PRIVILEGIOS DEL INTERNET

 

Los privilegios de uso de Internet estarán limitados por la necesidad de acceso que requiera el desarrollo de la función de cada usuario. Las solicitudes de nuevos códigos de usuario y los cambios de privilegios de acceso se presentarán por escrito con la aprobación del jefe del área a la que pertenezca el usuario. Los documentos de solicitud se retendrán durante un período mínimo de un año.

De esta forma es esencial para el buen funcionamiento, y es un criterio básico que justifica la etiqueta, que cada usuario reconozca su responsabilidad, al acceder y al utilizar, los recursos de la red, tanto físicos (sitios, sistemas de transmisión y de comunicación, redes de

 cables y de ondas, ordenadores,...) como humanos (operadores, técnicos de mantenimiento y de protocolos, programadores, administradores,...). El usuario es pues, según este principio,  responsable por sus acciones y también de las consecuencias que de ellas se deriven, al acceder y al utilizar la red..

 

Los estamentos privilegiados eran dos: la nobleza y el clero, y basaban sus privilegios en su función: una sociedad dividida en oratores, bellatores et laboratores, ponía el poder en manos de quienes tenían a su cargo la salvación o condenación eterna (oratores: clero) y la protección o el castigo físico (bellatores: nobleza), mientras que el tercer estado o pueblo llano (laboratores) era no privilegiado, debía trabajar para mantenerse a sí mismo y a los otros dos.

 

 

 

. Los privilegios

En un sistema GNU/Linux, se atribuyen privilegios a todos los archivos por 3 identidades:

  • el propietario- es el usuario que ha creado el archivo o el usuario que root ha designado como propietario
  • el grupo (que no es necesariamente el grupo del propietario)
  • los otros (aquellos que no hacen parte del grupo)


El comando ls –l nos permite mostrar los privilegios de un archivo en GNU/Linux. 

Para cada identidad (ver más arriba), existen 3 privilegios para acceder:

  • r - read (privilegio de lectura)
  • w - write (privilegio de escritura)
  • x - execute (privilegio de ejecución)


 

III. Los privilegios especiales

1. El Sticky bit

El Sticky bit es un privilegio especial en el que el comportamiento es diferente para los archivos ejecutables y directorios. 
Corresponde a la letra t o al número 1000
Si los privilegios de ejecución no son dados entonces es la letra T que corresponde.

  • los archivos ejecutables – el programa permanecerá en memoria para ser ejecutado posteriormente
  • los directorios – si el sticky bit es otorgado en un directorio, sólo el propietario podrá eliminar sus archivos (es el caso de los directorios /tmp y /var/tmp en GNU/Linux)


Ejemplo: 

$ ls -l / | grep tmp;ls -l /var | grep tmp
drwxrwxrwt 12 root root 1024 2006-07-22 14:18 tmp
drwxrwxrwt 4 root root 4096 2006-07-22 10:23 tmp

Para mostrar los privilegios de /tmp y /var/tmp
Se observa que el último carácter en la serie de los 9 en los privilegios es una t y no una x o un guión. 

 Los privilegios de endoso

SetUID y SetGID 
Los privilegios de endoso en GNU/Linux están representados por:

  • la letra s (si se ha otorgado el privilegio x)
  • la letra S (si no se ha otorgado el privilegio x)

Numéricamente el privilegio de endoso está representado de la manera siguiente:

  • 4000 – para el endoso de la identidad del propietario
  • 2000 – para el endoso de la identidad del grupo

El comportamiento de los privilegios de endoso.

  • Para los archivos de programas o ejecutable
    • SUID = 4000 – el proceso tiene los privilegios del propietario del programa ejecutado
    • SGID = 2000 - el proceso tiene los privilegios del grupo del programa ejecutado
    • Para los directorios
    • SGID = 2000 – los archivos que se encuentran en el directorio pertenecen al grupo del directorio.

 

Novedades

NOTICIA DE CURIOSIDAD

04.02.2014 09:52
  ¿Qué pasa cuando las gotas golpean el agua?     Todo depende del momento que...

NOTICIAS DE POLITICAS

04.02.2014 09:29
Alcalde Nebot apela resolución del CNE que suspendió spot publicitarios...

NOTICIAS DE FARANDULA

04.02.2014 09:26
  La pareja de Philip Seymour le pidió que se fuera de casa para proteger a sus...

NOTICIAS DE LOCALIDAD

04.02.2014 09:21
Detenidos cuatro menores por robos en viviendas de Munera y un adulto por receptación de parte de...

NOTICIAS DEPORTIVA

04.02.2014 09:11
    Seahawks y...

Redes Celulares 4G

26.08.2013 18:57
Redes Celulares 4G Los operadores celulares del mundo entero han experimentado un enorme...

Cloud Computing

26.08.2013 18:54
gjj Desde la introducción de Android a mediados-finales de 2008 con el T-Mobile G1, se supo que...

tecnologias del futuro

26.08.2013 18:51
El futurólogo George Dvorsky afirma que las investigaciones para producir las siguientes...

Aimp3, El Mejor Reproductor De Música

26.08.2013 18:46
NUEVA TECNOLOGIAS Aimp3, El Mejor Reproductor De Música     En esta...

Bing, el buscador de Microsoft

26.08.2013 18:41
Bing, el buscador de Microsoft, es el primero en publicar avisos cuando algún internauta intente...
1 | 2 >>