1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 1
INFORME DE INVESTIGACION
SISTEMA OPERATIVO
Integrantes:
o Carlos Hidalgo
o Danilo Díaz
o Miguel Herrera
o Jefferson Morillo
Profesora: Ing Feranda Soto
Fecha: 07/07/2014
[1]
2. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 2
SISTEMA OPERATIVO LINUX
PROTECCION
Los problemas de la protección de Linux
La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los
desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel
y la personalización del sistema.
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son suficientes para proteger
los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto
se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna
función automática del
sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar
escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del
sistema.
SEGURIDAD
Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos propietario), pero sería mejor decir que
GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada
no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un
sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de
conexión con otros ordenadores y de ofrecerles servicios.1
La seguridad se basa en tres aspectos:
o Evitar la pérdida de datos.
o Mantener un control en la confidencialidad.
o Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
1
SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
3. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 3
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre
estos recursos que podrán utilizar todos aquellos procesos que se ejecuten
sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
problema que plantea la lista de control de acceso es su tamaño variable, ya que depende
del numero de dominios que tengan acceso al recurso y de las operaciones que pueda
realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el numero de operaciones posibles sobre un recurso (archivo):
podemos controlar 3 operaciones sobre los archivos, que son la lectura (r),
escritura (w) y la ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3
grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
o Propietario: indica quién creó el archivo
o Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
o Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3
grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del
nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
4. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 4
SEGURIDAD EXTERNA
Hace referencia a los controles y mecanismos implementados para controlar el acceso
remoto desde y hacia el centro de cómputo.
Se prevén amenazas como:
o Desastres naturales, incendios o inundaciones.
o Amenazas ocasionadas por el hombre.
o Sabotajes internos y externos deliberados.
Seguridad del Núcleo
No tiene ninguna restricción a la hora de ejecutarse.
o utiliza todas las instrucciones del procesador.
o direcciona toda la memoria.
o accede directamente al hardware.
SEGURIDAD INTERNA
Seguridad local
Linux dispone de un control de acceso a los usuarios verificando una pareja de usuario y
clave, cada fichero y directorio tiene sus propios propietarios y permisos.
Iptables: Tabla proveída por el firewall del kernel de Linux. Requiere privilegios del root
para funcionar.
Deja que el administrador del sistema defina las tablas que contiene cadenas de reglas
para tratar a los paquetes.
Seguridad del sistema de archivos
El archivo etc/system puede definir variables para el núcleo del SO, como el número
máximo de archivos abiertos por un proceso o el uso de memoria compartida.
Métodos de Autenticación
o Auth: Solicita y verifica la validez de una contraseña
o Account: verifica que sea el acceso permitido, por ejemplo verificar que la cuenta
no haya sido caducada, o que el usuario tenga los permisos para iniciar sesión.
o Password: se usa para establecer y verificar contraseña.
o Session: esta interfaz del módulo configura y administra las sesiones de usuario,
los módulos con esta interfaz también pueden realizar tareas adicionales que son
requeridas para permitir acceso, como el montaje de directorios principales de
usuarios.
5. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 5
CONTRASEÑAS
Las contraseñas de Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard
(DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de
longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar
contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos:
las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y
otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido
desarrollado por su gobierno.
Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por
seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las
shadows passwords y, en este caso, las contraseñas se almacenan en el
archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De
esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El
propietario de ambos archivos debe ser root.
Como normas para la formación de una contraseña se puede decir que es conveniente:
o No utilizar nuestro nombre, apellidos o apodo.
o No utilizar nombres de parientes o amigos.
o No seleccionar una contraseña en la que se repita la misma letra o dígito.
o Utilizar una contraseña con 8 o más dígitos.
o Utilizar mezclas de letras mayúsculas y minúsculas.
o Utilizar algún carácter no alfabético, como signos de puntuación.
o Utilizar contraseñas fáciles de memorizar, y no escribirlas en ningún sitio.
o Utilizar contraseñas que se puedan escribir rápidamente, por si alguien nos vigila.
Aunque la incorporación de las shadows paswords introduce un nivel de seguridad en el
sistema, es necesario que los usuarios sean rigurosos al asignarse contraseña y no utilicen
la más sencilla y fácil de recordar.
6. UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 6
BIBLIOGRAFIA
o Seguridad y Protección http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
o La seguridad y protección en Sistemas Operativos
http://resnickscity.wordpress.com/2009/04/04/la-seguridad-y-proteccion-en-
sistemas-operativos/
o Seguridad en el Sistema Operativo GNU/LINUX
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
o Introducción a la seguridad de Linux http://www.segu-info.com.ar/articulos/57-seguridad-
linux-1.htm
o Seguridad Básica de Linux
http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf
o SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier
Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf