Este documento resume las características principales del sistema operativo Unix. Describe brevemente el origen de Unix, sus principales características como sistema operativo multitarea, multiusuario e interactivo. También menciona algunas de las medidas de seguridad, autenticación y auditoría disponibles en Unix.
1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas
TEMA: SISTEMA OPERATIVO UNIX
INTEGRANTES DEL EQUIPO:
De La Cruz Bautista Arturo
Loredo Mendoza Luis E.
Ortiz Aburto Omar
Pérez Gonzales Jonathan
Coordinador: De La Cruz Bautista Arturo
FECHA DE ENTREGA: 15/03/2013
2. Nació a causa de un juego el “SpaceTravel”
desarrollado por KenThompson. Este juego
corría bajo MULTICS pero los resultados eran
insatisfactorios.
Thompson encontró una computadora chica
donde correrlo, la PDP-7 al cual proveía un
buen manejo de gráficos, en 1969.
Antecedentes
En el período 1977 a 1982 los laboratorios
Bell y AT&T acordaron agregar nuevas
variantes y nace comercialmente el Unix
System III. A partir de este momento las
instalaciones de sistemas Unix crecieron en
todo el mundo.
Marca registrada de los Laboratorios Bell
4. Requisitos para Instalar
Unix
AIX 5.11 Para el servidor de Tivoli Identity
Manager, si se utiliza con WebShepere
Application Server, aplique el paquete de
mantenimiento 5100-03 y el Apar IY36884 o
posterior.
RAM de 1GB
Procesador IBM 604 e con una velocidad de
reloj de 375 Mhz o superior
HDD debe tener como mínimo 1 GB libre
5. Windows Linux Unix
Desarrollador: Microsoft Corporation, fundada por Bill
Gates Y Paul Allen
Desarrollador: Richard Stallman creador del proyecto
GNU
Desarrollador: Laboratorios Bell de ATT&T en sus principios. Con Ken
Thomson, Dennis Ritchie y Douglas Macllroy
Windows ha incorporado a través de sus diferentes
versiones múltiples herramientas que se han
convertido en estándares en la mayoría de los usuarios
en el mundo. Windows incorpora, entre otro software,
herramientas como Internet Explorer y el Reproductor
de Windows Media los cuales se han convertido en el
navegador de Internet y Reproductor Multimedia,
respectivamente, más populares en el mundo.
Windows es utilizado principalmente en computadoras
personales existiendo también diferentes versiones
para servidores y dispositivos móviles.
Es uno de los paradigmas más prominentes del software
libre y del desarrollo del código abierto, su código fuente
está disponible públicamente y cualquier persona puede
usarlo libremente, estudiarlo, redistribuirlo y modificarlo
si tiene conocimientos informáticos.
Modelo de desarrollo: OPEN SOURCE
Sistema operativo portable, multitarea y multiusuario. UNIX se refiere a la
subfamilia de sistemas operativos que derivan de la primera implementación
original de AT&T, que comparten propiedad intelectual con la implementación
original.
UNIX se refiere a una familia de sistemas operativos que comparten criterios de
diseño e interoperabilidad. Incluye más de 100 sistemas operativos
desarrollados a lo largo de 20 años. Pero, no implica que dichos sistemas
operativos compartan código o cualquier propiedad intelectual.
Tipo de núcleo: Monolitico(versiones basadas en MS-
DOS), híbrido (versiones basadas en Windows NT)
Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo
experimental llamado MILTICS(Multiplexed Information and Computing
System), desarrollado para ejecutarse en un ordenador o computadora central
(mainframe)modelo GE-645.
Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.
Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrollo
Última versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribuciones
tienen instalado Pitón, Perl, PHP y Ruby
Última versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido
20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptible
herencia del mainframe en campos como la virtualizacion o la RAS de los
servidores, heredada de sus "hermanos mayores".
USO: es parcialmente (SEMILIBRE), sea porque su uso,
redistribución o modificación está prohibida, o
requiere permiso expreso del titular del software. En el
software no libre una persona natural o jurídica, posee
derechos de autor sobre un software no otorgando, al
mismo tiempo, los derechos de usar el programa con
cualquier propósito, estudiar cómo funciona el
programa y adaptarlo a las propias necesidades,
distribuir copias; o mejorar el programa y hacer
públicas las mejoras (el acceso al código fuente es un
requisito previo).
USO: Linux es usado como sistema operativo en una
amplia variedad de plataformas de hardware y
computadores, incluyendo PC de escritorio, servidores,
super computadores, dispositivos empotrados y
celulares. La marca Linux (Número de serie: 1916230)
pertenece a Linus Torvalds En Venezuela por decreto se
estableció el uso preferencial del software libre y
GNU/Linux en toda la administración pública, incluyendo
ministerios y oficinas
USO: A lo largo de la historia ha surgido una gran multitud de
implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de
productos han consolidado el mercado y prevalecen gracias a un continuo
esfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:
SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix más
difundido en el entorno empresarial y conocido por su gran estabilidad. Parte
del código fuente de Solaris se ha liberado con licencia de fuentes abiertas.
Comparación con otros SO
6. Comparación con otros SO
Ventajas
Multiusuario
Multitarea
Soporta acceso Remoto
Permite correr programas
mayores a la RAM
Permite a las aplicaciones
reservar grandes
fragmentos de memoria
independientemente del
Hardware o CPU
Desventajas
Problemas de hardware, no
soporta todas las
plataformas, y no es
compatible con algunas
marcas específicas.
Se requiere conocimiento del
sistema para administrarlo.
Carencia de soporte técnico.
No hay forma segura de
instalarlo sin reparticionar el
disco duro
7. Las primeras medidas de seguridad que se deben tomar en
cuenta en un sistema Unix son medidas de seguridad física, se
debe tener controlado quien tiene acceso físico a la máquina y
si realmente debería tenerlo.
Unix proporciona unos niveles de seguridad física altamente
fiables, como son un arranque seguro, posibilidad de bloqueo
de la consola y todas las propiedades de un sistema
multiusuario real.
Seguridad en Unix
8. En distintos directorios puede existir un archivo con el mismo nombre
No sólo tiene en cuenta su nombre local, sino que toma el nombre
completo considerando todos los directorios por los que debe pasar desde
la raíz “/” hasta llegar a él.
Sistema de Archivos
Al referenciarse a un archivo en cualquier comando, se lo puede hacer con su
pathname completo, o sea indicando el camino en el filesystem desde root “/”
o con su pathname relativo, o sea a partir del directorio donde el usuario se
encuentra posicionado.
Al nombre completo se le llama “pathname” del archivo ya que indica el
camino en el árbol del filesystem hasta llegar al archivo.
El formato es el siguiente:
/arch1/ arch2 / ......archn/ arch
9. LISTAS DE CONTROL DE ACCESO
Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel
adicional de seguridad a los ficheros extendiendo el clásico esquema de permisos
en Unix: mientras que con estos últimos sólo podemos especificar permisos para
los tres grupos de usuarios habituales (propietario, grupo y resto),
las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por
ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros
sin necesidad de incluirlos en el mismo grupo.
11. CRIPTOGRAFÍA
La criptografía es la herramienta principal utilizada en la mayoría
de los sistemas de almacenamiento seguro; sin embargo toda su
seguridad reside en la clave de cifrado.
Varios expertos en criptografía coinciden en afirmar que los
métodos de ataque más efectivos contra un criptosistema no son
los efectuados contra el algoritmo, sino contra las personas
(chantaje, amenazas, presiones judiciales...).
13. EJEMPLO
Para cifrar:
$ crypt <archivo.txt >archivo.crypt
Enter key:
$
Para descifrar:
$ crypt <archivo.crypt>salida.txt
Enter key:
$
14. AUDITORIA DEL SISTEMA
Casi todas las actividades
realizadas en un sistema Unix son
susceptibles de ser monitorizadas:
desde las horas de acceso de cada
usuario al sistema hasta las
páginas web más frecuentemente
visitadas, pasando por los
intentos fallidos de conexión, los
programas ejecutados o incluso el
tiempo de CPU que cada usuario
consume.
15. El demonio syslogd
El demonio syslogd ( Syslog Daemon) se lanza automáticamente
al arrancar un sistema Unix, y es el encargado de guardar
informes sobre el funcionamiento de la máquina. Recibe
mensajes de las diferentes partes del sistema (núcleo,
programas...) y los envía y/o almacena en diferentes
localizaciones
EJEMPLO
16. COPIAS DE SEGURIDAD
Las copias de seguridad del sistema son con frecuencia el
único mecanismo de recuperación que poseen los
administradores para restaurar una máquina que por
cualquier motivo ha perdido datos.
Problemas:
1. La no verificación de las copias realizadas
2. La política de etiquetado a seguir.
3. La ubicación final de las copias de
seguridad
17. COPIAS DE SEGURIDAD
¿Qué almacenar?
1. Los directorios como: /etc/, /usr/local/
2. La ubicación de los directorios de usuario dependiendo
del Unix utilizado: /export/home/, /users/, /home/
Nota: No tiene caso una copia de seguridad de directorios
como /dev/ o /proc/ o de directorios del sistema como /bin/ o
/lib/
18. AUTENTIFICACIÓN DE USUARIOS
Los métodos de autenticación se suelen dividir en tres
grandes categorías:
1. Algo que el usuario sabe
2. Algo que el usuario posee.
3. Autenticación biométrica.
19. Cortafuegos Firewalls
Un firewall o cortafuegos
es un sistema o grupo de
sistemas que hace
cumplir una política de
control de acceso entre
dos redes. Se compone
de:
Filtrado de Paquetes
Proxy de Aplicación
Monitorización de la
Actividad
20. Kerberos
Se puede definir como la
forma de autenticación en
redes de computadores.
Está utilizado en sistemas
operativos distribuidos, en
los que la autenticación es
una pieza fundamental
porque en base a esto se
decide sobre la concesión
de un servicio o la
asignación de privilegios
especiales.
21. Criptología
Se relaciona con la
seguridad en el
intercambio de
mensajes en clave
entre un emisor y un
receptor a través de un
canal de
comunicaciones. Se
Clasifica en:
Criptosistemas
Criptoanálisis
22. Esteganografía
La esteganografía
(también llamada cifra
encubierta) estudia los
procedimientos
encaminados a ocultar
la existencia de un
mensaje en lugar de
ocultar su contenido
23. Servicios de Red
En cualquier tipo de
red, basada en Unix la
seguridad es siempre un
factor a tener en cuenta .
Por supuesto las redes de
I+D no son ninguna
excepción, y aunque con
demasiada frecuencia su
seguridad es mínima o ni
siquiera existe merece la
pena invertir tiempo, y por
qué no, dinero, para
garantizar un mínimo nivel
de seguridad.
24. Redes de I + D
Las redes de I+D tienen unas
características propias que no
poseen otras redes, el rasgo
diferenciador de redes I+D
más importante es su
carácter extremadamente
abierto.
Muy pocos de los intrusos que
podamos encontrar en redes
de I+D son piratas expertos;
la mayoría son gente poco
experimentada, que incluso
ataca nuestras máquinas
desde sus PCs en casa
corriendo MS-DOS sin saber
nada sobre Unix o redes.
25. Trusted Unix
Se trata de sistemas con excelentes sistemas de
control, evaluados por la National Security Agency
(NSA) estadounidense y clasificados en niveles
seguros (B o A).
Mas Seguros: