Resumen Seguridad en Unix

download Resumen Seguridad en Unix

of 9

Transcript of Resumen Seguridad en Unix

  • 7/25/2019 Resumen Seguridad en Unix

    1/9

    SISTEMAS OPERATIVOS

    UNIVERSIDAD DE CUENCA

    FACULTAD DE INGENIERA

    ESCUELA DE INGENIERA ELCTRICA

    SISTEMAS OPERATIVOSDOCENTE: Ing. Hernn Quito

    REALIZADO POR: Cinthya Campoverde A

    OBJETIVO GENERAL

    a) Aprender acerca de la importancia de la seguridad en Unix, como seencuentra basada y cmo acta !rente a ata"ues en la red.

    NDICE

    INTRODUCCIN

    1 RESUMEN: Seguridad en Unix

    2 MANUAL Editor de texto VI

    3 CONCLUSIONES

    4 ILIO!RA"#A

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES 1

  • 7/25/2019 Resumen Seguridad en Unix

    2/9

    SISTEMAS OPERATIVOS

    INTRODUCCIN

    #ython es un lengua$e portable, interpretable y orientado a los ob$etos, con gran

    compatibilidad con #erl. %C& y 'ava, donde se pueden reali(ar diversas tareas,

    incluyendo la programacin por ventanas. #or estas importantes caracter)sticas

    &inux es el sistema operativo con la red ms optimi(ada disponible pues soporta

    protocolos de red extran$eros incluyendo *icroso!t +indos y *ac -s.

    1! "SEGURIDAD EN UNI#$

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES %

  • 7/25/2019 Resumen Seguridad en Unix

    3/9

    SISTEMAS OPERATIVOS

    I/%A 01213A& 41 &A /10U3I4A4 41 &I2U5

    &os componentes generales de seguridad de &inux son6

    7 Cuentas de usuario

    7 Control discreto de acceso

    7 Control de acceso a la red

    7 1ncriptacin

    7 Ingreso

    7 4eteccin de Intrusos

    A! CUENTAS DE USUARIO

    %odo el poder administrativo de &inux se encuentra en una cuenta llamada ra)(, "ue

    es e"uivalente al Administrador en +indos, se puede controlar todo, incluyendo6

    Cuentas de Usuario

    Archivos y directorios

    3ecursos de 3ed

    &a cuenta 3a)( permite reali(ar cambiar a todos los recursos, incluyendo pe"ue8os

    cambios. &os usuarios generalmente tienen sus propios archivos, programas, etc9

    para mantener el orden &inux los divide en directorios, as) cada usuario tiene su

    propio directorio principal y espacio establecido en el disco.

    B! CONTROL DISCRETO DE ACCESO

    1ste permite controlar el grado al "ue cada usuario puede

    ingresar con respecto a los archivos y directorios.0eneralmente las organi(aciones estn divididas en

    departamentos y muchos usuarios pueden necesitar

    ingresar a los mismos archivos por esto &inux divide a los

    usuarios en grupos, dando derechos a abrir archivos y

    directorios de acuerdo a la necesidad de cada usuario.

    C! CONTROL DE ACCESO A LA RED

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES 3

  • 7/25/2019 Resumen Seguridad en Unix

    4/9

    SISTEMAS OPERATIVOS

    1s la habilidad para seleccionar cuales usuarios y host se pueden conectar con el

    otro. 1sta !uncionalidad se encuentra en relacin estrecha con los entornos de red o

    cuando el sistema &inux tiene un servidor de Internet.

    D! ENCRIPTACI&N

    #ara centrali(ar el *ane$o de red y el control de acceso,

    &inux provee una gran variedad de mecanismos de

    encriptacin. 2ormalmente cuando los datos se

    transmiten mediante internet, este atraviesa muchas

    puertas, por lo "ue son vulnerables al espiona$e. &as

    utilidades de &inux hacen posible encriptar los datos para

    "ue si los mismos son capturados no exista in!ormacin a la cual se pueda acceder.

    E! AUTENTIFICACI&N

    %ristemente cuando se emplean todas las seguridades

    en la red, nuevas vulnerabilidades pueden ser

    encontradas en la red, los crac:ers toman venta$a de

    esto y atacan a la mayor cantidad de m"uinas

    posibles hasta "ue ese agu$ero sea tapado, &inux no

    puede predecir cuando ser atacado pero puederecordar los ata"ues. &a autenti;cacin es un componente vital de la seguridad de

    &inux y provee la nica evidencia real de "ue ocurri un ata"ue, pues hay muchas

    metodolog)as de ata"ue, &inux provee una autenti;cacin de la red, host y los

    niveles de usuario.

    F! DETECCI&N DE INTRUSOS

    &a deteccin de intrusos es una nueva ciencia y pocos sistemas operativos vienen

    con herramientas de deteccin pre establecidas, de hecho estas !ueron a8adidas a

    &inux recientemente. #or"ue gracias a las mismas el usuario puede establecer una

    gran capacidad de deteccin de intrusiones.

    4e hecho, muchas detecciones de intrusiones son gracias a las herramientas del

    sistema.

    %! MANUAL "E'(*+ ', ,-* VI$

    FUNCIONAMIENTO GENERAL DEL VI

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES 4

  • 7/25/2019 Resumen Seguridad en Unix

    5/9

    SISTEMAS OPERATIVOS

    Al invocar este editor aparece en el monitor la pantalla de edicin. 1n ella aparecela posicin del cursor resaltada, las l)neas en blanco se8aladas con el carcter < yen la parte in!erior de la pantalla aparece la l)nea de estado, "ue muestra el nombredel ;chero y el nmero de caracteres "ue contiene.

    /i se invoca el vi pasndole como parmetro el nombre de un ;chero en la

    pantalla de edicin aparecer su contenido. Cuando se invoca este editor con elnombre de un ;chero "ue no existe, se crea automticamente.

    1xisten dos modos de operacin en el vi 6

    M*'* C*.a'*:#ara introducir rdenes "ue reali(an !unciones espec);cas del vi .Cuando se edita un ;chero con el vi , los cambios no se hacen directamente sobreel ;chero. 1n realidad, se aplican a una copia del ;chero "ue el vi crea en unespacio de memoria temporal llamado bu=er. &a copia en disco del ;chero semodi;ca slo cuando se graban los contenidos del bu=er. 1sto tiene sus venta$as ysus inconvenientes. #or un lado, signi;ca "ue se puede salir de la edicin de un;chero y descartar todos los cambios hechos durante una sesin, de$ando la copia

    de disco intacta. #or otro lado, se podr)a perder el contenido no grabado del bu=erde traba$o si el sistema cae.

    &o ms aconse$able es grabar el traba$o !recuentemente, especialmente cuando sehacen cambios importantes. #ara grabar el ;chero "ue se est editando sin salir delvi , basta pulsar en modo comando la orden 6

    #ara terminar la sesin caben varias posibilidades, siempre en modo comando6

    6"/alir cuando no se han hecho modi;caciones6">/alir y descartar los cambios6"/alir y guardar los cambios

    Cuando se abre un ;chero con vi , se est en modo comando. 1n este modo sepueden introducir comandos "ue implementan un amplio rango de !unciones.*uchos de estos comandos constan de una o dos letras y un nmero opcionalrelacionado con distintas !unciones.

    *uchos comandos no re"uieren pulsar 3eturn para "ue se e$ecuten, pero todas lasrdenes "ue empie(an por dos puntos ?6@ re"uieren pulsar 3eturn para "ue see$ecuten.

    M*'* E'(0(:

    /e utili(a para a8adir texto, cuando se arranca el vi, siempre est en modocomando, por lo "ue antes de poder escribir texto en el ;chero se debe teclear unode los comandos de entrada del vi , tales como i ?insert@, para insertar texto en laposicin actual del cursor, o a ?append@ para insertar texto despus de la posicinactual del cursor.

    #ara regresar al modo comando, basta con presionar 1sc. /i en un momentodeterminado no se sabe en "u modo se est, simplemente pulsando 1sc seasegura uno de "ue est en modo comando, y se podr continuar con el traba$o.

    PRINCIPALES COMANDOS DEL VI

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES 2

  • 7/25/2019 Resumen Seguridad en Unix

    6/9

    SISTEMAS OPERATIVOS

    &os principales comandos del vi, se encuentran clasi;cados en este manual segn

    su utilidad durante la edicin de un documento.

    *overse por un ;chero

    Insertar texto Cambiar texto

    Bs"ueda

    3eempla(o

    D. *-13/1 #-3 U2 EICH13-

    Cuando arrancamos el vi, el cursor est en la es"uina superior i("uierda de la

    pantalla. 1n modo comando, existen rdenes "ue nos permiten moverlo por toda la

    pantalla.

    7 4e carcter en carcter

    /i el teclado est provisto con las Fechas, se pueden utili(ar para mover el cursor

    libremente por el texto editado hasta el momento.

    /i se usa el vi desde un terminal remoto, las Fechas pueden no !uncionar

    correctamente, depende del emulador de terminal. 1n dicho caso las teclas usadas

    son6

    I("uierda6 h /pcBar

    4erecha6 l Bc:/pc

    Arriba6 :

    Aba$o6 '

    7 4e palabra en palabra

    #ulsando ?ord@ nos movemos una palabra hacia la derecha.

    #ulsando b ?be!ore@ nos movemos una palabra hacia la i("uierda.

    7 4entro de una l)nea

    #ulsando G nos movemos al comien(o de la l)nea en la "ue est el cursor.

    #ulsando nos movemos al ;nal de la l)nea actual.#ulsando 3eturn nos movemos al comien(o de la l)nea siguiente.

    7 4entro de una pantalla

    #ulsando H ?high@ nos movemos a la parte superior de la pantalla.

    #ulsando & ?lo@ nos movemos a la parte in!erior de la pantalla.

    #ulsando * ?middle@ nos movemos a la mitad de la pantalla

    Av3e #gina

    #ulsando Ctrl7E ?!orard@ se avan(a una pantalla, movindose el cursor a la es"uina

    superior i("uierda de la nueva pantalla.

    #ulsando Ctrl74 se avan(a media pantalla.

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES

  • 7/25/2019 Resumen Seguridad en Unix

    7/9

    SISTEMAS OPERATIVOS

    J. I2/13%A3 %15%-

    i proporciona muchos comandos para insertar texto, "ue nos hacen pasar del

    modo comando al modo de edicin.

    7 A8adir

    #ulsando a ?append@ se inserta texto a la derecha del cursor.#ulsando A se a8ade texto al ;nal de la l)nea en la "ue est el cursor.

    7 Insertar

    #ulsando i ?insert@ se inserta texto a la i("uierda del cursor.

    #ulsando I se inserta texto al principio de una l)nea.

    7 Insertar una l)nea

    #ulsando o ?open@ se inserta una l)nea deba$o de la posicin actual del cursor

    #ulsando - se inserta una l)nea encima de la actual posicin del cursor.

    K. CA*BIA3 %15%-

    Cambiar texto implica sustituir una seccin de texto por otra. vi tiene varios modos

    de hacer esto, dependiendo de lo "ue se desee cambiar.

    7 Carcter por Caracteres6

    Substituir caracteres: #ara substituir el carcter ba$o el cursor por uno o mas

    caracteres, teclear s seguido del nuevo texto y pulsar 1sc cuando se acabe.

    Reemplazar un carcter #ara reempla(ar el carcter ba$o el cursor por otro carcter,

    pulsar r, seguido por un unico carcter, pues al pulsar una tecla el vi

    inmediatamente regresa a modo comando Trasposicionar caracteres: 1sto es til para !allos tales como escribir "eu en

    lugar de "ue. Colocando el cursor sobre la primera letra a mover y pulsando

    xp, se intercambian las posiciones de ambos caracteres.

    Palabra completa:

    #osicionar el cursor al principio de la palabra a ser reempla(ada, teclear c seguido

    de la nueva palabra. Cuando se termine de modi;car se pulsar 1sc

    Parte de una palabra:

    Colocar el cursor sobre la palabra, a la derecha de la parte a cambiar, y proceder

    como en el caso anterior.

    L. BM/QU14A

    #ara encontrar un string, hay "ue escribir una barra hacia la derecha ?@ seguida por

    el string "ue se desea buscar, y pulsar return. 1l vi posiciona el cursor en la

    siguiente ocurrencia del string. %ecleando n se va a la siguiente ocurrencia del

    string, y pulsando 2 a la anterior.

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES

  • 7/25/2019 Resumen Seguridad en Unix

    8/9

    SISTEMAS OPERATIVOS

    /i en lugar de una barra se escribiese una interrogacin ?N@, la bs"ueda ser)a hacia

    atrs, y las direcciones de las rdenes n y 2 se invertir)an. 2ormalmente las

    bs"uedas son case7sensitive. /i se "uiere "ue vi ignore maysculas y minsculas

    durante la bs"ueda, hay "ue teclear previamente6

    6set ic

    O. 311*#&AP-

    1l procedimiento para reempla(ar un string est es similar al de bs"ueda arriba

    mencionado. %odos los caracteres especiales de empare$amiento se pueden usar

    tambin en una bs"uedareempla(amiento.

    &a !orma bsica de la orden es6

    6gstringRbuscadosstringRcambiadog

    /e puede modi;car el comando para parar la bs"ueda y hacer "ue el vi pida

    con;rmacin antes de reali(ar el reempla(o, mediante la orden gc ?consult@,

    respondiendo y ?s)@ o n ?no@. #ara terminar el proceso bastar)a con pulsar Ctrl7C

    3! CONCLUSIONES GENERALES

    1l usuario ra)( o sper usuario tiene acceso a donde se guardan cada

    documento, tambin puede designar "ue archivos puede abrir cada usuario.

    1l sper usuario es "uien controla las contrase8as de red y "uien tiene

    acceso al servidor.

    &a encriptacin in!ormtica es la codi;cacin la in!ormacin de archivos

    para "ue no pueda ser desci!rado en caso de ser interceptado por alguien

    mientras esta in!ormacin via$a por la red.

    &a autenti;cacin es un proceso indispensable si se est investigando

    intrusiones en la red, incluso si la investigacin sucede despus del ata"ue

    para "ue de esta manera &inux pueda detectar y detener !uturos problemas.

    FACULTAD DE INGENIERA/ INGENIERA EN ELECTRNICA TELECOMUNICACIONES 5

  • 7/25/2019 Resumen Seguridad en Unix

    9/9

    SISTEMAS OPERATIVOS

    1n el editor de texto i hay "ue procurar no editar un ;chero con varias

    copias de vi al mismo tiempo, pues de este modo no se est seguro de cual

    es la copia "ue est realmente grabada en disco.

    4! BIBLIOGRAF6A

    Introduccin a la /eguridad de &inux

    http6.eis.uva.es

    http6iie.;ng.edu.uy