Post on 29-Mar-2020
INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas
TEMA: SISTEMA OPERATIVO UNIX
INTEGRANTES DEL EQUIPO:
De La Cruz Bautista Arturo
Loredo Mendoza Luis E.
Ortiz Aburto Omar
Pérez Gonzales Jonathan
Coordinador: De La Cruz Bautista Arturo
FECHA DE ENTREGA: 15/03/2013
Nació a causa de un juego el “Space Travel” desarrollado por Ken Thompson. Este juego corría bajo MULTICS pero los resultados eran insatisfactorios.
Thompson encontró una computadora chica donde correrlo, la PDP-7 al cual proveía un buen manejo de gráficos, en 1969.
Antecedentes
En el período 1977 a 1982 los laboratorios Bell y AT&T acordaron agregar nuevas variantes y nace comercialmente el Unix System III. A partir de este momento las instalaciones de sistemas Unix crecieron en todo el mundo.
Marca registrada de los Laboratorios Bell
Interactivo
Multitarea
Multiusuario
Portable
Distintos niveles de seguridad
Estructura jerárquica de archivos
Tareas en segundo plano Maneja procesos diferidos
Características
Requisitos para Instalar Unix AIX 5.11 Para el servidor de Tivoli Identity
Manager, si se utiliza con WebShepere Application Server, aplique el paquete de mantenimiento 5100-03 y el Apar IY36884 o posterior.
RAM de 1GB
Procesador IBM 604 e con una velocidad de reloj de 375 Mhz o superior
HDD debe tener como mínimo 1 GB libre
Windows Linux Unix
Desarrollador: Microsoft Corporation, fundada por Bill
Gates Y Paul Allen
Desarrollador: Richard Stallman creador del proyecto
GNU
Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken
Thomson, Dennis Ritchie y Douglas Macllroy
Windows ha incorporado a través de sus diferentes
versiones múltiples herramientas que se han
convertido en estándares en la mayoría de los usuarios
en el mundo. Windows incorpora, entre otro software,
herramientas como Internet Explorer y el Reproductor
de Windows Media los cuales se han convertido en el
navegador de Internet y Reproductor Multimedia,
respectivamente, más populares en el mundo.
Windows es utilizado principalmente en computadoras
personales existiendo también diferentes versiones
para servidores y dispositivos móviles.
Es uno de los paradigmas más prominentes del software
libre y del desarrollo del código abierto, su código fuente
está disponible públicamente y cualquier persona puede
usarlo libremente, estudiarlo, redistribuirlo y modificarlo
si tiene conocimientos informáticos.
Modelo de desarrollo: OPEN SOURCE
Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la
subfamilia de sistemas operativos que derivan de la primera implementación
original de AT&T, que comparten propiedad intelectual con la implementación
original.
UNIX se refiere a una familia de sistemas operativos que comparten criterios de
diseño e interoperabilidad. Incluye más de 100 sistemas operativos
desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas
operativos compartan código o cualquier propiedad intelectual.
Tipo de núcleo: Monolitico(versiones basadas en MS-
DOS), híbrido (versiones basadas en Windows NT)
Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo
experimental llamado MILTICS(Multiplexed Information and Computing
System), desarrollado para ejecutarse en un ordenador o computadora central
(mainframe) modelo GE-645.
Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.
Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo
Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones
tienen instalado Pitón, Perl, PHP y Ruby
Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido
20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible
herencia del mainframe en campos como la virtualizacion o la RAS de los
servidores, heredada de sus "hermanos mayores".
USO: es parcialmente (SEMILIBRE), sea porque su uso,
redistribución o modificación está prohibida, o
requiere permiso expreso del titular del software. En el
software no libre una persona natural o jurídica, posee
derechos de autor sobre un software no otorgando, al
mismo tiempo, los derechos de usar el programa con
cualquier propósito, estudiar cómo funciona el
programa y adaptarlo a las propias necesidades,
distribuir copias; o mejorar el programa y hacer
públicas las mejoras (el acceso al código fuente es un
requisito previo).
USO: Linux es usado como sistema operativo en una
amplia variedad de plataformas de hardware y
computadores, incluyendo PC de escritorio, servidores,
super computadores, dispositivos empotrados y
celulares. La marca Linux (Número de serie: 1916230)
pertenece a Linus Torvalds En Venezuela por decreto se
estableció el uso preferencial del software libre y
GNU/Linux en toda la administración pública, incluyendo
ministerios y oficinas
USO: A lo largo de la historia ha surgido una gran multitud de
implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de
productos han consolidado el mercado y prevalecen gracias a un continuo
esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:
SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más
difundido en el entorno empresarial y conocido por su gran estabilidad. Parte
del código fuente de Solaris se ha liberado con licencia de fuentes abiertas.
Comparación con otros SO
Comparación con otros SO
Ventajas
Multiusuario
Multitarea
Soporta acceso Remoto
Permite correr programas mayores a la RAM
Permite a las aplicaciones reservar grandes fragmentos de memoria independientemente del Hardware o CPU
Desventajas
Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.
Se requiere conocimiento del sistema para administrarlo.
Carencia de soporte técnico.
No hay forma segura de instalarlo sin reparticionar el disco duro
Las primeras medidas de seguridad que se deben tomar en cuenta en un sistema Unix son medidas de seguridad física, se debe tener controlado quien tiene acceso físico a la máquina y si realmente debería tenerlo. Unix proporciona unos niveles de seguridad física altamente fiables, como son un arranque seguro, posibilidad de bloqueo de la consola y todas las propiedades de un sistema multiusuario real.
Seguridad en Unix
En distintos directorios puede existir un archivo con el mismo nombre
No sólo tiene en cuenta su nombre local, sino que toma el nombre completo considerando todos los directorios por los que debe pasar desde la raíz “/” hasta llegar a él.
Sistema de Archivos
Al referenciarse a un archivo en cualquier comando, se lo puede hacer con su pathname completo, o sea indicando el camino en el filesystem desde root “/” o con su pathname relativo, o sea a partir del directorio donde el usuario se encuentra posicionado.
Al nombre completo se le llama “pathname” del archivo ya que indica el camino en el árbol del filesystem hasta llegar al archivo. El formato es el siguiente: /arch1/ arch2 / ......archn/ arch
LISTAS DE CONTROL DE ACCESO
Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel adicional de seguridad a los ficheros extendiendo el clásico esquema de permisos en Unix: mientras que con estos últimos sólo podemos especificar permisos para los tres grupos de usuarios habituales (propietario, grupo y resto),
las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros sin necesidad de incluirlos en el mismo grupo.
EJEMPLO 1.- anita:~# ls -l /usr/local/sbin/sshd -rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshd anita:~#
2.- anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshd anita:~# getfacl /usr/local/sbin/sshd # file: /usr/local/sbin/sshd # owner: root # group: bin user::rwx user:toni:r-x #effective:--- group::--- #effective:--- mask:--- other:--- anita:~#
CRIPTOGRAFÍA
La criptografía es la herramienta principal utilizada en la mayoría de los sistemas de almacenamiento seguro; sin embargo toda su seguridad reside en la clave de cifrado. Varios expertos en criptografía coinciden en afirmar que los métodos de ataque más efectivos contra un criptosistema no son los efectuados contra el algoritmo, sino contra las personas (chantaje, amenazas, presiones judiciales...).
CRIPTOGRAFÍA
1.PGP: Pretty Good Privacy
2.TCFS: Transparent Cryptographic File System
3.CFS: Cryptographic File System
EJEMPLO
Para cifrar: $ crypt <archivo.txt >archivo.crypt Enter key: $ Para descifrar: $ crypt <archivo.crypt>salida.txt Enter key: $
AUDITORIA DEL SISTEMA
Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser monitorizadas: desde las horas de acceso de cada usuario al sistema hasta las páginas web más frecuentemente visitadas, pasando por los intentos fallidos de conexión, los programas ejecutados o incluso el tiempo de CPU que cada usuario consume.
El demonio syslogd El demonio syslogd ( Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la máquina. Recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones
EJEMPLO
COPIAS DE SEGURIDAD
Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo ha perdido datos.
Problemas: 1. La no verificación de las copias realizadas 2. La política de etiquetado a seguir. 3. La ubicación final de las copias de
seguridad
COPIAS DE SEGURIDAD
¿Qué almacenar? 1. Los directorios como: /etc/, /usr/local/ 2. La ubicación de los directorios de usuario dependiendo
del Unix utilizado: /export/home/, /users/, /home/ Nota: No tiene caso una copia de seguridad de directorios como /dev/ o /proc/ o de directorios del sistema como /bin/ o /lib/
AUTENTIFICACIÓN DE USUARIOS
Los métodos de autenticación se suelen dividir en tres
grandes categorías:
1. Algo que el usuario sabe
2. Algo que el usuario posee.
3. Autenticación biométrica.
Cortafuegos Firewalls
Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. Se compone de:
Filtrado de Paquetes
Proxy de Aplicación
Monitorización de la Actividad
Kerberos
Se puede definir como la forma de autenticación en redes de computadores.
Está utilizado en sistemas operativos distribuidos, en los que la autenticación es una pieza fundamental porque en base a esto se decide sobre la concesión de un servicio o la asignación de privilegios especiales.
Criptología
Se relaciona con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones. Se Clasifica en:
Criptosistemas
Criptoanálisis
Esteganografía
La esteganografía (también llamada cifra encubierta) estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido
Servicios de Red
En cualquier tipo de red, basada en Unix la seguridad es siempre un factor a tener en cuenta .
Por supuesto las redes de I+D no son ninguna excepción, y aunque con demasiada frecuencia su seguridad es mínima o ni siquiera existe merece la pena invertir tiempo, y por qué no, dinero, para garantizar un mínimo nivel de seguridad.
Redes de I + D
Las redes de I+D tienen unas características propias que no poseen otras redes, el rasgo diferenciador de redes I+D más importante es su carácter extremadamente abierto.
Muy pocos de los intrusos que podamos encontrar en redes de I+D son piratas expertos; la mayoría son gente poco experimentada, que incluso ataca nuestras máquinas desde sus PCs en casa corriendo MS-DOS sin saber nada sobre Unix o redes.
Trusted Unix
Se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA) estadounidense y clasificados en niveles seguros (B o A).
Mas Seguros: