SlideShare una empresa de Scribd logo
1 de 25
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas
TEMA: SISTEMA OPERATIVO UNIX
INTEGRANTES DEL EQUIPO:
De La Cruz Bautista Arturo
Loredo Mendoza Luis E.
Ortiz Aburto Omar
Pérez Gonzales Jonathan
Coordinador: De La Cruz Bautista Arturo
FECHA DE ENTREGA: 15/03/2013
Nació a causa de un juego el “SpaceTravel”
desarrollado por KenThompson. Este juego
corría bajo MULTICS pero los resultados eran
insatisfactorios.
Thompson encontró una computadora chica
donde correrlo, la PDP-7 al cual proveía un
buen manejo de gráficos, en 1969.
Antecedentes
En el período 1977 a 1982 los laboratorios
Bell y AT&T acordaron agregar nuevas
variantes y nace comercialmente el Unix
System III. A partir de este momento las
instalaciones de sistemas Unix crecieron en
todo el mundo.
Marca registrada de los Laboratorios Bell
Interactivo
Multitarea
Multiusuario
Portable
Distintos niveles de seguridad
Estructura jerárquica de archivos
Tareas en segundo plano
Maneja procesos diferidos
Características
Requisitos para Instalar
Unix
 AIX 5.11 Para el servidor de Tivoli Identity
Manager, si se utiliza con WebShepere
Application Server, aplique el paquete de
mantenimiento 5100-03 y el Apar IY36884 o
posterior.
 RAM de 1GB
 Procesador IBM 604 e con una velocidad de
reloj de 375 Mhz o superior
 HDD debe tener como mínimo 1 GB libre
Windows Linux Unix
Desarrollador: Microsoft Corporation, fundada por Bill
Gates Y Paul Allen
Desarrollador: Richard Stallman creador del proyecto
GNU
Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken
Thomson, Dennis Ritchie y Douglas Macllroy
Windows ha incorporado a través de sus diferentes
versiones múltiples herramientas que se han
convertido en estándares en la mayoría de los usuarios
en el mundo. Windows incorpora, entre otro software,
herramientas como Internet Explorer y el Reproductor
de Windows Media los cuales se han convertido en el
navegador de Internet y Reproductor Multimedia,
respectivamente, más populares en el mundo.
Windows es utilizado principalmente en computadoras
personales existiendo también diferentes versiones
para servidores y dispositivos móviles.
Es uno de los paradigmas más prominentes del software
libre y del desarrollo del código abierto, su código fuente
está disponible públicamente y cualquier persona puede
usarlo libremente, estudiarlo, redistribuirlo y modificarlo
si tiene conocimientos informáticos.
Modelo de desarrollo: OPEN SOURCE
Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la
subfamilia de sistemas operativos que derivan de la primera implementación
original de AT&T, que comparten propiedad intelectual con la implementación
original.
UNIX se refiere a una familia de sistemas operativos que comparten criterios de
diseño e interoperabilidad. Incluye más de 100 sistemas operativos
desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas
operativos compartan código o cualquier propiedad intelectual.
Tipo de núcleo: Monolitico(versiones basadas en MS-
DOS), híbrido (versiones basadas en Windows NT)
Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo
experimental llamado MILTICS(Multiplexed Information and Computing
System), desarrollado para ejecutarse en un ordenador o computadora central
(mainframe)modelo GE-645.
Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.
Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo
Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones
tienen instalado Pitón, Perl, PHP y Ruby
Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido
20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible
herencia del mainframe en campos como la virtualizacion o la RAS de los
servidores, heredada de sus "hermanos mayores".
USO: es parcialmente (SEMILIBRE), sea porque su uso,
redistribución o modificación está prohibida, o
requiere permiso expreso del titular del software. En el
software no libre una persona natural o jurídica, posee
derechos de autor sobre un software no otorgando, al
mismo tiempo, los derechos de usar el programa con
cualquier propósito, estudiar cómo funciona el
programa y adaptarlo a las propias necesidades,
distribuir copias; o mejorar el programa y hacer
públicas las mejoras (el acceso al código fuente es un
requisito previo).
USO: Linux es usado como sistema operativo en una
amplia variedad de plataformas de hardware y
computadores, incluyendo PC de escritorio, servidores,
super computadores, dispositivos empotrados y
celulares. La marca Linux (Número de serie: 1916230)
pertenece a Linus Torvalds En Venezuela por decreto se
estableció el uso preferencial del software libre y
GNU/Linux en toda la administración pública, incluyendo
ministerios y oficinas
USO: A lo largo de la historia ha surgido una gran multitud de
implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de
productos han consolidado el mercado y prevalecen gracias a un continuo
esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:
SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más
difundido en el entorno empresarial y conocido por su gran estabilidad. Parte
del código fuente de Solaris se ha liberado con licencia de fuentes abiertas.
Comparación con otros SO
Comparación con otros SO
Ventajas
 Multiusuario
 Multitarea
 Soporta acceso Remoto
 Permite correr programas
mayores a la RAM
 Permite a las aplicaciones
reservar grandes
fragmentos de memoria
independientemente del
Hardware o CPU
Desventajas
 Problemas de hardware, no
soporta todas las
plataformas, y no es
compatible con algunas
marcas específicas.
 Se requiere conocimiento del
sistema para administrarlo.
 Carencia de soporte técnico.
 No hay forma segura de
instalarlo sin reparticionar el
disco duro
Las primeras medidas de seguridad que se deben tomar en
cuenta en un sistema Unix son medidas de seguridad física, se
debe tener controlado quien tiene acceso físico a la máquina y
si realmente debería tenerlo.
Unix proporciona unos niveles de seguridad física altamente
fiables, como son un arranque seguro, posibilidad de bloqueo
de la consola y todas las propiedades de un sistema
multiusuario real.
Seguridad en Unix
En distintos directorios puede existir un archivo con el mismo nombre
No sólo tiene en cuenta su nombre local, sino que toma el nombre
completo considerando todos los directorios por los que debe pasar desde
la raíz “/” hasta llegar a él.
Sistema de Archivos
Al referenciarse a un archivo en cualquier comando, se lo puede hacer con su
pathname completo, o sea indicando el camino en el filesystem desde root “/”
o con su pathname relativo, o sea a partir del directorio donde el usuario se
encuentra posicionado.
Al nombre completo se le llama “pathname” del archivo ya que indica el
camino en el árbol del filesystem hasta llegar al archivo.
El formato es el siguiente:
/arch1/ arch2 / ......archn/ arch
LISTAS DE CONTROL DE ACCESO
Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel
adicional de seguridad a los ficheros extendiendo el clásico esquema de permisos
en Unix: mientras que con estos últimos sólo podemos especificar permisos para
los tres grupos de usuarios habituales (propietario, grupo y resto),
las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por
ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros
sin necesidad de incluirlos en el mismo grupo.
EJEMPLO
1.-
anita:~# ls -l /usr/local/sbin/sshd
-rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshd
anita:~#
2.-
anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshd
anita:~# getfacl /usr/local/sbin/sshd
# file: /usr/local/sbin/sshd
# owner: root
# group: bin
user::rwx
user:toni:r-x #effective:---
group::--- #effective:---
mask:---
other:---
anita:~#
CRIPTOGRAFÍA
La criptografía es la herramienta principal utilizada en la mayoría
de los sistemas de almacenamiento seguro; sin embargo toda su
seguridad reside en la clave de cifrado.
Varios expertos en criptografía coinciden en afirmar que los
métodos de ataque más efectivos contra un criptosistema no son
los efectuados contra el algoritmo, sino contra las personas
(chantaje, amenazas, presiones judiciales...).
CRIPTOGRAFÍA
1.PGP: Pretty Good Privacy
2.TCFS: Transparent Cryptographic File
System
3.CFS: Cryptographic File System
EJEMPLO
Para cifrar:
$ crypt <archivo.txt >archivo.crypt
Enter key:
$
Para descifrar:
$ crypt <archivo.crypt>salida.txt
Enter key:
$
AUDITORIA DEL SISTEMA
Casi todas las actividades
realizadas en un sistema Unix son
susceptibles de ser monitorizadas:
desde las horas de acceso de cada
usuario al sistema hasta las
páginas web más frecuentemente
visitadas, pasando por los
intentos fallidos de conexión, los
programas ejecutados o incluso el
tiempo de CPU que cada usuario
consume.
El demonio syslogd
El demonio syslogd ( Syslog Daemon) se lanza automáticamente
al arrancar un sistema Unix, y es el encargado de guardar
informes sobre el funcionamiento de la máquina. Recibe
mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes
localizaciones
EJEMPLO
COPIAS DE SEGURIDAD
Las copias de seguridad del sistema son con frecuencia el
único mecanismo de recuperación que poseen los
administradores para restaurar una máquina que por
cualquier motivo ha perdido datos.
Problemas:
1. La no verificación de las copias realizadas
2. La política de etiquetado a seguir.
3. La ubicación final de las copias de
seguridad
COPIAS DE SEGURIDAD
¿Qué almacenar?
1. Los directorios como: /etc/, /usr/local/
2. La ubicación de los directorios de usuario dependiendo
del Unix utilizado: /export/home/, /users/, /home/
Nota: No tiene caso una copia de seguridad de directorios
como /dev/ o /proc/ o de directorios del sistema como /bin/ o
/lib/
AUTENTIFICACIÓN DE USUARIOS
Los métodos de autenticación se suelen dividir en tres
grandes categorías:
1. Algo que el usuario sabe
2. Algo que el usuario posee.
3. Autenticación biométrica.
Cortafuegos Firewalls
 Un firewall o cortafuegos
es un sistema o grupo de
sistemas que hace
cumplir una política de
control de acceso entre
dos redes. Se compone
de:
 Filtrado de Paquetes
 Proxy de Aplicación
 Monitorización de la
Actividad
Kerberos
 Se puede definir como la
forma de autenticación en
redes de computadores.
 Está utilizado en sistemas
operativos distribuidos, en
los que la autenticación es
una pieza fundamental
porque en base a esto se
decide sobre la concesión
de un servicio o la
asignación de privilegios
especiales.
Criptología
 Se relaciona con la
seguridad en el
intercambio de
mensajes en clave
entre un emisor y un
receptor a través de un
canal de
comunicaciones. Se
Clasifica en:
 Criptosistemas
 Criptoanálisis
Esteganografía
 La esteganografía
(también llamada cifra
encubierta) estudia los
procedimientos
encaminados a ocultar
la existencia de un
mensaje en lugar de
ocultar su contenido
Servicios de Red
 En cualquier tipo de
red, basada en Unix la
seguridad es siempre un
factor a tener en cuenta .
 Por supuesto las redes de
I+D no son ninguna
excepción, y aunque con
demasiada frecuencia su
seguridad es mínima o ni
siquiera existe merece la
pena invertir tiempo, y por
qué no, dinero, para
garantizar un mínimo nivel
de seguridad.
Redes de I + D
 Las redes de I+D tienen unas
características propias que no
poseen otras redes, el rasgo
diferenciador de redes I+D
más importante es su
carácter extremadamente
abierto.
 Muy pocos de los intrusos que
podamos encontrar en redes
de I+D son piratas expertos;
la mayoría son gente poco
experimentada, que incluso
ataca nuestras máquinas
desde sus PCs en casa
corriendo MS-DOS sin saber
nada sobre Unix o redes.
Trusted Unix
 Se trata de sistemas con excelentes sistemas de
control, evaluados por la National Security Agency
(NSA) estadounidense y clasificados en niveles
seguros (B o A).
 Mas Seguros:

Más contenido relacionado

La actualidad más candente

La actualidad más candente (10)

Linux
LinuxLinux
Linux
 
Unix
UnixUnix
Unix
 
Historia de unix
Historia de unixHistoria de unix
Historia de unix
 
Como nace Linux
Como nace LinuxComo nace Linux
Como nace Linux
 
Linux and unix
Linux and unixLinux and unix
Linux and unix
 
Sistema operativo unix
Sistema operativo unixSistema operativo unix
Sistema operativo unix
 
Tema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIXTema 2. Sistemas operativos tipos UNIX
Tema 2. Sistemas operativos tipos UNIX
 
UNIX
UNIXUNIX
UNIX
 
Que es un sistema
Que es un sistemaQue es un sistema
Que es un sistema
 
La historia de linux
La historia de linuxLa historia de linux
La historia de linux
 

Similar a Sistema Operativo Unix (20)

SISTEMAS OPERATIVOS (UNIX & LINUX)
SISTEMAS OPERATIVOS (UNIX & LINUX)SISTEMAS OPERATIVOS (UNIX & LINUX)
SISTEMAS OPERATIVOS (UNIX & LINUX)
 
Programa de aplicacion en linux
Programa de aplicacion en linuxPrograma de aplicacion en linux
Programa de aplicacion en linux
 
Linux.Trabajo práctico
Linux.Trabajo prácticoLinux.Trabajo práctico
Linux.Trabajo práctico
 
Sr8 cm3 eq2-sistema operativo unix
Sr8 cm3 eq2-sistema operativo unixSr8 cm3 eq2-sistema operativo unix
Sr8 cm3 eq2-sistema operativo unix
 
Historia Unix_Linux ESPOCH
Historia Unix_Linux ESPOCHHistoria Unix_Linux ESPOCH
Historia Unix_Linux ESPOCH
 
Unix
UnixUnix
Unix
 
Que es un sistema
Que es un sistemaQue es un sistema
Que es un sistema
 
Se libre se linux
Se libre se linuxSe libre se linux
Se libre se linux
 
Sistemas presentacion
Sistemas presentacionSistemas presentacion
Sistemas presentacion
 
Sistemas Operativos De Red
Sistemas Operativos De RedSistemas Operativos De Red
Sistemas Operativos De Red
 
Taller basico GNU / Linux
Taller basico GNU / LinuxTaller basico GNU / Linux
Taller basico GNU / Linux
 
Loren
LorenLoren
Loren
 
Software libre
Software libreSoftware libre
Software libre
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Criminalística Cibernética
Criminalística CibernéticaCriminalística Cibernética
Criminalística Cibernética
 
Boletin informativo ashlei y milagros
Boletin informativo ashlei y milagrosBoletin informativo ashlei y milagros
Boletin informativo ashlei y milagros
 
Unix solaris chrome os
Unix solaris chrome osUnix solaris chrome os
Unix solaris chrome os
 
Normas apa monica. .pacheco
Normas apa monica. .pachecoNormas apa monica. .pacheco
Normas apa monica. .pacheco
 
Sistema linux
Sistema linuxSistema linux
Sistema linux
 
Tema3 ssoo
Tema3 ssooTema3 ssoo
Tema3 ssoo
 

Sistema Operativo Unix

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: SISTEMA OPERATIVO UNIX INTEGRANTES DEL EQUIPO: De La Cruz Bautista Arturo Loredo Mendoza Luis E. Ortiz Aburto Omar Pérez Gonzales Jonathan Coordinador: De La Cruz Bautista Arturo FECHA DE ENTREGA: 15/03/2013
  • 2. Nació a causa de un juego el “SpaceTravel” desarrollado por KenThompson. Este juego corría bajo MULTICS pero los resultados eran insatisfactorios. Thompson encontró una computadora chica donde correrlo, la PDP-7 al cual proveía un buen manejo de gráficos, en 1969. Antecedentes En el período 1977 a 1982 los laboratorios Bell y AT&T acordaron agregar nuevas variantes y nace comercialmente el Unix System III. A partir de este momento las instalaciones de sistemas Unix crecieron en todo el mundo. Marca registrada de los Laboratorios Bell
  • 3. Interactivo Multitarea Multiusuario Portable Distintos niveles de seguridad Estructura jerárquica de archivos Tareas en segundo plano Maneja procesos diferidos Características
  • 4. Requisitos para Instalar Unix  AIX 5.11 Para el servidor de Tivoli Identity Manager, si se utiliza con WebShepere Application Server, aplique el paquete de mantenimiento 5100-03 y el Apar IY36884 o posterior.  RAM de 1GB  Procesador IBM 604 e con una velocidad de reloj de 375 Mhz o superior  HDD debe tener como mínimo 1 GB libre
  • 5. Windows Linux Unix Desarrollador: Microsoft Corporation, fundada por Bill Gates Y Paul Allen Desarrollador: Richard Stallman creador del proyecto GNU Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken Thomson, Dennis Ritchie y Douglas Macllroy Windows ha incorporado a través de sus diferentes versiones múltiples herramientas que se han convertido en estándares en la mayoría de los usuarios en el mundo. Windows incorpora, entre otro software, herramientas como Internet Explorer y el Reproductor de Windows Media los cuales se han convertido en el navegador de Internet y Reproductor Multimedia, respectivamente, más populares en el mundo. Windows es utilizado principalmente en computadoras personales existiendo también diferentes versiones para servidores y dispositivos móviles. Es uno de los paradigmas más prominentes del software libre y del desarrollo del código abierto, su código fuente está disponible públicamente y cualquier persona puede usarlo libremente, estudiarlo, redistribuirlo y modificarlo si tiene conocimientos informáticos. Modelo de desarrollo: OPEN SOURCE Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la subfamilia de sistemas operativos que derivan de la primera implementación original de AT&T, que comparten propiedad intelectual con la implementación original. UNIX se refiere a una familia de sistemas operativos que comparten criterios de diseño e interoperabilidad. Incluye más de 100 sistemas operativos desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas operativos compartan código o cualquier propiedad intelectual. Tipo de núcleo: Monolitico(versiones basadas en MS- DOS), híbrido (versiones basadas en Windows NT) Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo experimental llamado MILTICS(Multiplexed Information and Computing System), desarrollado para ejecutarse en un ordenador o computadora central (mainframe)modelo GE-645. Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía. Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones tienen instalado Pitón, Perl, PHP y Ruby Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido 20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible herencia del mainframe en campos como la virtualizacion o la RAS de los servidores, heredada de sus "hermanos mayores". USO: es parcialmente (SEMILIBRE), sea porque su uso, redistribución o modificación está prohibida, o requiere permiso expreso del titular del software. En el software no libre una persona natural o jurídica, posee derechos de autor sobre un software no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito, estudiar cómo funciona el programa y adaptarlo a las propias necesidades, distribuir copias; o mejorar el programa y hacer públicas las mejoras (el acceso al código fuente es un requisito previo). USO: Linux es usado como sistema operativo en una amplia variedad de plataformas de hardware y computadores, incluyendo PC de escritorio, servidores, super computadores, dispositivos empotrados y celulares. La marca Linux (Número de serie: 1916230) pertenece a Linus Torvalds En Venezuela por decreto se estableció el uso preferencial del software libre y GNU/Linux en toda la administración pública, incluyendo ministerios y oficinas USO: A lo largo de la historia ha surgido una gran multitud de implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de productos han consolidado el mercado y prevalecen gracias a un continuo esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son: SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más difundido en el entorno empresarial y conocido por su gran estabilidad. Parte del código fuente de Solaris se ha liberado con licencia de fuentes abiertas. Comparación con otros SO
  • 6. Comparación con otros SO Ventajas  Multiusuario  Multitarea  Soporta acceso Remoto  Permite correr programas mayores a la RAM  Permite a las aplicaciones reservar grandes fragmentos de memoria independientemente del Hardware o CPU Desventajas  Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas específicas.  Se requiere conocimiento del sistema para administrarlo.  Carencia de soporte técnico.  No hay forma segura de instalarlo sin reparticionar el disco duro
  • 7. Las primeras medidas de seguridad que se deben tomar en cuenta en un sistema Unix son medidas de seguridad física, se debe tener controlado quien tiene acceso físico a la máquina y si realmente debería tenerlo. Unix proporciona unos niveles de seguridad física altamente fiables, como son un arranque seguro, posibilidad de bloqueo de la consola y todas las propiedades de un sistema multiusuario real. Seguridad en Unix
  • 8. En distintos directorios puede existir un archivo con el mismo nombre No sólo tiene en cuenta su nombre local, sino que toma el nombre completo considerando todos los directorios por los que debe pasar desde la raíz “/” hasta llegar a él. Sistema de Archivos Al referenciarse a un archivo en cualquier comando, se lo puede hacer con su pathname completo, o sea indicando el camino en el filesystem desde root “/” o con su pathname relativo, o sea a partir del directorio donde el usuario se encuentra posicionado. Al nombre completo se le llama “pathname” del archivo ya que indica el camino en el árbol del filesystem hasta llegar al archivo. El formato es el siguiente: /arch1/ arch2 / ......archn/ arch
  • 9. LISTAS DE CONTROL DE ACCESO Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel adicional de seguridad a los ficheros extendiendo el clásico esquema de permisos en Unix: mientras que con estos últimos sólo podemos especificar permisos para los tres grupos de usuarios habituales (propietario, grupo y resto), las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros sin necesidad de incluirlos en el mismo grupo.
  • 10. EJEMPLO 1.- anita:~# ls -l /usr/local/sbin/sshd -rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshd anita:~# 2.- anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshd anita:~# getfacl /usr/local/sbin/sshd # file: /usr/local/sbin/sshd # owner: root # group: bin user::rwx user:toni:r-x #effective:--- group::--- #effective:--- mask:--- other:--- anita:~#
  • 11. CRIPTOGRAFÍA La criptografía es la herramienta principal utilizada en la mayoría de los sistemas de almacenamiento seguro; sin embargo toda su seguridad reside en la clave de cifrado. Varios expertos en criptografía coinciden en afirmar que los métodos de ataque más efectivos contra un criptosistema no son los efectuados contra el algoritmo, sino contra las personas (chantaje, amenazas, presiones judiciales...).
  • 12. CRIPTOGRAFÍA 1.PGP: Pretty Good Privacy 2.TCFS: Transparent Cryptographic File System 3.CFS: Cryptographic File System
  • 13. EJEMPLO Para cifrar: $ crypt <archivo.txt >archivo.crypt Enter key: $ Para descifrar: $ crypt <archivo.crypt>salida.txt Enter key: $
  • 14. AUDITORIA DEL SISTEMA Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser monitorizadas: desde las horas de acceso de cada usuario al sistema hasta las páginas web más frecuentemente visitadas, pasando por los intentos fallidos de conexión, los programas ejecutados o incluso el tiempo de CPU que cada usuario consume.
  • 15. El demonio syslogd El demonio syslogd ( Syslog Daemon) se lanza automáticamente al arrancar un sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la máquina. Recibe mensajes de las diferentes partes del sistema (núcleo, programas...) y los envía y/o almacena en diferentes localizaciones EJEMPLO
  • 16. COPIAS DE SEGURIDAD Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo ha perdido datos. Problemas: 1. La no verificación de las copias realizadas 2. La política de etiquetado a seguir. 3. La ubicación final de las copias de seguridad
  • 17. COPIAS DE SEGURIDAD ¿Qué almacenar? 1. Los directorios como: /etc/, /usr/local/ 2. La ubicación de los directorios de usuario dependiendo del Unix utilizado: /export/home/, /users/, /home/ Nota: No tiene caso una copia de seguridad de directorios como /dev/ o /proc/ o de directorios del sistema como /bin/ o /lib/
  • 18. AUTENTIFICACIÓN DE USUARIOS Los métodos de autenticación se suelen dividir en tres grandes categorías: 1. Algo que el usuario sabe 2. Algo que el usuario posee. 3. Autenticación biométrica.
  • 19. Cortafuegos Firewalls  Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una política de control de acceso entre dos redes. Se compone de:  Filtrado de Paquetes  Proxy de Aplicación  Monitorización de la Actividad
  • 20. Kerberos  Se puede definir como la forma de autenticación en redes de computadores.  Está utilizado en sistemas operativos distribuidos, en los que la autenticación es una pieza fundamental porque en base a esto se decide sobre la concesión de un servicio o la asignación de privilegios especiales.
  • 21. Criptología  Se relaciona con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a través de un canal de comunicaciones. Se Clasifica en:  Criptosistemas  Criptoanálisis
  • 22. Esteganografía  La esteganografía (también llamada cifra encubierta) estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido
  • 23. Servicios de Red  En cualquier tipo de red, basada en Unix la seguridad es siempre un factor a tener en cuenta .  Por supuesto las redes de I+D no son ninguna excepción, y aunque con demasiada frecuencia su seguridad es mínima o ni siquiera existe merece la pena invertir tiempo, y por qué no, dinero, para garantizar un mínimo nivel de seguridad.
  • 24. Redes de I + D  Las redes de I+D tienen unas características propias que no poseen otras redes, el rasgo diferenciador de redes I+D más importante es su carácter extremadamente abierto.  Muy pocos de los intrusos que podamos encontrar en redes de I+D son piratas expertos; la mayoría son gente poco experimentada, que incluso ataca nuestras máquinas desde sus PCs en casa corriendo MS-DOS sin saber nada sobre Unix o redes.
  • 25. Trusted Unix  Se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA) estadounidense y clasificados en niveles seguros (B o A).  Mas Seguros: