SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 1
INFORME DE INVESTIGACION
SISTEMA OPERATIVO
Integrantes:
o Carlos Hidalgo
o Danilo Díaz
o Miguel Herrera
o Jefferson Morillo
Profesora: Ing Feranda Soto
Fecha: 07/07/2014
[1]
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 2
SISTEMA OPERATIVO LINUX
PROTECCION
Los problemas de la protección de Linux
La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los
desafíos técnicos que supone proveer una protección fiable para los entornos Linux.
Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel
y la personalización del sistema.
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son suficientes para proteger
los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto
se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna
función automática del
sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar
escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y
engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del
sistema.
SEGURIDAD
Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos propietario), pero sería mejor decir que
GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada
no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un
sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de
conexión con otros ordenadores y de ofrecerles servicios.1
La seguridad se basa en tres aspectos:
o Evitar la pérdida de datos.
o Mantener un control en la confidencialidad.
o Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
1
SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 3
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre
estos recursos que podrán utilizar todos aquellos procesos que se ejecuten
sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los
archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo.
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El
problema que plantea la lista de control de acceso es su tamaño variable, ya que depende
del numero de dominios que tengan acceso al recurso y de las operaciones que pueda
realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el numero de operaciones posibles sobre un recurso (archivo):
podemos controlar 3 operaciones sobre los archivos, que son la lectura (r),
escritura (w) y la ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue
mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3
grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):
o Propietario: indica quién creó el archivo
o Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
o Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3
grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del
nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 4
SEGURIDAD EXTERNA
Hace referencia a los controles y mecanismos implementados para controlar el acceso
remoto desde y hacia el centro de cómputo.
Se prevén amenazas como:
o Desastres naturales, incendios o inundaciones.
o Amenazas ocasionadas por el hombre.
o Sabotajes internos y externos deliberados.
Seguridad del Núcleo
No tiene ninguna restricción a la hora de ejecutarse.
o utiliza todas las instrucciones del procesador.
o direcciona toda la memoria.
o accede directamente al hardware.
SEGURIDAD INTERNA
Seguridad local
Linux dispone de un control de acceso a los usuarios verificando una pareja de usuario y
clave, cada fichero y directorio tiene sus propios propietarios y permisos.
Iptables: Tabla proveída por el firewall del kernel de Linux. Requiere privilegios del root
para funcionar.
Deja que el administrador del sistema defina las tablas que contiene cadenas de reglas
para tratar a los paquetes.
Seguridad del sistema de archivos
El archivo etc/system puede definir variables para el núcleo del SO, como el número
máximo de archivos abiertos por un proceso o el uso de memoria compartida.
Métodos de Autenticación
o Auth: Solicita y verifica la validez de una contraseña
o Account: verifica que sea el acceso permitido, por ejemplo verificar que la cuenta
no haya sido caducada, o que el usuario tenga los permisos para iniciar sesión.
o Password: se usa para establecer y verificar contraseña.
o Session: esta interfaz del módulo configura y administra las sesiones de usuario,
los módulos con esta interfaz también pueden realizar tareas adicionales que son
requeridas para permitir acceso, como el montaje de directorios principales de
usuarios.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 5
CONTRASEÑAS
Las contraseñas de Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard
(DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de
longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar
contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos:
las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y
otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido
desarrollado por su gobierno.
Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por
seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las
shadows passwords y, en este caso, las contraseñas se almacenan en el
archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De
esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El
propietario de ambos archivos debe ser root.
Como normas para la formación de una contraseña se puede decir que es conveniente:
o No utilizar nuestro nombre, apellidos o apodo.
o No utilizar nombres de parientes o amigos.
o No seleccionar una contraseña en la que se repita la misma letra o dígito.
o Utilizar una contraseña con 8 o más dígitos.
o Utilizar mezclas de letras mayúsculas y minúsculas.
o Utilizar algún carácter no alfabético, como signos de puntuación.
o Utilizar contraseñas fáciles de memorizar, y no escribirlas en ningún sitio.
o Utilizar contraseñas que se puedan escribir rápidamente, por si alguien nos vigila.
Aunque la incorporación de las shadows paswords introduce un nivel de seguridad en el
sistema, es necesario que los usuarios sean rigurosos al asignarse contraseña y no utilicen
la más sencilla y fácil de recordar.
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja
SISTEMAS OPERATIVOS 6
BIBLIOGRAFIA
o Seguridad y Protección http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
o La seguridad y protección en Sistemas Operativos
http://resnickscity.wordpress.com/2009/04/04/la-seguridad-y-proteccion-en-
sistemas-operativos/
o Seguridad en el Sistema Operativo GNU/LINUX
http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
o Introducción a la seguridad de Linux http://www.segu-info.com.ar/articulos/57-seguridad-
linux-1.htm
o Seguridad Básica de Linux
http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf
o SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier
Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf

Más contenido relacionado

La actualidad más candente

Administración de memoria en java
Administración de memoria en javaAdministración de memoria en java
Administración de memoria en java
Luis Miguel De Bello
 
Metodo congruencial mixto en java
Metodo congruencial mixto en javaMetodo congruencial mixto en java
Metodo congruencial mixto en java
Hugo Alberto Rivera Diaz
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemascheo_popis_28
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
StudentPc
 
Constructores en Java
Constructores en JavaConstructores en Java
Constructores en Java
UCE
 
Arreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeansArreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeans
Daniel Gómez
 
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Maria B. Ramos Osorio
 
Particiones EstáTicas
Particiones EstáTicasParticiones EstáTicas
Particiones EstáTicas
danielchecar
 
Taxonomia de Boulding
Taxonomia de BouldingTaxonomia de Boulding
Taxonomia de Boulding
Henry Bernardo C.
 
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
Marcelo Vilela Pardo
 
Propiedades y características de los sistemas 8
Propiedades y características de los sistemas 8Propiedades y características de los sistemas 8
Propiedades y características de los sistemas 8
Juan Manuel Carrión Delgado
 
Estructuras Selectivas y Repetitivas en C++
Estructuras Selectivas y Repetitivas en C++Estructuras Selectivas y Repetitivas en C++
Estructuras Selectivas y Repetitivas en C++
ncrmax
 
naturaleza del software
naturaleza del softwarenaturaleza del software
naturaleza del software
Edwin Javier Rodriguez Guerra
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
Jose Guadalupe Couoh Dzul
 
Round robin apa
Round robin apaRound robin apa
Round robin apa
Salvador Vasquez perez
 
METODOLOGIA DE sistemas blandos
METODOLOGIA DE sistemas blandosMETODOLOGIA DE sistemas blandos
METODOLOGIA DE sistemas blandos
OSCAR ALEJANDRO ORTIZ MARTINEZ
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativoEmily_Fdez
 
Simulacion definiciones
Simulacion definicionesSimulacion definiciones
Simulacion definicionesBrizz Galicia
 

La actualidad más candente (20)

Administración de memoria en java
Administración de memoria en javaAdministración de memoria en java
Administración de memoria en java
 
Metodo congruencial mixto en java
Metodo congruencial mixto en javaMetodo congruencial mixto en java
Metodo congruencial mixto en java
 
Taxonomia de los sistemas
Taxonomia de los sistemasTaxonomia de los sistemas
Taxonomia de los sistemas
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Constructores en Java
Constructores en JavaConstructores en Java
Constructores en Java
 
Arreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeansArreglos Bidimensionales - Java - NetBeans
Arreglos Bidimensionales - Java - NetBeans
 
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)Parcial (estructuras repetitivas"for y while" - herrmanientas case)
Parcial (estructuras repetitivas"for y while" - herrmanientas case)
 
Particiones EstáTicas
Particiones EstáTicasParticiones EstáTicas
Particiones EstáTicas
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Taxonomia de Boulding
Taxonomia de BouldingTaxonomia de Boulding
Taxonomia de Boulding
 
ESTRUCTURAS ANIDADAS
ESTRUCTURAS ANIDADASESTRUCTURAS ANIDADAS
ESTRUCTURAS ANIDADAS
 
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
Diagramas de flujo - Estructuras de Control (For, While, Do Whille y Switch C...
 
Propiedades y características de los sistemas 8
Propiedades y características de los sistemas 8Propiedades y características de los sistemas 8
Propiedades y características de los sistemas 8
 
Estructuras Selectivas y Repetitivas en C++
Estructuras Selectivas y Repetitivas en C++Estructuras Selectivas y Repetitivas en C++
Estructuras Selectivas y Repetitivas en C++
 
naturaleza del software
naturaleza del softwarenaturaleza del software
naturaleza del software
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Round robin apa
Round robin apaRound robin apa
Round robin apa
 
METODOLOGIA DE sistemas blandos
METODOLOGIA DE sistemas blandosMETODOLOGIA DE sistemas blandos
METODOLOGIA DE sistemas blandos
 
Nucleo del sistema operativo
Nucleo del sistema operativoNucleo del sistema operativo
Nucleo del sistema operativo
 
Simulacion definiciones
Simulacion definicionesSimulacion definiciones
Simulacion definiciones
 

Similar a Linux seguridad proteccion

Elementary 2
Elementary 2Elementary 2
Elementary 2
Emmanuel Lara
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
riveravega12
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
Steffany Sanchez
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsyimfer1
 
3 users and groups
3   users and groups3   users and groups
3 users and groupscyberleon95
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
Juan Camilo
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Apuntes de linux
Apuntes de linux Apuntes de linux
Apuntes de linux
Arturo Noriega
 
Sistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosSistemas de Archivos - Ficheros
Sistemas de Archivos - Ficheros
Jorge Luis Chalén
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
Enrike Mendoza
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16
Kevin Owen Tajia
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1
Angel Rene
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
Aehp666
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
Jorge Luis Chalén
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VImartin
 
Sistemas
SistemasSistemas
Sistemasmartin
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
Lizy Pineda
 

Similar a Linux seguridad proteccion (20)

Elementary 2
Elementary 2Elementary 2
Elementary 2
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3Apuntes de-linux-8-nov-16-3
Apuntes de-linux-8-nov-16-3
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Apuntes de linux
Apuntes de linux Apuntes de linux
Apuntes de linux
 
Sistemas de Archivos - Ficheros
Sistemas de Archivos - FicherosSistemas de Archivos - Ficheros
Sistemas de Archivos - Ficheros
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16330884555 apuntes-de-linux-8-nov-16
330884555 apuntes-de-linux-8-nov-16
 
Apuntes de linux 8 nov 16 1
Apuntes de linux  8 nov 16 1Apuntes de linux  8 nov 16 1
Apuntes de linux 8 nov 16 1
 
YENIFER OLIVO.
YENIFER OLIVO.YENIFER OLIVO.
YENIFER OLIVO.
 
Administracion de archivos
Administracion de archivosAdministracion de archivos
Administracion de archivos
 
Usuarios grupospermisos
Usuarios grupospermisosUsuarios grupospermisos
Usuarios grupospermisos
 
Introducción al sistema operativo unix
Introducción al sistema operativo unixIntroducción al sistema operativo unix
Introducción al sistema operativo unix
 
UNIDAD VI
UNIDAD VIUNIDAD VI
UNIDAD VI
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 

Linux seguridad proteccion

  • 1. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 1 INFORME DE INVESTIGACION SISTEMA OPERATIVO Integrantes: o Carlos Hidalgo o Danilo Díaz o Miguel Herrera o Jefferson Morillo Profesora: Ing Feranda Soto Fecha: 07/07/2014 [1]
  • 2. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 2 SISTEMA OPERATIVO LINUX PROTECCION Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema. SEGURIDAD Muchas veces se ha dicho que GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), pero sería mejor decir que GNU/Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles servicios.1 La seguridad se basa en tres aspectos: o Evitar la pérdida de datos. o Mantener un control en la confidencialidad. o Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos. 1 SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf
  • 3. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 3 Todo mecanismo de protección debe manejar 2 conceptos: 1. Recursos: son las partes del sistema utilizadas por los procesos. 2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él. En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo. Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos. En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas: 1. Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). 2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ): o Propietario: indica quién creó el archivo o Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario. o Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario. Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo.
  • 4. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 4 SEGURIDAD EXTERNA Hace referencia a los controles y mecanismos implementados para controlar el acceso remoto desde y hacia el centro de cómputo. Se prevén amenazas como: o Desastres naturales, incendios o inundaciones. o Amenazas ocasionadas por el hombre. o Sabotajes internos y externos deliberados. Seguridad del Núcleo No tiene ninguna restricción a la hora de ejecutarse. o utiliza todas las instrucciones del procesador. o direcciona toda la memoria. o accede directamente al hardware. SEGURIDAD INTERNA Seguridad local Linux dispone de un control de acceso a los usuarios verificando una pareja de usuario y clave, cada fichero y directorio tiene sus propios propietarios y permisos. Iptables: Tabla proveída por el firewall del kernel de Linux. Requiere privilegios del root para funcionar. Deja que el administrador del sistema defina las tablas que contiene cadenas de reglas para tratar a los paquetes. Seguridad del sistema de archivos El archivo etc/system puede definir variables para el núcleo del SO, como el número máximo de archivos abiertos por un proceso o el uso de memoria compartida. Métodos de Autenticación o Auth: Solicita y verifica la validez de una contraseña o Account: verifica que sea el acceso permitido, por ejemplo verificar que la cuenta no haya sido caducada, o que el usuario tenga los permisos para iniciar sesión. o Password: se usa para establecer y verificar contraseña. o Session: esta interfaz del módulo configura y administra las sesiones de usuario, los módulos con esta interfaz también pueden realizar tareas adicionales que son requeridas para permitir acceso, como el montaje de directorios principales de usuarios.
  • 5. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 5 CONTRASEÑAS Las contraseñas de Linux utilizan el algoritmo de cifrado de IBM Data Encryption Standard (DES). http://www.itl.nist.gov/div897/pubs/fip46-2.htm. Estas contraseñas son de longitud fija de 8 caracteres. Pero, siempre que sea posible es preferible utilizar contraseñas MD5. MD5 es un algoritmo hash que mejora a DES en los siguientes aspectos: las contraseñas son de longitud infinita, permiten al inclusión de signos de puntuación y otros caracteres, y además, es exportable fuera de Estados Unidos, ya que no ha sido desarrollado por su gobierno. Se almacenan, en principio, en el archivo /etc/passwd que debe tener permisos 644. Por seguridad y, dado que es necesario mantener la lectura sobre este archivo, se utilizan las shadows passwords y, en este caso, las contraseñas se almacenan en el archivo /etc/shadow con permisos 600, es decir sin lectura para el grupo y los otros. De esta forma se impide que los usuarios normales puedan ver las contraseñas cifradas. El propietario de ambos archivos debe ser root. Como normas para la formación de una contraseña se puede decir que es conveniente: o No utilizar nuestro nombre, apellidos o apodo. o No utilizar nombres de parientes o amigos. o No seleccionar una contraseña en la que se repita la misma letra o dígito. o Utilizar una contraseña con 8 o más dígitos. o Utilizar mezclas de letras mayúsculas y minúsculas. o Utilizar algún carácter no alfabético, como signos de puntuación. o Utilizar contraseñas fáciles de memorizar, y no escribirlas en ningún sitio. o Utilizar contraseñas que se puedan escribir rápidamente, por si alguien nos vigila. Aunque la incorporación de las shadows paswords introduce un nivel de seguridad en el sistema, es necesario que los usuarios sean rigurosos al asignarse contraseña y no utilicen la más sencilla y fácil de recordar.
  • 6. UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja SISTEMAS OPERATIVOS 6 BIBLIOGRAFIA o Seguridad y Protección http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf o La seguridad y protección en Sistemas Operativos http://resnickscity.wordpress.com/2009/04/04/la-seguridad-y-proteccion-en- sistemas-operativos/ o Seguridad en el Sistema Operativo GNU/LINUX http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf o Introducción a la seguridad de Linux http://www.segu-info.com.ar/articulos/57-seguridad- linux-1.htm o Seguridad Básica de Linux http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf o SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pdf