecución |
1 |
En el ejemplo teníamos: -rw-r--r--
rw- Permisos para el Usuario o Dueño de lectura y escritura.
r-- Permisos para el Grupo de solo lectura
r-- Permisos para Otros (resto de los usuarios) de solo lectura
Para averiguar el valor de los permisos correspondientes a cada
grupo, sólo necesitamos reemplazar los caracteres por sus
respectivos valores y sumarlos.
En el ejemplo sería así:
rw- 4 + 2 + 0 = 6
r-- 4 + 0 + 0 = 4
r-- 4 + 0 + 0 = 4
Entonces el valor de los permisos del archivo del ejemplo "agenda.txt"
sería 644. El valor en octal es el que usaremos si quisiéremos
cambiarle los permisos a un archivo con el comando chmod.
Si deseáramos cambiar de dueño de un archivo y/o el grupo al que
pertenece, sería posible con el comando chown.
Cabe aclarar que podríamos utilizar chmod también en forma
simbólica, en el presente informe no será explicado, esto puede ser
consultado a través de la sentencia man chmod.
Algunos ejemplos:
ipxmax:~# ls -l
- -rw-r--r-- 1 root sys 576 Nov 25 2006 agenda.txt
ipxmax:~# chmod 400 agenda.txt (sólo lectura para el dueño)
ipxmax:~# ls -l
- -r-------- 1 root sys 576 Nov 25 2006 agenda.txt
ipxmax:~# chmod 666 agenda.txt (asigna Lectura y escritura para todos)
ipxmax:~# ls -l
- -rw-rw-rw- 1 root sys 576 Nov 25 2006 agenda.txt
ipxmax:~# chown maxi:segu agenda.txt (cambia el dueño y el grupo)
ipxmax:~# ls -l
- -rw-rw-rw- 1 maxi segu 576 Nov 25 2006 agenda.txt
Los archivos de configuración del sistema ubicados normalmente en
/etc tienen por lo general el modo 640 (-rw-r-----), y son propiedad del root.
Siempre dependiendo de los niveles de seguridad que se requieren en
el sistema, esto podría ser modificado.
Nunca debemos dejar un archivo del sistema con permiso de escritura
para un grupo o para otros.
Algunos archivos de configuración, como por ejemplo /etc/shadow,
sólo deberían tener permiso de lectura por root.
En la segunda parte correspondiente a este informe de "Permisos de
Archivos", explicaré los 3 permisos restantes: sticky bit, suid y guid.
Y en la tercer y última parte de éste, comentaré en detalle los
archivos críticos para la seguridad del sistema y cuáles deben ser
sus respectivos permisos.
Gracias Maximiliano !
El presente artículo ha sido desarrollado por Walter Heffel, quien es Oficial de Seguridad Informática de una empresa de servicios públicos de Argentina.
El mismo presenta una temática muy poco abordada como lo es la forma de controlar el contenido al que tienen acceso los empleados de una organización o los niños de una familia.
El artículo se puede descargar desde nuestra sección de Terceros.
Gracias Walter!
Otros artículos referidos al tema pueden ser encontrados en nuestra sección de Terceros
- La privacidad de los menores y el marketing a través de Internet de Javier Prenafeta Rodríguez.
- La privacidad y la seguridad infantil en Internet: Una guía útil para padres de la Organización Privacy Rights.
"Parece increíble, pero la realidad nos muestra que muchos
informáticos desconocen totalmente los principios del funcionamiento
de Internet y las redes IP en general (aún muchos que trabajan en
áreas relacionadas).
En muchos casos, no ayudan ni el pésimo nivel de muchas materias
universitarias (algunos analistas son formados sin siquiera una
introducción a las redes), ni el afán de ocultar la realidad de
muchos libros de texto. No me ocuparé del primer caso (al menos por
ahora), pero sí quiero hacer hincapié en el segundo."
Así comienza Javier Smaldone estos dos completos mini-tutoriales sobre el uso de los protocolos TCP/IP.
http://blog.smaldone.com.ar/2006/11/02/tcpip-es-simple/
http://blog.smaldone.com.ar/2006/11/21/tutorial-sobre-tcpip/
Como siempre no podemos dejar pasar la oportunidad para mencionar los siguientes artículos de la Wikipedia:
http://es.wikipedia.org/wiki/TCP/IP
http://es.wikipedia.org/wiki/Protocolo_de_Control_de_Transmisi%C3%B3n
http://es.wikipedia.org/wiki/Protocolo_de_Internet
http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet
http://es.wikipedia.org/wiki/Protocolo_de_red
http://es.wikipedia.org/wiki/Modelo_OSI
Luego de esos amenos documentos recomiendo la lectura de estos dos libros, un comienzo ideal para entender los protocolos mencionados.
- TCP-IP Illustrated por W. Richard Stevens
También disponibles para su descarga de nuestra sección de Libros
Por último me quedo con este entretenido documento "Mundo de Extremos (World of Ends)". Qué es Internet y Cómo Dejar de Confundirla con Otra Cosa por Doc Searls y David Weinberger
Los que nos siguen, habrán notado que es común que hagamos mención a
redes sociales en donde la importancia radica en la comunidad que
rodea a un sitio determinado y no al sitio en sí mismo.
Como podemos apreciar es lo que intentamos promover desde Segu-Info
desde sus inicios y por lo que es fundamental entender la
importancia de estas redes y de los beneficios que acarrean.
Enrique Dans es profesor de Sistemas y Tecnologías de Información en
el Instituto de Empresa y uno de los mayores expertos españoles de
la Red, comenta para Baquía los temas más candentes de la actualidad
en Internet.
http://baquia.com/noticias.php?id=11423
En esta entrevista Enrique reflexiona sobre comunidades como las de Meneame, Digg, Google y YouTube, habla del spam, los problemas actuales de Microsoft para adaptarse a los nuevos modelos de negocio, la publicidad online, la importancia de las redes P2P, la Web 2.0 y de la brecha digital.
Y, para comprender un poco más la importancia de estas redes, podemos aprender de este genio de casi 20 años, Matt Mullenweg el creador de Wordpress y quién abre este Boletín.
http://mnm.uib.es/gallir/posts/2006/11/21/882/
http://edans.blogspot.com/2006/11/un-crack-llamado-matt.html
http://tinyurl.com/ye2qsy
Estas noticias ahora pueden ser consultadas directamente desde aquí
También pueden ser recibidas por correo una vez al día al suscribirse a nuestro blogger en la parte superior derecha donde se lee "Blog en tu Mail (mail diario)"
24 de noviembre
23 de noviembre
22 de noviembre
21 de noviembre
20 de noviembre
19 de noviembre
Solución al desafío del boletín anterior (71):
Debido a un error en el planteo del desafío el mismo podía
comprenderse mal, por lo que daba lugar a múltiples soluciones.
En el número buscado NO debía repetirse ningún dígito, cosa que no
aclaré en el enunciado.
Así la solución buscada era el número "3816547290" que tiene algunas propiedades que lo vuelven único y extraordinario: es un "Número Pandigital" (formado por los diez dígitos sin repetición).
http://jwilson.coe.uga.edu/emt725/Class/Lanier/Nine.Digit/nine.html
3 es divisible por 1
38 es divisible por 2
381 es divisible por 3
3816 es divisible por 4
38165 es divisible por 5
381654 es divisible por 6
3816547 es divisible por 7
38165472 es divisible por 8
381654729 es divisible por 9
3816547290 es divisible por 10
Debido a mi error en el planteo considero correctas otras soluciones en donde se repetían los dígitos. Esta alternativa dá lugar a lo que se llama "Número Polidivisible". http://es.wikipedia.org/wiki/N%C3%BAmero_polidivisiblehttp://www.filmshuren.nl/randomstuff/polydivisiblenumbers.txt
Respondieron correctamente: [email protected], [email protected], [email protected], [email protected], [email protected], [email protected]
Desafío de esta semana:
¿Qué tiene de especial la frase "Soy Dios"?