Sistemas Operativos. Tema 7 Seguridad y Protección p. 1



Documentos relacionados
SEGURIDAD Y PROTECCION DE FICHEROS

MF0952_2: Publicación de páginas web

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Inicio Programas Accesorios Explorador de Windows Archivo Nuevo Carpeta

Protección y Seguridad

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Toda base de datos relacional se basa en dos objetos

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

Introducción a la Firma Electrónica en MIDAS

Familia de Windows Server 2003

Creación y administración de grupos de dominio

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Contenido. Sistema de archivos. Operaciones sobre archivos. Métodos de acceso a archivos. Directorio. Sistema de archivos por capas.

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Estructuras de Sistemas Operativos

Kiara Celeste Contreras Feliz. Matricula: Sistema Operativo III. 5- Creación de usuarios y grupos

tic Compartir archivos ENPCAC Placydo Torres Prof. Cruz Jorge Fernández

Creación y administración de grupos locales

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

MANUAL COPIAS DE SEGURIDAD

Tema 4: Protección y Seguridad

Administración Local Soluciones

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Oficina Online. Manual del administrador

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Manual de rol gestor de GAV para moodle 2.5

Información sobre seguridad

Administración de usuarios y grupos en Debian {Terminal}

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Seguridad de los sistemas de ficheros

Servicios de impresión y de archivos (Windows 2008)

Carpetas compartidas. Contenido

Guía rápida del usuario. Disco duro virtual.

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER I

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

Ayuda Aplicación SIGI

Internet como herramientas de comunicación: El correo electrónico

UNIDAD DIDACTICA 6 PERFILES LOCALES Y MÓVILES DE USUARIO

Manual de usuario servidor de archivos para El Colegio de la Frontera Sur

GENERACIÓN DE TRANSFERENCIAS

Guía N 1: Fundamentos básicos(i)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

ALERTA ANTIVIRUS: RECOMENDACIONES

Manual de Acceso Remoto al Portal Timbó. Montevideo 2011

Puedo estar tranquilo acerca de la información de mi empresa? Donde puedo poner mis archivos cuando viajo?

Política de Control de Hojas de Cálculo. Prorrectoría

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Manual para la utilización de PrestaShop

INSTALACIÓN DE MEDPRO

COMPARTIR RECURSOS. Pag. 1 de 7

POLÍTICAS DE SEGURIDAD PARA EL DESARROLLO DE SISTEMAS DE CAPUFE

Guía de acceso a Meff por Terminal Server

Sistemas Operativos II TEMA 4. Contenido

Tema 4. Gestión de entrada/salida

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Control de accesos autónomo por huella dactilar

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Ac A t c itve v e D i D re r c e t c o t r o y r

2_trabajar con calc I

Módulo: Ahorra espacio ÍNDICE 1. QUÉ ES WINRAR? 3

Técnicas de Programación

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Guía de Laboratorio Base de Datos I.

Información sobre seguridad

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

Nombre: Francis Ariel Jiménez Zapata. Matricula: Tema: Trabajando con Windows Server Materia: Sistema Operativo II.

Controladores de dominio. Redes Microsoft

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

Internet Information Server

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Oficina Online. Manual del Administrador

Auditoría en Windows NT INTRODUCCIÓN AL WINDOWS NT

10. El entorno de publicación web (Publiweb)

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Control de presencia para terminal por huella dactilar

1. CONSIDERACIONES GENERALES

Manual de usuario. Certificado de firma electrónica Clase 3 en Microsoft Internet Explorer. Público. Noviembre 2011

Instalación de FileZilla FTP Server

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Manual del usuario del Control Parental

SISTEMA DE APOYO AL CUMPLIMIENTO DE LA RESOLUCIÓN N 182/2009 DE LA SECRETARÍA DE GABINETE Y GESTIÓN PÚBLICA

P/. Factura Electrónica D/. Manual de Usuario Proveedores

Concepto de sistema operativo

Instalación del sistema VSControl Total2012

Introducción a las redes de computadores

Notas para la instalación de un lector de tarjetas inteligentes.

Guía Rápida de Puesta en Marcha de MailStore

Transcripción:

Tema 7 Seguridad y Protección Sistemas Operativos Tema 7 Seguridad y Protección p. 1

Índice 1. Seguridad (Tanenbaum, 9.1 9.5), (Stallings, 15.1 15.4) 2. Mecanismos de protección (Tanenbaum, 9.6), (Stallings, 15.2) 3. Seguridad en Linux (Tanenbaum, 10.7) 4. Seguridad en Windows 2000 (Stallings, 15.6) Tema 7 Seguridad y Protección p. 2

Índice 1. Seguridad (Tanenbaum, 9.1 9.5), (Stallings, 15.1 15.4) 1.1. Tipos de amenazas a la seguridad 1.2. Autenticación de usuarios por contraseña 1.3. Ataques a la seguridad 1.4. Principios de diseño para la seguridad Tema 7 Seguridad y Protección p. 3

Seguridad Distinción entre seguridad y protección Protección: Mecanismos que articula el S.O. para proteger la información, los usuarios, los procesos,... Seguridad: concepto más ámplio, que incluye seguridad física (p. ej. quién tiene acceso a los edificios?), etc. Amenazas a la seguridad (requisitos de un sistema de seguridad) Confidencialidad: Acceso sólo a usuarios autorizados. (Este tipo de acceso incluye la impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto) Integridad: Modificación sólo por los usuarios autorizados. (La modificación incluye escritura, cambio, cambio de estado, borrado y creación) Disponibilidad: Los recursos deben estar disponibles para los usuarios autorizados (Si no, se produce la «denegación de servicio») Tema 7 Seguridad y Protección p. 4

1.1 Tipos de amenazas a la seguridad Interrupción (afecta a la disponibilidad) Se corta el flujo desde emisor al receptor. Se destruye el elemento del sistema o se hace inaccesible o inútil. (Ej.: destrucción de un disco duro, corte de la línea de comunicación, inutilización del SF) Intercepción (afecta a la confidencialidad) Una tercera entidad se entera de la comunicación. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilícita de programas (piratería) o ficheros) Modificación (amenaza la integridad) Una tercera entidad cambia los datos. Una parte no autorizada no sólo consigue acceder, sino que falsifica un elemento. (Ej: cambio de valores de un fichero) Invención (también amenaza la integridad) Una tercera entidad inventa datos no emitidos. Una parte no autorizada inserta objetos falsos en el sistema. (Ej.: inserción de mensajes falsos en la red o la adición de registros a un fichero) Tema 7 Seguridad y Protección p. 5

1.1 Tipos de amenazas a la seguridad (ii) Origen Destino (a) flujo normal Origen Destino Origen Destino (b) interrupcion (c) intercepcion Origen Destino Destino (d) modificacion (e) invencion Tema 7 Seguridad y Protección p. 6

1.1 Tipos de amenazas a la seguridad (iii) Tema 7 Seguridad y Protección p. 7

1.2 Autenticación de usuarios por contraseña La seguridad depende de quién puede acceder al sistema Es muy importante la autenticación del usuario Lo más normal es utilizar ID+contraseña El ID determina si se tiene acceso y a qué nivel (p.ej. superusuario) En UNIX: Se utiliza el algoritmo DES 25 veces utilizando una base aleatoria de 12 bits. Se generan 11 caracteres + 2 de base. La base: Impide ver las contraseñas iguales Incrementa el número de datos en la clave Impide el uso de DES hardware Función crypt(clave, salt); crypt("hola, caracola","aq") ->aqfp.evu2e7t2 crypt("hola, caracola","as") ->asckzqc0mmnkm Tema 7 Seguridad y Protección p. 8

.2 Autenticación de usuarios por contraseña (ii) Estrategias de elección de contraseñas Las contraseñas son difíciles de romper (distributed.net) Aunque el problema: los usuarios (longitud, palabras sencillas, etc.) Técnicas para evitarlas: Contraseñas largas, que no sean palabras de diccionario, introducir dígitos, letras en mayúsculas y minúsculas y caracteres especiales Instrucción del usuario Inspección proactiva de contraseñas El administrador puede comprobar la robustez de las contraseñas de los usuarios ejecutando él mismo programas de «averiguación de contraseñas» (crack) Tema 7 Seguridad y Protección p. 9

1.3 Ataques a la seguridad Ataques genéricos a la seguridad Se contrata a un equipo especializado Solicitar páginas de memoria (o disco) y leerlas Llamadas al sistema inválidas Detención de la conexión al sistema Modificar las estructuras de la parte de usuario Engañe al usuario, escribiendo un programa «login» Busque fallos en manuales («no use X») Convenza al administrador para que deje un sistema «menos seguro» Engañar o sobornar al personal :-) Tema 7 Seguridad y Protección p. 10

1.3 Ataques a la seguridad (ii) Amenazas a la seguridad con ataques específicos Caballos de Troya: Sustituyen un comando interno por otro que realiza labores ilegales (por ejemplo, devolver información del sistema hacia afuera) Falsificación del inicio de sesión: Engañan al usuario, que escribe su login/password Bombas lógicas: «Estallan» al cierto tiempo (ej. viernes 13) Trampas o «backdoors»: Programas con puertas traseras Desbordamiento de buffers: Sobrescriben partes del programa con código malicioso (p. ej. aprovechando fallos de seguridad para convertirse en «root») Virus y gusanos Tema 7 Seguridad y Protección p. 11

.4 Principios de diseño para la seguridad (Saltzer y Schröder) El diseño debe ser público El estado por defecto debe ser el de «no acceso» La verificación debe ser activa y continua Dar a las entidades el mínimo privilegio posible El mecanismo de protección debe ser simple, uniforme e integrado (no es un valor añadido, sino una característica a todos los niveles) Debe ser psicológicamente aceptable por los usuarios Tema 7 Seguridad y Protección p. 12

Índice 2. Mecanismos de protección (Tanenbaum, 9.6), (Stallings, 15.2) 2.1. Objetivos de la protección 2.2. Dominios de protección 2.3. Matriz de protección 2.4. Listas de control de acceso 2.5. Capacidades 2.6. Mecanismos de llave y cerradura 2.7. Comparación 2.8. Canales ocultos Tema 7 Seguridad y Protección p. 13

2. Mecanismos de protección Protección: Mecanismos que articula el S.O. y el hardware para conseguir la seguridad en el ámbito del S.O. Mecanismos de protección (ya vimos algunos, de bajo nivel) Hardware de direccionamiento de memoria Cronómetro Modo dual, etc. Mecanismos de más alto nivel Definición de usuarios y objetos a proteger Delimitar la información a la que puede acceder cada usuario Tema 7 Seguridad y Protección p. 14

2.1 Objetivos de la protección La protección controla el acceso a los recursos Política vs. Mecanismo Las políticas establecen qué se va a proteger, qué usuarios van a poder acceder a qué datos, etc. (p. ej. Los contables no pueden acceder a la base de datos de márqueting, etc.) Existen entonces una serie de mecanismos que ofrece el S.O. para poder implementar las políticas (permisos, ficheros, usuarios, etc.) Las políticas pueden cambiar y además dependen de cada organización Los S.O. deben ofrecer mecanismos generales y flexibles que permitan implementar las políticas Tema 7 Seguridad y Protección p. 15

2.2 Dominios de protección De cara a la seguridad y la protección, un sistema se ve como un conjunto de objetos que necesitan protección: CPU, memoria, terminales, procesos, ficheros, bases de datos Cada objeto tiene un nombre único, y un conjunto de operaciones Cómo especificamos qué le está permitido a cada usuario con cada objeto? DOMINIO Un dominio representa un conjunto de permisos sobre un conjunto de objetos: Cjto. de parejas objeto, derechos Derecho es el permiso para realizar cierta tarea Domain 1 Domain 2 Domain 3 File1[R] File2[RW] File3[R] File4[RWX] File5[RW] Printer1[W] File6[RWX] Plotter2[W] Tema 7 Seguridad y Protección p. 16

2.3 Matriz de acceso o de protección Domain 1 Podemos imaginar una matriz filas dominios columnas objetos En cada casilla permisos Las filas representan los dominios: asocian objetos con sus permisos Las columnas representan los permisos de cada objeto Si los procesos pueden cambiar de dominio Enter Object File1 File2 File3 File4 File5 File6 Read Read Write Printer1 Plotter2 Domain1 Domain2 Domain3 Enter 2 3 Read Read Write Execute Read Write Read Write Execute Write Write Write Tema 7 Seguridad y Protección p. 17

2.4 Listas de control de acceso (ACLs) Las matrices no se implementan realmente Las ACL almacenan la matriz por columnas Cada objeto Lista con los dominios que pueden tener acceso a ese objeto y la forma de dicho acceso Tema 7 Seguridad y Protección p. 18

2.5 Listas de capacidades Almacena filas. Para cada dominio hay un conjunto de objetos y de posibilidades asociadas A cada proceso se asocia una lista de objetos a que puede tener acceso con una indicación de las operaciones permitidas, e.d., a cada proceso se le asocia su dominio Esta lista se llama lista de posibilidades o capacidades, y los elementos individuales posibilidades Se permiten operaciones con posibilidades, como copiar o eliminar Tema 7 Seguridad y Protección p. 19

2.6 Llave y cerradura Cada usuario tiene una llave: conjunto de bits Cada objeto una cerradura: conjunto de bits El usuario puede acceder al objeto si el AND de llave y cerradura 0 U1 puede acceder a ambos objetos U2 sólo a «Objeto 2» U1 Objeto 1 U2 Objeto 2 Tema 7 Seguridad y Protección p. 20

2.7 Comparación Las ACL son más sencillas para el usuario Sin embargo, es difícil saber los derechos de un usuario Suelen ser costosas ya que hay que buscar en cada acceso Las listas de posibilidades son más complejas para el usuario Es difícil recuperar todos los permisos de un objeto particular Qué pasa con la revocación de permisos? Tema 7 Seguridad y Protección p. 21

2.8 Canales ocultos Aunque un servidor se confine con mecanismos de protección, puede comunicar a otro proceso colaborador Canal oculto La comunicación podría ser: si el servidor quiere enviar un 1 uso intensivo de la CPU durante unos instantes; si el servidor quiere enviar un 0 duerme durante unos instantes El proceso colaborador simplemente mira la carga de CPU Es un mecanismo con ruido, pero se pueden utilizar técnicas como Hamming No se puede evitar... y hay muchas más. Client Server Collaborator Encapsulated server Kernel (a) Kernel (b) Covert channel Tema 7 Seguridad y Protección p. 22

3. Seguridad en Linux (Tanenbaum 10.7) Cada usuario tiene asignado un Identificador de Usuario (UID) El «login» de un usuario lo asocia con su UID Además, el sistema se administra como un conjunto de Grupos de usuarios, cada uno con su GID Así, un par UID,GID forma un dominio en Linux Esto es, define qué archivos o dispositivos puede usar ese usuario y con qué permisos Un usuario puede pertenecer a varios grupos, por lo tanto un usuario puede pertenecer a varios dominios Existe un usuario especial llamado «root» (con UID=0) que tiene todos los privilegios Esto puede llevar a problemas de seguridad Con la clave de root se tiene acceso a todo el sistema!! Tema 7 Seguridad y Protección p. 23

3. Seguridad en Linux (ii) En Linux, cada fichero y dispositivo (a través de las entradas en /dev) pertenece a un usuario y a un grupo Se implementan ACLs restringidas, ya que se especifica en cada fichero qué permisos tiene cada usuario sobre ese fichero Las ACLs están restringidas a tres «grupos de usuarios»: propietario: Permisos para el usuario propietario del fichero grupo: Permisos para los usuarios que pertenezcan al grupo al que pertenece el fichero «otros»: Resto de usuarios Para cada uno de los grupos: permisos (lectura, escritura, ejecución) Extensiones para ext2/ext3 que implementan atributos extendidos para los ficheros: p.ej. ACLs completas Tema 7 Seguridad y Protección p. 24

3. Seguridad en Linux (iii) La función chmod permite modificar los permisos de los ficheros Es la función que ofrece Linux para modificar la matriz de acceso Binary Symbolic Allowed file accesses 111000000 rwx Owner can read, write, and execute 111111000 rwxrwx Owner and group can read, write, and execute 110100000 rw r Owner can read and write; group can read 110100100 rw r r Owner can read and write; all others can read 111101101 rwxr xr x Owner can do everything, rest can read and execute 000000000 Nobody has any access 000000111 rwx Only outsiders have access (strange, but legal) Tema 7 Seguridad y Protección p. 25

3. Seguridad en Linux (iv) Cada proceso se ejecuta con los privilegios del usuario que lo crea Excepcionalmente, los ejecutables pueden poseer en sus atributos los bits SETUID y SETGID: SETUID: Al ejecutarse toma el UID del usuario propietario del ejecutable SETGID: Al ejecutarse toma el GID del grupo propietario del ejecutable Así, un proceso tiene dos parejas de identificadores: el usuario/grupo real UID,GID y el usuario/grupo efectivo EUID,EGID : getuid()/geteuid() getgid()/getegid() Normalmente, ambos son iguales, salvo cuando están los bits SETXXX Tema 7 Seguridad y Protección p. 26

3. Seguridad en Linux (v) SETUID/SETGID (cont.) Por ejemplo, el usuario «pepe» del grupo «usuarios» ejecuta el siguiente programa: -r-sr-sr-x root lp 20 Abr 12:00 lpr Al ejecutarlo, el proceso lpr tiene los siguientes usuarios UID: pepe GID: usuarios EUID: root EGID: lp Tiene los permisos efectivos de «root» Tema 7 Seguridad y Protección p. 27

3. Seguridad en Linux (vi) Linux implementa un sistema híbrido entre ACLs y listas de posibilidades: Los archivos contienen una ACL como se ha visto Cuando un proceso quiere abrir un archivo, se comprueba la ACL para ver si tiene acceso Si tiene acceso, se crea una entrada en la lista de ficheros abiertos para ese proceso Esa entrada contiene las posibilidades para ese proceso sobre ese fichero (leer, escribir, etc.) Así, la información de permisos de la lista de ficheros abiertos es de hecho una lista de posibilidades del proceso Tema 7 Seguridad y Protección p. 28

4. Seguridad en Windows 2000 (Stallings, 15.6) También basado en autenticación de usuario con login y clave Al iniciar la sesión, el sistema asigna al usuario un SID (Security IDentifier) único También existen grupos de usuarios. Cada grupo también tiene un SID Al proceso inicial del usuario se le asigna un «Token de seguridad» (Access Token), que heredan todos los subsiguientes procesos del usuario y que contiene el contexto de seguridad: Tiempo de expiración SID del usuario y del grupo primario del usuario SID de los grupos a los que pertenece el usuario Un conjunto de privilegios (por ejemplo, puede realizar copias de seguridad, depurar un proceso, hacer un «shutdown», etc.) Tema 7 Seguridad y Protección p. 29

4. Seguridad en Windows 2000 (ii) Además, cada objeto (incluyendo procesos, ficheros, etc.) tiene un propietario y pertenece a un grupo, y tiene asociada una información de seguridad: describe qué usuarios y grupos pueden accederlo, y con qué privilegios Esa información de seguridad se llama descriptor de seguridad (security descriptor). Contiene: El SID del propietario El SID del grupo DACL: Lista de control de acceso que describe qué usuarios y grupos pueden usar el objeto y cómo (con qué permisos) SACL: Lista de acceso que especifica qué accesos al objeto causarán una entrada en el «log» (auditoría) del sistema Tema 7 Seguridad y Protección p. 30

4. Seguridad en Windows 2000 (iii) Las ACLs (DACL, SACL) están compuestas de varias entradas (ACE, Access Control Entry), y se comprueban en orden: Se pueden poner las restricciones explícitas al principio Y luego dar acceso al resto de usuarios (véase figura página siguiente) Andrew no puede acceder porque tiene una entrada de denegación explícita al principio Tema 7 Seguridad y Protección p. 31

4. Seguridad en Windows 2000 (iv) Tema 7 Seguridad y Protección p. 32

4. Seguridad en Windows 2000 (v) La ACL de un fichero puede contener los siguientes permisos: Leer: el usuario puede leer el fichero, ver sus atributos, permisos y propietario Escribir: el usuario puede realizar cualquier función de lectura, pero también puede modificar el fichero y cambiar sus atributos Lectura y ejecución: además de los permisos de Leer, el usuario puede ejecutarlo Modificar: que permite leer y escribir en el fichero, permite eliminar el fichero Control total: que permite leer, escribir, modificar y eliminar el fichero Cambiar permisos etc. Tema 7 Seguridad y Protección p. 33

4. Seguridad en Windows 2000 (vi) La ACL de un directorio puede contener los siguientes permisos: Leer: el usuario puede ver los ficheros y subdirectorios dentro del mismo, y ver el propietario, atributos y permisos del directorio Escribir: el usuario puede crear nuevos ficheros y subdirectorios dentro del directorio y cambiar sus atributos. Tb puede ver su propietario y sus permisos Listar el contenido de la carpeta: el usuario puede ver los nombres de sus ficheros y subcarpetas Lectura y Ejecución: puede realizar todas las acciones de los permiross Leer y Listar el contenido de la carpeta, y además desplazarse a través de las carpetas hasta otros ficheros y carpetas sin un permiso específico para cada carpeta Modificar: el usuario puede realizar todas las acciones de los permisos Escribir y Lectura y Ejecución, y tb puede eliminar la carpeta Control total: todas las acciones permitidas de los demás permisos, y además cambiar los permisos de la carpeta, tomar posesión y eliminar cualquier subcarpeta y fichero Cambiar permisos etc. Tema 7 Seguridad y Protección p. 34