sr8 cm3 eq2-sistema operativo unix

25
INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingenier ía y Ciencias Sociales y Administrativas TEMA: SISTEMA OPERATIVO UNIX INTEGRANTES DEL EQUIPO: De La Cruz Bautista Arturo Loredo Mendoza Luis E. Ortiz Aburto Omar Pérez Gonzales Jonathan Coordinador: De La Cruz Bautista Arturo FECHA DE ENTREGA: 15/03/2013

Upload: yitzhak-amauri-maldonado

Post on 14-Jul-2015

136 views

Category:

Documents


0 download

TRANSCRIPT

INSTITUTO POLITÉCNICO NACIONALUnidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas

TEMA: SISTEMA OPERATIVO UNIX

INTEGRANTES DEL EQUIPO:

De La Cruz Bautista Arturo

Loredo Mendoza Luis E.

Ortiz Aburto Omar

Pérez Gonzales Jonathan

Coordinador: De La Cruz Bautista Arturo

FECHA DE ENTREGA: 15/03/2013

Nació a causa de un juego el “Space Travel” desarrollado por Ken Thompson. Este juego corría bajo MULTICS pero los resultados eran insatisfactorios.

Thompson encontró una computadora chica donde correrlo, la PDP-7 al cual proveía un buen manejo de gráficos, en 1969.

Antecedentes

En el período 1977 a 1982 los laboratorios Bell y AT&T acordaron agregar nuevas variantes y nace comercialmente el Unix System III. A partir de este momento las instalaciones de sistemas Unix crecieron en todo el mundo.

Marca registrada de los Laboratorios Bell

Interactivo

Multitarea

Multiusuario

Portable

Distintos niveles de seguridad

Estructura jerárquica de archivos

Tareas en segundo planoManeja procesos diferidos

Características

Requisitos para Instalar Unix AIX 5.11 Para el servidor de Tivoli Identity

Manager, si se utiliza con WebShepereApplication Server, aplique el paquete demantenimiento 5100-03 y el Apar IY36884 oposterior.

RAM de 1GB

Procesador IBM 604 e con una velocidad dereloj de 375 Mhz o superior

HDD debe tener como mínimo 1 GB libre

Windows Linux Unix

Desarrollador: Microsoft Corporation, fundada por Bill

Gates Y Paul Allen

Desarrollador: Richard Stallman creador del proyecto

GNU

Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken

Thomson, Dennis Ritchie y Douglas Macllroy

Windows ha incorporado a través de sus diferentes

versiones múltiples herramientas que se han

convertido en estándares en la mayoría de los usuarios

en el mundo. Windows incorpora, entre otro software,

herramientas como Internet Explorer y el Reproductor

de Windows Media los cuales se han convertido en el

navegador de Internet y Reproductor Multimedia,

respectivamente, más populares en el mundo.

Windows es utilizado principalmente en computadoras

personales existiendo también diferentes versiones

para servidores y dispositivos móviles.

Es uno de los paradigmas más prominentes del software

libre y del desarrollo del código abierto, su código fuente

está disponible públicamente y cualquier persona puede

usarlo libremente, estudiarlo, redistribuirlo y modificarlo

si tiene conocimientos informáticos.

Modelo de desarrollo: OPEN SOURCE

Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la

subfamilia de sistemas operativos que derivan de la primera implementación

original de AT&T, que comparten propiedad intelectual con la implementación

original.

UNIX se refiere a una familia de sistemas operativos que comparten criterios de

diseño e interoperabilidad. Incluye más de 100 sistemas operativos

desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas

operativos compartan código o cualquier propiedad intelectual.

Tipo de núcleo: Monolitico(versiones basadas en MS-

DOS), híbrido (versiones basadas en Windows NT)

Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo

experimental llamado MILTICS(Multiplexed Information and Computing

System), desarrollado para ejecutarse en un ordenador o computadora central

(mainframe) modelo GE-645.

Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.

Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo

Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones

tienen instalado Pitón, Perl, PHP y Ruby

Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido

20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible

herencia del mainframe en campos como la virtualizacion o la RAS de los

servidores, heredada de sus "hermanos mayores".

USO: es parcialmente (SEMILIBRE), sea porque su uso,

redistribución o modificación está prohibida, o

requiere permiso expreso del titular del software. En el

software no libre una persona natural o jurídica, posee

derechos de autor sobre un software no otorgando, al

mismo tiempo, los derechos de usar el programa con

cualquier propósito, estudiar cómo funciona el

programa y adaptarlo a las propias necesidades,

distribuir copias; o mejorar el programa y hacer

públicas las mejoras (el acceso al código fuente es un

requisito previo).

USO: Linux es usado como sistema operativo en una

amplia variedad de plataformas de hardware y

computadores, incluyendo PC de escritorio, servidores,

super computadores, dispositivos empotrados y

celulares. La marca Linux (Número de serie: 1916230)

pertenece a Linus Torvalds En Venezuela por decreto se

estableció el uso preferencial del software libre y

GNU/Linux en toda la administración pública, incluyendo

ministerios y oficinas

USO: A lo largo de la historia ha surgido una gran multitud de

implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de

productos han consolidado el mercado y prevalecen gracias a un continuo

esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:

SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más

difundido en el entorno empresarial y conocido por su gran estabilidad. Parte

del código fuente de Solaris se ha liberado con licencia de fuentes abiertas.

Comparación con otros SO

Comparación con otros SO

Ventajas

Multiusuario

Multitarea

Soporta acceso Remoto

Permite correr programas mayores a la RAM

Permite a las aplicaciones reservar grandes fragmentos de memoria independientemente del Hardware o CPU

Desventajas

Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.

Se requiere conocimiento del sistema para administrarlo.

Carencia de soporte técnico.

No hay forma segura de instalarlo sin reparticionar el disco duro

Las primeras medidas de seguridad que se deben tomar encuenta en un sistema Unix son medidas de seguridad física, sedebe tener controlado quien tiene acceso físico a la máquina ysi realmente debería tenerlo.

Unix proporciona unos niveles de seguridad física altamentefiables, como son un arranque seguro, posibilidad de bloqueode la consola y todas las propiedades de un sistemamultiusuario real.

Seguridad en Unix

En distintos directorios puede existir un archivo con el mismo nombre

No sólo tiene en cuenta su nombre local, sino que toma el nombrecompleto considerando todos los directorios por los que debe pasar desdela raíz “/” hasta llegar a él.

Sistema de Archivos

Al referenciarse a un archivo en cualquier comando, se lo puede hacer con supathname completo, o sea indicando el camino en el filesystem desde root “/”o con su pathname relativo, o sea a partir del directorio donde el usuario seencuentra posicionado.

Al nombre completo se le llama “pathname” del archivo ya que indica elcamino en el árbol del filesystem hasta llegar al archivo.El formato es el siguiente:/arch1/ arch2 / ......archn/ arch

LISTAS DE CONTROL DE ACCESO

Las listas de control de acceso (ACLs, Access Control Lists) proveen de un niveladicional de seguridad a los ficheros extendiendo el clásico esquema de permisosen Unix: mientras que con estos últimos sólo podemos especificar permisos paralos tres grupos de usuarios habituales (propietario, grupo y resto),

las ACLs van a permitir asignar permisos a usuarios o grupos concretos; porejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficherossin necesidad de incluirlos en el mismo grupo.

EJEMPLO1.-anita:~# ls -l /usr/local/sbin/sshd-rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshdanita:~#

2.-anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshdanita:~# getfacl /usr/local/sbin/sshd# file: /usr/local/sbin/sshd# owner: root# group: binuser::rwxuser:toni:r-x #effective:---group::--- #effective:---mask:---other:---anita:~#

CRIPTOGRAFÍA

La criptografía es la herramienta principal utilizada en la mayoríade los sistemas de almacenamiento seguro; sin embargo toda suseguridad reside en la clave de cifrado.

Varios expertos en criptografía coinciden en afirmar que losmétodos de ataque más efectivos contra un criptosistema no sonlos efectuados contra el algoritmo, sino contra las personas(chantaje, amenazas, presiones judiciales...).

CRIPTOGRAFÍA

1.PGP: Pretty Good Privacy

2.TCFS: Transparent Cryptographic File System

3.CFS: Cryptographic File System

EJEMPLO

Para cifrar:

$ crypt <archivo.txt >archivo.cryptEnter key:$

Para descifrar:

$ crypt <archivo.crypt>salida.txtEnter key:$

AUDITORIA DEL SISTEMA

Casi todas las actividadesrealizadas en un sistema Unix sonsusceptibles de ser monitorizadas:desde las horas de acceso de cadausuario al sistema hasta laspáginas web más frecuentementevisitadas, pasando por losintentos fallidos de conexión, losprogramas ejecutados o incluso eltiempo de CPU que cada usuarioconsume.

El demonio syslogd

El demonio syslogd ( Syslog Daemon) se lanza automáticamenteal arrancar un sistema Unix, y es el encargado de guardarinformes sobre el funcionamiento de la máquina. Recibemensajes de las diferentes partes del sistema (núcleo,programas...) y los envía y/o almacena en diferenteslocalizaciones

EJEMPLO

COPIAS DE SEGURIDAD

Las copias de seguridad del sistema son con frecuencia elúnico mecanismo de recuperación que poseen losadministradores para restaurar una máquina que porcualquier motivo ha perdido datos.

Problemas:

1. La no verificación de las copias realizadas2. La política de etiquetado a seguir. 3. La ubicación final de las copias de

seguridad

COPIAS DE SEGURIDAD

¿Qué almacenar?

1. Los directorios como: /etc/, /usr/local/2. La ubicación de los directorios de usuario dependiendo

del Unix utilizado: /export/home/, /users/, /home/

Nota: No tiene caso una copia de seguridad de directorioscomo /dev/ o /proc/ o de directorios del sistema como /bin/ o/lib/

AUTENTIFICACIÓN DE USUARIOS

Los métodos de autenticación se suelen dividir en tres

grandes categorías:

1. Algo que el usuario sabe

2. Algo que el usuario posee.

3. Autenticación biométrica.

Cortafuegos Firewalls

Un firewall o cortafuegoses un sistema o grupo desistemas que hacecumplir una política decontrol de acceso entredos redes. Se componede:

Filtrado de Paquetes

Proxy de Aplicación

Monitorización de laActividad

Kerberos

Se puede definir como laforma de autenticación enredes de computadores.

Está utilizado en sistemasoperativos distribuidos, enlos que la autenticación esuna pieza fundamentalporque en base a esto sedecide sobre la concesiónde un servicio o laasignación de privilegiosespeciales.

Criptología

Se relaciona con laseguridad en elintercambio demensajes en claveentre un emisor y unreceptor a través de uncanal decomunicaciones. SeClasifica en:

Criptosistemas

Criptoanálisis

Esteganografía

La esteganografía(también llamada cifraencubierta) estudia losprocedimientosencaminados a ocultarla existencia de unmensaje en lugar deocultar su contenido

Servicios de Red

En cualquier tipo dered, basada en Unix laseguridad es siempre unfactor a tener en cuenta .

Por supuesto las redes deI+D no son ningunaexcepción, y aunque condemasiada frecuencia suseguridad es mínima o nisiquiera existe merece lapena invertir tiempo, y porqué no, dinero, paragarantizar un mínimo nivelde seguridad.

Redes de I + D

Las redes de I+D tienen unascaracterísticas propias que noposeen otras redes, el rasgodiferenciador de redes I+Dmás importante es sucarácter extremadamenteabierto.

Muy pocos de los intrusos quepodamos encontrar en redesde I+D son piratas expertos;la mayoría son gente pocoexperimentada, que inclusoataca nuestras máquinasdesde sus PCs en casacorriendo MS-DOS sin sabernada sobre Unix o redes.

Trusted Unix

Se trata de sistemas con excelentes sistemas decontrol, evaluados por la National Security Agency(NSA) estadounidense y clasificados en nivelesseguros (B o A).

Mas Seguros: