sr8 cm3 eq2-sistema operativo unix
TRANSCRIPT
INSTITUTO POLITÉCNICO NACIONALUnidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas
TEMA: SISTEMA OPERATIVO UNIX
INTEGRANTES DEL EQUIPO:
De La Cruz Bautista Arturo
Loredo Mendoza Luis E.
Ortiz Aburto Omar
Pérez Gonzales Jonathan
Coordinador: De La Cruz Bautista Arturo
FECHA DE ENTREGA: 15/03/2013
Nació a causa de un juego el “Space Travel” desarrollado por Ken Thompson. Este juego corría bajo MULTICS pero los resultados eran insatisfactorios.
Thompson encontró una computadora chica donde correrlo, la PDP-7 al cual proveía un buen manejo de gráficos, en 1969.
Antecedentes
En el período 1977 a 1982 los laboratorios Bell y AT&T acordaron agregar nuevas variantes y nace comercialmente el Unix System III. A partir de este momento las instalaciones de sistemas Unix crecieron en todo el mundo.
Marca registrada de los Laboratorios Bell
Interactivo
Multitarea
Multiusuario
Portable
Distintos niveles de seguridad
Estructura jerárquica de archivos
Tareas en segundo planoManeja procesos diferidos
Características
Requisitos para Instalar Unix AIX 5.11 Para el servidor de Tivoli Identity
Manager, si se utiliza con WebShepereApplication Server, aplique el paquete demantenimiento 5100-03 y el Apar IY36884 oposterior.
RAM de 1GB
Procesador IBM 604 e con una velocidad dereloj de 375 Mhz o superior
HDD debe tener como mínimo 1 GB libre
Windows Linux Unix
Desarrollador: Microsoft Corporation, fundada por Bill
Gates Y Paul Allen
Desarrollador: Richard Stallman creador del proyecto
GNU
Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken
Thomson, Dennis Ritchie y Douglas Macllroy
Windows ha incorporado a través de sus diferentes
versiones múltiples herramientas que se han
convertido en estándares en la mayoría de los usuarios
en el mundo. Windows incorpora, entre otro software,
herramientas como Internet Explorer y el Reproductor
de Windows Media los cuales se han convertido en el
navegador de Internet y Reproductor Multimedia,
respectivamente, más populares en el mundo.
Windows es utilizado principalmente en computadoras
personales existiendo también diferentes versiones
para servidores y dispositivos móviles.
Es uno de los paradigmas más prominentes del software
libre y del desarrollo del código abierto, su código fuente
está disponible públicamente y cualquier persona puede
usarlo libremente, estudiarlo, redistribuirlo y modificarlo
si tiene conocimientos informáticos.
Modelo de desarrollo: OPEN SOURCE
Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la
subfamilia de sistemas operativos que derivan de la primera implementación
original de AT&T, que comparten propiedad intelectual con la implementación
original.
UNIX se refiere a una familia de sistemas operativos que comparten criterios de
diseño e interoperabilidad. Incluye más de 100 sistemas operativos
desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas
operativos compartan código o cualquier propiedad intelectual.
Tipo de núcleo: Monolitico(versiones basadas en MS-
DOS), híbrido (versiones basadas en Windows NT)
Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo
experimental llamado MILTICS(Multiplexed Information and Computing
System), desarrollado para ejecutarse en un ordenador o computadora central
(mainframe) modelo GE-645.
Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.
Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo
Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones
tienen instalado Pitón, Perl, PHP y Ruby
Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido
20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible
herencia del mainframe en campos como la virtualizacion o la RAS de los
servidores, heredada de sus "hermanos mayores".
USO: es parcialmente (SEMILIBRE), sea porque su uso,
redistribución o modificación está prohibida, o
requiere permiso expreso del titular del software. En el
software no libre una persona natural o jurídica, posee
derechos de autor sobre un software no otorgando, al
mismo tiempo, los derechos de usar el programa con
cualquier propósito, estudiar cómo funciona el
programa y adaptarlo a las propias necesidades,
distribuir copias; o mejorar el programa y hacer
públicas las mejoras (el acceso al código fuente es un
requisito previo).
USO: Linux es usado como sistema operativo en una
amplia variedad de plataformas de hardware y
computadores, incluyendo PC de escritorio, servidores,
super computadores, dispositivos empotrados y
celulares. La marca Linux (Número de serie: 1916230)
pertenece a Linus Torvalds En Venezuela por decreto se
estableció el uso preferencial del software libre y
GNU/Linux en toda la administración pública, incluyendo
ministerios y oficinas
USO: A lo largo de la historia ha surgido una gran multitud de
implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de
productos han consolidado el mercado y prevalecen gracias a un continuo
esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:
SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más
difundido en el entorno empresarial y conocido por su gran estabilidad. Parte
del código fuente de Solaris se ha liberado con licencia de fuentes abiertas.
Comparación con otros SO
Comparación con otros SO
Ventajas
Multiusuario
Multitarea
Soporta acceso Remoto
Permite correr programas mayores a la RAM
Permite a las aplicaciones reservar grandes fragmentos de memoria independientemente del Hardware o CPU
Desventajas
Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.
Se requiere conocimiento del sistema para administrarlo.
Carencia de soporte técnico.
No hay forma segura de instalarlo sin reparticionar el disco duro
Las primeras medidas de seguridad que se deben tomar encuenta en un sistema Unix son medidas de seguridad física, sedebe tener controlado quien tiene acceso físico a la máquina ysi realmente debería tenerlo.
Unix proporciona unos niveles de seguridad física altamentefiables, como son un arranque seguro, posibilidad de bloqueode la consola y todas las propiedades de un sistemamultiusuario real.
Seguridad en Unix
En distintos directorios puede existir un archivo con el mismo nombre
No sólo tiene en cuenta su nombre local, sino que toma el nombrecompleto considerando todos los directorios por los que debe pasar desdela raíz “/” hasta llegar a él.
Sistema de Archivos
Al referenciarse a un archivo en cualquier comando, se lo puede hacer con supathname completo, o sea indicando el camino en el filesystem desde root “/”o con su pathname relativo, o sea a partir del directorio donde el usuario seencuentra posicionado.
Al nombre completo se le llama “pathname” del archivo ya que indica elcamino en el árbol del filesystem hasta llegar al archivo.El formato es el siguiente:/arch1/ arch2 / ......archn/ arch
LISTAS DE CONTROL DE ACCESO
Las listas de control de acceso (ACLs, Access Control Lists) proveen de un niveladicional de seguridad a los ficheros extendiendo el clásico esquema de permisosen Unix: mientras que con estos últimos sólo podemos especificar permisos paralos tres grupos de usuarios habituales (propietario, grupo y resto),
las ACLs van a permitir asignar permisos a usuarios o grupos concretos; porejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficherossin necesidad de incluirlos en el mismo grupo.
EJEMPLO1.-anita:~# ls -l /usr/local/sbin/sshd-rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshdanita:~#
2.-anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshdanita:~# getfacl /usr/local/sbin/sshd# file: /usr/local/sbin/sshd# owner: root# group: binuser::rwxuser:toni:r-x #effective:---group::--- #effective:---mask:---other:---anita:~#
CRIPTOGRAFÍA
La criptografía es la herramienta principal utilizada en la mayoríade los sistemas de almacenamiento seguro; sin embargo toda suseguridad reside en la clave de cifrado.
Varios expertos en criptografía coinciden en afirmar que losmétodos de ataque más efectivos contra un criptosistema no sonlos efectuados contra el algoritmo, sino contra las personas(chantaje, amenazas, presiones judiciales...).
CRIPTOGRAFÍA
1.PGP: Pretty Good Privacy
2.TCFS: Transparent Cryptographic File System
3.CFS: Cryptographic File System
EJEMPLO
Para cifrar:
$ crypt <archivo.txt >archivo.cryptEnter key:$
Para descifrar:
$ crypt <archivo.crypt>salida.txtEnter key:$
AUDITORIA DEL SISTEMA
Casi todas las actividadesrealizadas en un sistema Unix sonsusceptibles de ser monitorizadas:desde las horas de acceso de cadausuario al sistema hasta laspáginas web más frecuentementevisitadas, pasando por losintentos fallidos de conexión, losprogramas ejecutados o incluso eltiempo de CPU que cada usuarioconsume.
El demonio syslogd
El demonio syslogd ( Syslog Daemon) se lanza automáticamenteal arrancar un sistema Unix, y es el encargado de guardarinformes sobre el funcionamiento de la máquina. Recibemensajes de las diferentes partes del sistema (núcleo,programas...) y los envía y/o almacena en diferenteslocalizaciones
EJEMPLO
COPIAS DE SEGURIDAD
Las copias de seguridad del sistema son con frecuencia elúnico mecanismo de recuperación que poseen losadministradores para restaurar una máquina que porcualquier motivo ha perdido datos.
Problemas:
1. La no verificación de las copias realizadas2. La política de etiquetado a seguir. 3. La ubicación final de las copias de
seguridad
COPIAS DE SEGURIDAD
¿Qué almacenar?
1. Los directorios como: /etc/, /usr/local/2. La ubicación de los directorios de usuario dependiendo
del Unix utilizado: /export/home/, /users/, /home/
Nota: No tiene caso una copia de seguridad de directorioscomo /dev/ o /proc/ o de directorios del sistema como /bin/ o/lib/
AUTENTIFICACIÓN DE USUARIOS
Los métodos de autenticación se suelen dividir en tres
grandes categorías:
1. Algo que el usuario sabe
2. Algo que el usuario posee.
3. Autenticación biométrica.
Cortafuegos Firewalls
Un firewall o cortafuegoses un sistema o grupo desistemas que hacecumplir una política decontrol de acceso entredos redes. Se componede:
Filtrado de Paquetes
Proxy de Aplicación
Monitorización de laActividad
Kerberos
Se puede definir como laforma de autenticación enredes de computadores.
Está utilizado en sistemasoperativos distribuidos, enlos que la autenticación esuna pieza fundamentalporque en base a esto sedecide sobre la concesiónde un servicio o laasignación de privilegiosespeciales.
Criptología
Se relaciona con laseguridad en elintercambio demensajes en claveentre un emisor y unreceptor a través de uncanal decomunicaciones. SeClasifica en:
Criptosistemas
Criptoanálisis
Esteganografía
La esteganografía(también llamada cifraencubierta) estudia losprocedimientosencaminados a ocultarla existencia de unmensaje en lugar deocultar su contenido
Servicios de Red
En cualquier tipo dered, basada en Unix laseguridad es siempre unfactor a tener en cuenta .
Por supuesto las redes deI+D no son ningunaexcepción, y aunque condemasiada frecuencia suseguridad es mínima o nisiquiera existe merece lapena invertir tiempo, y porqué no, dinero, paragarantizar un mínimo nivelde seguridad.
Redes de I + D
Las redes de I+D tienen unascaracterísticas propias que noposeen otras redes, el rasgodiferenciador de redes I+Dmás importante es sucarácter extremadamenteabierto.
Muy pocos de los intrusos quepodamos encontrar en redesde I+D son piratas expertos;la mayoría son gente pocoexperimentada, que inclusoataca nuestras máquinasdesde sus PCs en casacorriendo MS-DOS sin sabernada sobre Unix o redes.