Seguridad de Acceso en Unix y Windows: Comandos y Consideraciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Gestión de Seguridad de Acceso en Unix

1. ¿Cómo gestiona Unix la seguridad de acceso de archivos?

Unix utiliza un código identificador para cada archivo que el sistema operativo lee y decide si permite el acceso. Este código identifica al propietario del archivo, el grupo propietario y otros usuarios. De esta manera, se decide quién tiene más derechos que otros en los archivos del computador. Además, Unix utiliza la lista de control de acceso (ACL's) para proporcionar un nivel mayor de seguridad. Antes, solo se dividían en tres clases (creador, propietario y resto). Con ACL's, se pueden emitir restricciones a un solo usuario sin necesidad de quitárselas al grupo, ofreciendo modalidades más específicas y menos estrictas.

Comandos para Establecer Propiedad en Linux/Unix

2. ¿Qué comandos de Linux/Unix permiten establecer la propiedad de un archivo o directorio? (Mínimo 3)

  1. chown: Para cambiar el usuario propietario de un archivo, se utiliza el comando chown. En la consola, se debe escribir sudo chown nombre_usuario nombre_archivo.
  2. chgrp: Para cambiar el grupo propietario del archivo, se utiliza el comando chgrp. En la consola, se debe escribir sudo chgrp root nombre_archivo.
  3. umask: El comando umask se usa para definir una máscara patrón de permisos para la creación de nuevos archivos y directorios.

Gestión de Seguridad de Acceso en Windows

3. ¿Cómo maneja Windows la seguridad de acceso de archivos y/o aplicaciones?

En Windows XP, se encuentra la opción en el panel de control de asignar claves a carpetas importantes para el usuario. Otra manera de proteger los archivos es a través del modo carpeta oculta, que consiste en ocultar las carpetas para que otro usuario no las vea y solo las pueda ver el administrador. Una de las medidas de seguridad más importantes es administrar los archivos con la seguridad del administrador y evitar que ingresen usuarios indebidos.

Consideraciones para Crear una Tabla de Dominio entre Usuario y Privilegios

4. ¿Qué elementos se deben tener en consideración para crear una tabla de dominio entre usuario y privilegios? (Mínimo 4)

  • Las tablas de dominio deben ser en pares para poder tener coordinación entre usuario y privilegios.
  • En cada instante, cada proceso se ejecuta dentro de un dominio de protección.
  • Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema.
  • Se debe tener definido el número de usuarios y los privilegios que se les cederán a dichos usuarios.

Entradas relacionadas: