SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 1
INFORME DE INVESTIGACION
SISTEMA OPERATIVO
Integrantes:
o Carlos Hidalgo
o Danilo Díaz
o Miguel Herrera
o Jefferson Morillo
Profesora: Ing Feranda Soto
Fecha: 07/07/2014
[1]
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 2
SISTEMA OPERATIVO LINUX
PROTECCION
Los problemas de la protección de Linux
La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los
desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel
y la personalización del sistema.
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son suficientes para proteger
los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto
se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna
función automática del
sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar
escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del
sistema.
SEGURIDAD
Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos propietario), pero sería mejor decir que
GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada
no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un
sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de
conexión con otros ordenadores y de ofrecerles servicios.1
La seguridad se basa en tres aspectos:
o Evitar la pérdida de datos.
o Mantener un control en la confidencialidad.
o Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
1
SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 3
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre
estos recursos que podrán utilizar todos aquellos procesos que se ejecuten
sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
problema que plantea la lista de control de acceso es su tamaño variable, ya que depende
del numero de dominios que tengan acceso al recurso y de las operaciones que pueda
realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el numero de operaciones posibles sobre un recurso (archivo):
podemos controlar 3 operaciones sobre los archivos, que son la lectura (r),
escritura (w) y la ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3
grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
o Propietario: indica quién creó el archivo
o Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
o Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3
grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del
nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 4
SEGURIDAD EXTERNA
Hace referencia a los controles y mecanismos implementados para controlar el acceso
remoto desde y hacia el centro de cómputo.
Se prevén amenazas como:
o Desastres naturales, incendios o inundaciones.
o Amenazas ocasionadas por el hombre.
o Sabotajes internos y externos deliberados.
Seguridad del Núcleo
No tiene ninguna restricción a la hora de ejecutarse.
o utiliza todas las instrucciones del procesador.
o direcciona toda la memoria.
o accede directamente al hardware.
SEGURIDAD INTERNA
Seguridad local
Linux dispone de un control de acceso a los usuarios verificando una pareja de usuario y
clave, cada fichero y directorio tiene sus propios propietarios y permisos.
Iptables: Tabla proveída por el firewall del kernel de Linux. Requiere privilegios del root
para funcionar.
Deja que el administrador del sistema defina las tablas que contiene cadenas de reglas
para tratar a los paquetes.
Seguridad del sistema de archivos
El archivo etc/system puede definir variables para el núcleo del SO, como el número
máximo de archivos abiertos por un proceso o el uso de memoria compartida.
Métodos de Autenticación
o Auth: Solicita y verifica la validez de una contraseña
o Account: verifica que sea el acceso permitido, por ejemplo verificar que la cuenta
no haya sido caducada, o que el usuario tenga los permisos para iniciar sesión.
o Password: se usa para establecer y verificar contraseña.
o Session: esta interfaz del módulo configura y administra las sesiones de usuario,
los módulos con esta interfaz también pueden realizar tareas adicionales que son
requeridas para permitir acceso, como el montaje de directorios principales de
usuarios.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 5
CONTRASEÑAS
Las contraseñas de Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard
(DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de
longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar
contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos:
las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y
otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido
desarrollado por su gobierno.
Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por
seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las
shadows passwords y, en este caso, las contraseñas se almacenan en el
archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De
esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El
propietario de ambos archivos debe ser root.
Como normas para la formación de una contraseña se puede decir que es conveniente:
o No utilizar nuestro nombre, apellidos o apodo.
o No utilizar nombres de parientes o amigos.
o No seleccionar una contraseña en la que se repita la misma letra o dígito.
o Utilizar una contraseña con 8 o más dígitos.
o Utilizar mezclas de letras mayúsculas y minúsculas.
o Utilizar algún carácter no alfabético, como signos de puntuación.
o Utilizar contraseñas fáciles de memorizar, y no escribirlas en ningún sitio.
o Utilizar contraseñas que se puedan escribir rápidamente, por si alguien nos vigila.
Aunque la incorporación de las shadows paswords introduce un nivel de seguridad en el
sistema, es necesario que los usuarios sean rigurosos al asignarse contraseña y no utilicen
la más sencilla y fácil de recordar.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 6
BIBLIOGRAFIA
o Seguridad y Protección http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
o La seguridad y protección en Sistemas Operativos
http://resnickscity.wordpress.com/2009/04/04/la-seguridad-y-proteccion-en-
sistemas-operativos/
o Seguridad en el Sistema Operativo GNU/LINUX
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
o Introducción a la seguridad de Linux http://www.segu-info.com.ar/articulos/57-seguridad-
linux-1.htm
o Seguridad Básica de Linux
http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf
o SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier
Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf

Más contenido relacionado

La actualidad más candente

seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Samhya LLerena
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UMLramirezjaime
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentesmartin
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo realAeivans
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasJosé Antonio Sandoval Acosta
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Joan Manuel Zabala
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en UbuntuAldair Gardz
 
Analisis de requerimiento
Analisis de requerimientoAnalisis de requerimiento
Analisis de requerimientoturlahackers
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un procesoi92almaa
 

La actualidad más candente (20)

Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
 
Prueba de aplicaciones
Prueba de aplicacionesPrueba de aplicaciones
Prueba de aplicaciones
 
Modelo requisitos UML
Modelo requisitos UMLModelo requisitos UML
Modelo requisitos UML
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
Tecnicas de Administracion de Memoria
Tecnicas de Administracion de MemoriaTecnicas de Administracion de Memoria
Tecnicas de Administracion de Memoria
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 
Modelo componentes
Modelo componentesModelo componentes
Modelo componentes
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo real
 
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y libreriasTopicos Avanzados de Programacion - Unidad 3 componentes y librerias
Topicos Avanzados de Programacion - Unidad 3 componentes y librerias
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software Atributos de calidad en el desarrollo de software
Atributos de calidad en el desarrollo de software
 
Seguridad en Ubuntu
Seguridad en UbuntuSeguridad en Ubuntu
Seguridad en Ubuntu
 
Sistema Operativo Distribuido
Sistema Operativo DistribuidoSistema Operativo Distribuido
Sistema Operativo Distribuido
 
Analisis de requerimiento
Analisis de requerimientoAnalisis de requerimiento
Analisis de requerimiento
 
Estados de un proceso
Estados de un procesoEstados de un proceso
Estados de un proceso
 
3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO
 

Similar a Linux seguridad proteccion

Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Steffany Sanchez
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsyimfer1
 
3 users and groups
3   users and groups3   users and groups
3 users and groupscyberleon95
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsJuan Camilo
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Sistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosSistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosJorge Luis Chalén
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16Kevin Owen Tajia
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1Angel Rene
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivosAehp666
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unixJorge Luis Chalén
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 

Similar a Linux seguridad proteccion (20)

Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Apuntes de linux
Apuntes de linux Apuntes de linux
Apuntes de linux
 
Sistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosSistemas de Archivos - Ficheros
Sistemas de Archivos - Ficheros
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Usuarios grupospermisos
Usuarios grupospermisosUsuarios grupospermisos
Usuarios grupospermisos
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 

Linux seguridad proteccion

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 1 INFORME DE INVESTIGACION SISTEMA OPERATIVO Integrantes: o Carlos Hidalgo o Danilo Díaz o Miguel Herrera o Jefferson Morillo Profesora: Ing Feranda Soto Fecha: 07/07/2014 [1]
  • 2. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 2 SISTEMA OPERATIVO LINUX PROTECCION Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema. SEGURIDAD Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), pero sería mejor decir que GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles servicios.1 La seguridad se basa en tres aspectos: o Evitar la pérdida de datos. o Mantener un control en la confidencialidad. o Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. 1 SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
  • 3. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 3 Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo. Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ): o Propietario: indica quién creó el archivo o Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. o Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
  • 4. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 4 SEGURIDAD EXTERNA Hace referencia a los controles y mecanismos implementados para controlar el acceso remoto desde y hacia el centro de cómputo. Se prevén amenazas como: o Desastres naturales, incendios o inundaciones. o Amenazas ocasionadas por el hombre. o Sabotajes internos y externos deliberados. Seguridad del Núcleo No tiene ninguna restricción a la hora de ejecutarse. o utiliza todas las instrucciones del procesador. o direcciona toda la memoria. o accede directamente al hardware. SEGURIDAD INTERNA Seguridad local Linux dispone de un control de acceso a los usuarios verificando una pareja de usuario y clave, cada fichero y directorio tiene sus propios propietarios y permisos. Iptables: Tabla proveída por el firewall del kernel de Linux. Requiere privilegios del root para funcionar. Deja que el administrador del sistema defina las tablas que contiene cadenas de reglas para tratar a los paquetes. Seguridad del sistema de archivos El archivo etc/system puede definir variables para el núcleo del SO, como el número máximo de archivos abiertos por un proceso o el uso de memoria compartida. Métodos de Autenticación o Auth: Solicita y verifica la validez de una contraseña o Account: verifica que sea el acceso permitido, por ejemplo verificar que la cuenta no haya sido caducada, o que el usuario tenga los permisos para iniciar sesión. o Password: se usa para establecer y verificar contraseña. o Session: esta interfaz del módulo configura y administra las sesiones de usuario, los módulos con esta interfaz también pueden realizar tareas adicionales que son requeridas para permitir acceso, como el montaje de directorios principales de usuarios.
  • 5. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 5 CONTRASEÑAS Las contraseñas de Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard (DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos: las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido desarrollado por su gobierno. Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las shadows passwords y, en este caso, las contraseñas se almacenan en el archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El propietario de ambos archivos debe ser root. Como normas para la formación de una contraseña se puede decir que es conveniente: o No utilizar nuestro nombre, apellidos o apodo. o No utilizar nombres de parientes o amigos. o No seleccionar una contraseña en la que se repita la misma letra o dígito. o Utilizar una contraseña con 8 o más dígitos. o Utilizar mezclas de letras mayúsculas y minúsculas. o Utilizar algún carácter no alfabético, como signos de puntuación. o Utilizar contraseñas fáciles de memorizar, y no escribirlas en ningún sitio. o Utilizar contraseñas que se puedan escribir rápidamente, por si alguien nos vigila. Aunque la incorporación de las shadows paswords introduce un nivel de seguridad en el sistema, es necesario que los usuarios sean rigurosos al asignarse contraseña y no utilicen la más sencilla y fácil de recordar.
  • 6. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 6 BIBLIOGRAFIA o Seguridad y Protección http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf o La seguridad y protección en Sistemas Operativos http://resnickscity.wordpress.com/2009/04/04/la-seguridad-y-proteccion-en- sistemas-operativos/ o Seguridad en el Sistema Operativo GNU/LINUX http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf o Introducción a la seguridad de Linux http://www.segu-info.com.ar/articulos/57-seguridad- linux-1.htm o Seguridad Básica de Linux http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf o SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf