Você está na página 1de 23

INSTITUTO POLITCNICO NACIONAL

Unidad Profesional Interdisciplinaria de Ingeniera y Ciencias Sociales y Administrativas

TEMA: SISTEMA OPERATIVO UNIX

INTEGRANTES DEL EQUIPO: De La Cruz Bautista Arturo Loredo Mendoza Luis E. Ortiz Aburto Omar Prez Gonzales Jonathan

Coordinador: De La Cruz Bautista Arturo

FECHA DE ENTREGA: 15/03/2013

Introduccin Es este trabajo se conocer de forma ms detallada uno de los Sistemas Operativos que se ocupan en la actualidad, estamos hablando de Unix, el cual se abordar desde los aspectos ms bsicos como la forma en que naci y fue creciendo con el tiempo, hasta llegar a aspectos ms tcnicos relacionados con la seguridad, funcionamiento y conectividad. El hablar de Sistemas Operativos casi siempre nos imaginamos alguna distribucin de Windows sin embargo lo que pretendemos con este trabajo es que usted adquiera una panora ms amplio en este aspecto, es decir que conozca distintas herramientas que posteriormente usted podr utilizar en su organizacin, si cree que es conveniente. El sistema Unix es un sistema operativo que admite mltiples usuarios, as como tambin mltiples tareas, lo que significa que permite que en un nico equipo o multiprocesador se ejecuten simultneamente varios programas a cargo de uno o varios usuarios. Adems, es altamente transportable, lo que significa que es posible implementar un sistema Unix en casi todas las plataformas de hardware. Actualmente, los sistemas Unix se afianzaron en entornos profesionales y universitarios gracias a su estabilidad, su gran nivel de seguridad y el cumplimiento de estndares, especialmente en lo que se refiere a redes.

ndice
CAPITULO I ASPECTOS GENERALES DE UNIX ....................................................................................... 4 1. Antecedentes .............................................................................................................................. 4 2. Caractersticas ................................................................................................................................. 5 3 Comparacin con otros Sistemas Operativos .................................................................................. 6 3.1. Ventajas y desventajas ............................................................................................................. 8 CAPITULO II MEDIDAS DE SEGURIDAD EN UNIX ................................................................................. 9 4. Seguridad en Unix ........................................................................................................................... 9 4.1. Sistema de Archivos ............................................................................................................... 11 4.2.-Listas de control de acceso .................................................................................................... 11 4.3.- Criptografa ........................................................................................................................... 12 4.4.- Auditoria del Sistema ............................................................................................................ 13 4.5.- Copias de Seguridad .............................................................................................................. 13 4.6.- Autentificacin de usuarios .................................................................................................. 14 4.7.- Cortafuegos Firewalls............................................................................................................ 16 4.8.- Kerberos ................................................................................................................................ 17 4.9.- Criptologia ............................................................................................................................. 18 4.10.- Esteganografa .................................................................................................................... 19 CAPITULO III REDES DE UNIX ............................................................................................................. 20 5.-Servicios de Red ............................................................................................................................ 20

5.1 Redes de I + D ................................................................................................ 20 5.2 ISPs ................................................................................................................. 21 Conclusiones ......................................................................................................... 22 Bibliografa ............................................................................................................ 23

CAPITULO I ASPECTOS GENERALES DE UNIX 1. Antecedentes Unix es una marca registrada de los Laboratorios Bell. UNIX no tiene un significado especial, no es un acrnimo; sino un juego de palabras que imita a MULTICS, el sistema operativo en que unos programadores trabajaron antes de iniciar el Unix. Pareciera mentira pero podramos decir que el Unix naci a causa de un juego el Space Travel desarrollado por Ken Thompson. Este juego corra bajo MULTICS pero los resultados eran insatisfactorios. Transcurra el ao 1969 y Thompson encontr una computadora chica donde correrlo, la PDP-7 al cual provea un buen manejo de grficos. Una vez transportado el programa necesit mejorar el ambiente (environment) de desarrollo y fue as como cre junto con Dennis Ritchie, un nuevo sistema operativo (S.O) para esa mquina; donde incluyeron un sistema de archivos, un subsistema de procesos y un pequeo conjunto de utilitarios. A este nuevo sistema se le dio el nombre de Unix. En 1971 este sistema fue portado a una PDP-11 (ocupaba 16 K para el sistema, 8 K para programas de usuario y 512 K en disco), que eran ms avanzados que el obsoleto PDP-7. Estos sistemas fueron los dominantes en el mundo de los minicomputadores en la dcada de los 70. Luego de un tiempo en el que el sistema era muy estable, Thompson decidi escribirlo en un lenguaje de alto nivel, lo comenz a escribir en lenguaje B. Este lenguaje tena muchas limitaciones (era interpretado y no tena tipos de datos estructurado), entonces fue mejorado por Ritchie y se lo rebautiz como C. En 1973, Ritchie y Thompson rescribieron el ncleo de Unix en C, rompiendo as con la tradicin de que el software de sistemas est escrito en lenguaje ensamblador. Hacia 1974 este S.O fue introducido en las universidades con fines educacionales y no pasaron unos aos que ya estaba disponible para uso comercial. En estos tiempos los sistemas Unix prosperaron en los Laboratorios Bell y de all se difundieron a los laboratorios, a los proyectos de desarrollo de software y a las compaas de telfono en Estados Unidos. En el perodo 1977 a 1982 los laboratorios Bell y AT&T acordaron agregar nuevas variantes y nace comercialmente el Unix System III.

Luego de un tiempo y con otras modificaciones nace el System V. A partir de este momento las instalaciones de sistemas Unix crecieron en todo el mundo. En 1982 la empresa Microsoft desarrolla el S.O XENIX usando el cdigo fuente de Unix. Quien hubiera credo que Microsoft desarrollara un sistema el cual hoy es su competidor ms aguerrido en el mercado. La historia suele tener tantos interrogantes y uno de ellas es porque Microsoft no puso ms empeo en Unix y se volc totalmente al D.O.S, un sistema que delante de Unix es como un grano de arena. 2. Caractersticas Es interactivo: permite el dilogo entre el usuario y el computador. El sistema acepta rdenes, las ejecuta y se dispone a esperar otras nuevas. Es multitarea: permite que se puedan ejecutar varios procesos al mismo tiempo compartiendo el uso del procesador. Es multiusuario: permite a varios usuarios compartir los recursos del computador simultneamente. Es portable: es un sistema independiente del procesador y del equipo, esto se debe a que en su mayora est escrito en C, por lo cual puede ser portado a cualquier computador. Posee distintos niveles de seguridad, incluyendo claves de ingreso al sistema; y permisos de acceso a los archivos y directorios. Contiene un potente lenguaje de programacin de comando (SHELL) lo cual permite a los usuarios la creacin de sus propios comandos. Estructura jerrquica de archivos. Permite trabajar en modo background, realizar tareas en segundo plano sin bloquear la terminal. Mantiene colas de impresin (SPOOLER). Maneja procesos diferidos, procesos que se ejecutan a determinado horario. Provee utilitarios de manejo de texto.

3. Comparacin con otros Sistemas Operativos . Windows Linux Unix

Desarrollador: Microsoft Desarrollador: Richard Desarrollador: Laboratorios Bell de Corporation, fundada por Stallman creador del ATT&T en sus principios. Con Ken Bill Gates Y Paul Allen proyecto GNU Thomson, Dennis Ritchie y Douglas Macllroy Windows ha incorporado Es uno de los paradigmas Sistema operativo portable, a travs de sus diferentes ms prominentes del multitarea y multiusuario. UNIX se versiones mltiples software libre y del refiere a la subfamilia de sistemas herramientas que se han desarrollo del cdigo operativos que derivan de la primera convertido en estndares abierto, su cdigo fuente implementacin original de AT&T, en la mayora de los est disponible que comparten propiedad intelectual usuarios en el mundo. pblicamente y cualquier con la implementacin original. Windows incorpora, entre persona puede usarlo otro software, libremente, estudiarlo, UNIX se refiere a una familia de herramientas como redistribuirlo y modificarlo sistemas operativos que comparten Internet Explorer y el si tiene conocimientos criterios de diseo e Reproductor de Windows informticos. interoperabilidad. Incluye ms de Media los cuales se han 100 sistemas operativos convertido en el Modelo de desarrollo: desarrollados a lo largo de 20 aos. navegador de Internet y OPEN SOURCE Pero, no implica que dichos Reproductor Multimedia, sistemas operativos compartan respectivamente, ms cdigo o cualquier propiedad populares en el mundo. intelectual. Windows es utilizado principalmente en computadoras personales existiendo tambin diferentes versiones para servidores y dispositivos mviles. Tipo de ncleo: Ncleo: Monoltico Linux Monolitico(versiones basadas en MS-DOS), hbrido (versiones basadas en Windows NT)

Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativo experimental llamado MILTICS(Multiplexed Information and Computing System), desarrollado para ejecutarse en un ordenador o computadora central

Licencia: Microsoft CLUF (EULA) Estado actual: En desarrollo ltima versin estable: Windows Vista, 30 enero 2007

Licencia GPL/GPL/BSD/Otras Estado actual: desarrollo ltima versin estable: la mayora de las distribuciones tienen instalado Pitn, Perl, PHP y Ruby

(mainframe) modelo GE-645. : Licencia: la marca Unix no es propiedad de ninguna compaa. En Estado actual: En desarrollo ltima versin estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido 20 aos de vida en el 2006 y contina en pleno desarrollo, con una perceptible herencia del mainframe en campos como la virtualizacion o la RAS de los servidores, heredada de sus "hermanos mayores". USO: A lo largo de la historia ha surgido una gran multitud de implementaciones comerciales de UNIX. Sin embargo, un conjunto reducido de productos han consolidado el mercado y prevalecen gracias a un continuo esfuerzo de desarrollo por parte de sus fabricantes. Los ms importantes son: SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix ms difundido en el entorno empresarial y conocido por su gran estabilidad. Parte del cdigo fuente de Solaris se ha liberado con licencia de fuentes abiertas.

USO: es parcialmente (SEMILIBRE), sea porque su uso, redistribucin o modificacin est prohibida, o requiere permiso expreso del titular del software. En el software no libre una persona natural o jurdica, posee derechos de autor sobre un software no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propsito, estudiar cmo funciona el programa y adaptarlo a las propias necesidades, distribuir copias; o mejorar el programa y hacer pblicas las mejoras (el acceso al cdigo fuente es un requisito previo).

USO: Linux es usado como sistema operativo en una amplia variedad de plataformas de hardware y computadores, incluyendo PC de escritorio, servidores, super computadores, dispositivos empotrados y celulares. La marca Linux (Nmero de serie: 1916230) pertenece a Linus Torvalds En Venezuela por decreto se estableci el uso preferencial del software libre y GNU/Linux en toda la administracin pblica, incluyendo ministerios y oficinas

(Microsoft, 2013)

3.1. Ventajas y desventajas Ventajas Sistema universal, vlido para toda clase de ordenadores, grandes y pequeos Transportable, al estar escrito en C Sistema abierto: las especificaciones son pblicas Ha recogido contribuciones de mltiples personas e instituciones Soluciones simples y elegantes Multiusuario. Multitarea. Soporta acceso remoto. Soporte nativo de TCP/IP (Fcil conexin a Internet y otras redes) Contiene xFree86, que es una interfaz grfica de usuario basada en los estndares de X-Windows, y tambin es gratuita. Al instalar el sistema operativo, tambin se tiene la posibilidad de instalar varios programas, tales como: hojas de clculo, bases de datos, procesadores de texto, varios lenguajes de programacin, paquetes de telecomunicaciones y juegos. Cumple los estndares POSIX y de Sistemas Abiertos, esto es que tiene la capacidad de comunicarse con sistemas distintos a l. Existe mucha documentacin sobre ste.

Desventajas Pobre sistema de administracin Sistema para gurs Falta uniformidad de estilo en los programas del sistema Carencia de soporte tcnico.

Problemas de hardware, no soporta todas las plataformas, y no es compatible con algunas marcas especficas. No existe un control de calidad al momento de elaborar software para Linux, pues muchas veces las aplicaciones se hacen y se liberan sin control alguno. Es poco probable que aplicaciones para DOS y OS/2, se ejecuten correctamente bajo Linux. No hay forma segura de instalarlo sin reparticionar el disco duro. El reparticionar el disco duro, implica borrar toda la informacin del mismo y despus restablecerla.

Se requiere experiencia y conocimiento del sistema para administrarlo, pues como es un sistema por lnea de comandos, estos poseen muchas opciones y en ocasiones es difcil realizar algunas tareas, que en otros sistemas operativos de red son triviales. (Krysel Ricarte, 2008) CAPITULO II MEDIDAS DE SEGURIDAD EN UNIX 4. Seguridad en Unix SEGURIDAD FSICA Las primeras medidas de seguridad que se han de tener en un sistema Unix son medidas de seguridad fsica, es decir, hay que tener controlado quien tiene acceso fsico a la mquina y si realmente debera tenerlo. El nivel de seguridad fsica de un sistema depende de su situacin concreta, habr sistemas que precisen de un alto nivel de seguridad fsica y otros que no deban preocuparse prcticamente por este aspecto, como por ejemplo un usuario domstico que tan slo debe protegerlo de un nio o de algo por el estilo. De todos modos, Unix proporciona unos niveles de seguridad fsica altamente fiables, como son un arranque seguro, la posibilidad de bloqueo de la consola y todas las propiedades de un sistema multiusuario real. Vamos a tratar en primer lugar el arranque seguro: Cuando alguien inicia el sistema Unix se encuentra con la peticin de login: el sistema est pidiendo que se identifique. Si es un usuario conocido para el sistema podr iniciar una sesin y trabajar con el sistema, pero si no lo es, no tendr opcin de hacer absolutamente

nada. Adems, el sistema registra todos los intentos de acceso (fallidos o no), por lo que no pasarn desapercibidos intentos repetidos de acceso no autorizado. LILO (Linux Loader) es el encargado de cargar el sistema operativo en memoria y pasarle informacin para su inicio. A su vez, nosotros podemos pasarle parmetros a LILO para modificar su comportamiento. Por ejemplo, si alguien en el indicador de LILO aade init single, el sistema se inicia en modo monousuario y proporciona una shell de root sin contrasea. Si en nuestro entorno de trabajo creemos necesario evitar que alguien pueda iniciar el sistema de esta forma, deberamos utilizar el parmetro restricted en el fichero de configuracin de LILO (habitualmente /etc/lilo.conf). Este parmetro nos permite iniciar normalmente el sistema, salvo en el caso de que se hayan incluido argumentos en la llamada a LILO, que solicita una clave. Esto proporciona un nivel de seguridad razonable: permite iniciar el sistema, pero no manipular el arranque. Si se tiene mayores necesidades de seguridad puede incluir la opcin password. De esta forma necesitar una clave para iniciar el sistema. En estas condiciones, slo podr iniciar el sistema quien conozca la clave. Otras cuestiones que podran resultarnos tiles son por ejemplo preparar un disco de arranque del sistema. Simplemente se tiene que copiar el ncleo del sistema operativo en el disco, sin sistema de ficheros, e indicarle cual es la particin raz del sistema. # dd if=/boot/vmlinuz of=/dev/fd0 # rdev /dev/fd0 /dev/hdXY Suponiendo que estemos usando un disco duro IDE, X indica el disco (a ,b , c, o d), Y indica la particin (1,2,...). Pero hay que tener en cuenta que ningn sistema es realmente seguro si alguien, con los conocimientos necesarios, puede usar nuestro propio disco para arrancar. Hablaremos ahora sobre el bloqueo de la consola: En los entornos Unix es conocido el truco de ejecutar en una terminal, que alguien ha dejado inocentemente abierto, un guion que simule la pantalla de presentacin al sistema. Entonces un usuario incauto introducir su nombre y clave, que quedarn a merced del autor del engao. Si nos alejamos de nuestra mquina de vez en cuando, estara bien poder bloquear nuestra consola para que nadie pueda manipularla o mirar nuestro trabajo. Dos programas que hacen esto son xlock y vlock. Xlock bloquea la pantalla cuando nos encontramos en modo

grfico. Est incluido en la mayora de las distribuciones Linux que soportan X. En general puede ejecutar xlock desde cualquier xterm de su consola y bloquear la pantalla de forma que necesitar su clave para desbloquearla. Vlock es un simple programa que le permite cerrar alguna o todas las consolas virtuales de su mquina Linux. Puede bloquear slo aqulla en la que est trabajando o todas. Si slo cierra una, las otras se pueden abrir y utilizar la consola, pero no se podr usar su vty hasta que no la desbloquee. (Seguridad en Linux, 2002) 4.1. Sistema de Archivos En distintos directorios puede existir un archivo con el mismo nombre, sin que el sistema tenga problemas en reconocerlo. Esto se debe a que no slo tiene en cuenta su nombre local, sino que toma el nombre completo considerando todos los directorios por los que debe pasar desde la raz / hasta llegar a l. Al nombre completo se lo llama pathname del archivo ya que indica el camino en e l rbol del filesystem hasta llegar al archivo. El formato es el siguiente: /arch1/ arch2 / ......archn/ arch Donde los arch i (1<= i <= n), son archivos directorios y arch puede ser un archivo directorio o un archivo comn. La primer / indica la raz del filesystem , y las restantes son slo separadores de archivos. Debido a esto es que un nombre de archivo no puede contener una /. Todo archivo directorio en el filesystem es un nodo no terminal con una referencia a s mismo llamada ., y una referencia al padre llamada ... Al referenciarse a un archivo en cualquier comando, se lo puede hacer con su pathname completo, o sea indicando el camino en el filesystem desde root / o con su pathname relativo, o sea a partir del directorio donde el usuario se encuentra posicionado. (Unix, 2003) 4.2.-Listas de control de acceso Las listas de control de acceso (ACLs, Access Control Lists) proveen de un nivel adicional de seguridad a los ficheros extendiendo el clsico esquema de permisos en Unix: mientras que con estos ltimos slo podemos especificar permisos para los tres grupos de usuarios

habituales (propietario, grupo y resto), las ACLs van a permitir asignar permisos a usuarios o grupos concretos; por ejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficheros sin necesidad de incluirlos en el mismo grupo. A pesar de las agresivas campaas de marketing de alguna empresa, que justamente presuma de ofrecer este modelo de proteccin en sus sistemas operativos frente al `arcaico' esquema utilizado en Unix, las listas de control de acceso existen en Unix desde hace ms de diez aos. Est claro que las ACLs son de gran ayuda para el administrador de sistemas Unix, tanto para incrementar la seguridad como para facilitar ciertas tareas; sin embargo, es fcil darse cuenta de que se pueden convertir de gran ayuda para un atacante que desee situar puertas traseras en las mquinas. (Red iris, 2012) 4.3.- Criptografa La criptografa es la herramienta principal utilizada en la mayora de los sistemas de almacenamiento seguro; sin embargo, todos ellos plantean un grave problema: toda su seguridad reside en la clave de cifrado, de forma que el usuario se encuentra indefenso ante mtodos legales - o ilegales - que le puedan obligar a desvelar esta clave una vez que se ha determinado la presencia de informacin cifrada en un dispositivo de almacenamiento. Esto, que nos puede parecer algo exagerado, no lo es en absoluto: todos los expertos en criptografa coinciden en afirmar que los mtodos de ataque ms efectivos contra un criptosistema no son los efectuados contra el algoritmo, sino contra las personas (chantaje, amenazas, presiones judiciales...). PGP: Pretty Good Privacy El software PGP, desarrollado por el criptlogo estadounidense Phil Zimmermann, es mundialmente conocido como sistema de firma digital para correo electrnico. PGP permite tambin el cifrado de archivos de forma convencional mediante criptografa simtrica TCFS: Transparent Cryptographic File System TCFS es un software desarrollado en la Universidad de Salerno proporciona una solucin al problema de la privacidad en sistemas de archivos distribuidos como NFS: TCFS almacena los archivos cifrados, y son pasados a texto claro antes de ser ledos; todo el proceso se realiza en la mquina cliente, por lo que las claves nunca son enviadas a travs de la red.

CFS: Cryptographic File System Con CFS los usuarios no tienen ms que asociar una clave a los directorios a proteger para que CFS cifre y descifre sus contenidos de forma transparente utilizando dicha clave; el texto en claro de los mismos nunca se almacena en un dispositivo o se transmite a travs de la red, y los procedimientos de copia de seguridad en la mquina no se ven afectados por el uso de CFS. Todo el proceso se realiza en el espacio de usuario 4.4.- Auditoria del Sistema Casi todas las actividades realizadas en un sistema Unix son susceptibles de ser, en mayor o menor medida, monitorizadas: desde las horas de acceso de cada usuario al sistema hasta las pginas web ms frecuentemente visitadas, pasando por los intentos fallidos de conexin, los programas ejecutados o incluso el tiempo de CPU que cada usuario consume. El demonio syslogd El demonio syslogd ( Syslog Daemon) se lanza automticamente al arrancar un sistema Unix, y es el encargado de guardar informes sobre el funcionamiento de la mquina. Recibe mensajes de las diferentes partes del sistema (ncleo, programas...) y los enva y/o almacena en diferentes localizaciones, tanto locales como remotas, siguiendo un criterio definido en el archivo de configuracin /etc/syslog.conf, donde especificamos las reglas a seguir para gestionar el almacenamiento de mensajes del sistema. (Hernando, 2013) 4.5.- Copias de Seguridad Las copias de seguridad del sistema son con frecuencia el nico mecanismo de recuperacin que poseen los administradores para restaurar una mquina que por cualquier motivo - no siempre se ha de tratar de un pirata que borra los discos - ha perdido datos. Por tanto, una correcta poltica para realizar, almacenar y, en caso de ser necesario, restaurar los backups es vital en la planificacin de seguridad de todo sistema. Sin embargo existen problemas, por ejemplo: Uno de estos problemas es la no verificacin de las copias realizadas: nadie se encarga de verificar estas copias...hasta que es necesario restaurar archivos de ellas. Otro problema clsico de las copias de seguridad es la poltica de etiquetado a seguir. La ubicacin final de las copias de seguridad tambin suele ser errnea en muchos entornos; generalmente, los operadores tienden a almacenar los backups muy cerca de los sistemas, cuando no en la misma sala.

Qu almacenar? Obviamente debemos realizar copias de seguridad de los archivos que sean nicos a nuestro sistema; esto suele incluir directorios como /etc/, /usr/local/ o la ubicacin de los directorios de usuario (dependiendo del Unix utilizado, /export/home/, /users/, /home/...). Por supuesto, realizar una copia de seguridad de directorios como /dev/ o /proc/ no tiene ninguna utilidad, de la misma forma que no la tiene realizar backups de directorios del sistema como /bin/ o /lib/: su contenido est almacenado en la distribucin original del sistema operativo (por ejemplo, los CD-ROMs que utilizamos para instalarlo). Dispositivos de almacenamiento Existen multitud de dispositivos diferentes donde almacenar nuestras copias de seguridad, desde un simple disco flexible hasta unidades de cinta de ltima generacin. A continuacin una tabla de comparacin entre dispositivos: Dispositivo Diskette CD-ROM Disco duro Cinta 8mm. Cinta DAT Fiabilidad Baja Media Alta Media Alta Capacidad Baja Media Media/Alta Alta Alta Coste/MB Alto Bajo Medio. Medio. Medio.

Algunas rdenes para realizar copias de seguridad La herramienta clsica para realizar backups en entornos Unix es desde hace aos dump, que vuelca sistemas de archivos completos (una particin o una particin virtual en los sistemas que las soportan); restore se utiliza para recuperar archivos de esas copias. (Red iris, 2012) 4.6.- Autentificacin de usuarios Ya sabemos que unos requerimientos primordiales de los sistemas informticos que desempean tareas importantes son los mecanismo de seguridad adecuados a la informacin que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los objetos (elementos pasivos, como archivos o capacidad de cmputo), mediante procesos tan simples como una contrasea o tan complejos como un dispositivo analizador de patrones retinales.

Los mtodos de autenticacin se suelen dividir en tres grandes categoras: Algo que el usuario sabe Algo que ste posee. Una caracterstica fsica del usuario o un acto involuntario del mismo. Esta ltima categora se conoce con el nombre de autenticacin biomtrica.

Sistemas basados en algo conocido: contraseas El modelo de autenticacin ms bsico consiste en decidir si un usuario es quien dice ser simplemente basndonos en una prueba de conocimiento; esa prueba de conocimiento no es ms que una contrasea que en principio es secreta. Evidentemente, esta aproximacin es la ms vulnerable a todo tipo de ataques, pero tambin la ms barata, por lo que se convierte en la tcnica ms utilizada en entornos que no precisan de una alta seguridad, como es el caso de los sistemas Unix en redes normales. En un sistema Unix habitual cada usuario posee un nombre de entrada al sistema o login y una clave o password; ambos datos se almacenan generalmente en el fichero /etc/passwd. Este archivo contiene una lnea por usuario donde se indica la informacin necesaria para que los usuarios puedan conectar al sistema y trabajar en l. Sistemas basados en algo posedo: tarjetas inteligentes Hace ms de veinte aos un periodista francs llamado Roland Moreno patentaba la integracin de un procesador en una tarjeta de plstico. Desde entonces, cientos de millones de esas tarjetas han sido fabricadas, y son utilizadas a diario para fines que varan desde las tarjetas monedero ms sencillas hasta el control de accesos a instalaciones militares y agencias de inteligencia de todo el mundo; cuando a las chipcards se les incorpor un procesador inteligente nacieron las smartcards, una gran revolucin en el mbito de la autenticacin de usuarios. (Geofsica Unam, 2010) Sistemas de autenticacin biomtrica Estos sistemas son los denominados biomtricos, basados en caractersticas fsicas del usuario a identificar. Algunos sistemas de autenticacin biomtrica se basan en lo siguiente: Verificacin de voz Verificacin de escritura Verificacin de huellas Verificacin de patrones oculares Retina

4.7.- Cortafuegos Firewalls Un firewall o cortafuegos es un sistema o grupo de sistemas que hace cumplir una poltica de control de acceso entre dos redes. De una forma ms clara, podemos definir un cortafuegos como cualquier sistema (desde un simple router hasta varias redes en serie) utilizado para separar - en cuanto a seguridad se refiere una mquina o subred del resto, protegindola as de servicios y protocolos que desde el exterior puedan suponer una amenaza a la seguridad. (Canteros, Echeverra, Falabella, Fernndez, Ferrero, Leiva, Paz, Toledo, Soler, Dutruel, Arce y Nunn, 2001) Componentes de un cortafuegos Filtrado de paquetes Cualquier router IP utiliza reglas de filtrado para reducir la carga de la red; paquetes con un control de errores errneos. El filtrado de paquetes se puede utilizar para implementar diferentes polticas de seguridad en una red; el objetivo principal de todas ellas suele ser evitar el acceso no autorizado entre dos redes, pero manteniendo intactos los accesos autorizados. Su funcionamiento es habitualmente muy simple: se analiza la cabecera de cada paquete, y en funcin de una serie de reglas establecidas de antemano la trama es bloqueada o se le permite seguir su camino; estas reglas suelen contemplar campos como el protocolo utilizado (TCP, UDP, ICMP...), las direcciones fuente y destino, y el puerto destino. Proxy de aplicacin Adems del filtrado de paquetes, es habitual que los cortafuegos utilicen aplicaciones software para reenviar o bloquear conexiones a servicios como finger, telnet o FTP; a tales aplicaciones se les denomina servicios proxy, mientras que a la mquina donde se ejecutan se le llama pasarela de aplicacin. Monitorizacin de la actividad Monitorizar la actividad de nuestro cortafuegos es algo indispensable para la seguridad de todo el permetro protegido; la monitorizacin nos facilitar informacin sobre los intentos de ataque que estemos sufriendo (origen, franjas horarias, tipos de acceso...), as como la existencia de tramas que aunque no supongan un ataque a priori s que son al menos sospechosas. Quizs el cortafuegos ms utilizado actualmente en Internet es FireWall-1, desarrollado por la empresa Check Point Software Technologies Ltd. (Checkpoint, 2013) IPFILTER es una cruz-plataforma, servidor de seguridad de cdigo abierto que ha sido portado a FreeBSD, NetBSD, OpenBSD, SunOS , HP / UX, Solaris y sistemas operativos .

IPFILTER se basa en un servidor de seguridad del ncleo del lado del mecanismo de NAT y que puede ser controlado y monitorizado por los programas de interfaz de espacio de usuario. Las reglas de firewall se pueden establecer o borrar con ipf. Las reglas NAT se puede establecer o borrar con ipnat. Tiempo de ejecucin de estadsticas de las partes del ncleo de IPFILTER se pueden imprimir utilizando ipfstat. Para registrar las acciones IPFilter a los archivos de registro del sistema, utilice ipmon. IPF ha sido escrita usando una lgica de procesamiento de regla de "los ltimos triunfos regla que coincide" y slo se utilizan las reglas sin estado. Con el tiempo, IPF ha sido mejorado para incluir una "rpida" y un estado "mantener el estado de" opcin que moderniz la lgica de procesamiento de reglas. Documentacin oficial IPF cubre slo la regla legado parmetros de codificacin y la lgica regla de archivo de procesamiento y las funciones modernizados slo se incluyen como opciones adicionales. Las instrucciones contenidas en esta seccin se basan en el uso de las normas que contienen "rpido" y "mantener el estado", ya que estos proporcionan el marco bsico para la configuracin de un conjunto de reglas de firewall incluido. 4.8.- Kerberos Durante 1983 en el M.I.T. (Massachussetts Institute of Technology) comenz el proyecto Athena con el objetivo de crear un entorno de trabajo educacional compuesto por estaciones grficas, redes de alta velocidad y servidores; el sistema operativo para implementar este entorno era Unix 4.3BSD, y el sistema de autenticacin utilizado en el proyecto se denomin Kerberos en honor al perro de tres cabezas que en la mitologa griega vigila la puerta de entrada a Hades, el infierno. Hasta que se dise Kerberos, la autenticacin en redes de computadores se realizaba principalmente de dos formas: o bien se aplicaba la autenticacin por declaracin (Authentication by assertion), en la que el usuario es libre de indicar el servicio al que desea acceder (por ejemplo, mediante el uso de un cliente determinado), o bien se utilizaban contraseas para cada servicio de red. Kerberos se ha convertido desde entonces en un referente obligatorio a la hora de hablar de seguridad en redes. Se encuentra disponible para la mayora de sistemas Unix, y viene integrado con OSF/DCE (Distributed Computing Environment). Est especialmente recomendado para sistemas operativos distribuidos, en los que la autenticacin es una pieza fundamental para su funcionamiento: si conseguimos que un servidor logre conocer la identidad de un cliente puede decidir sobre la concesin de un servicio o la asignacin de privilegios especiales. Sigue vigente en la actualidad.

Arquitectura de Kerberos Un servidor Kerberos se denomina KDC (Kerberos Distribution Center), y provee de dos servicios fundamentales: el de autenticacin (AS, Authentication Service) y el de tickets (TGS, Ticket Granting Service). El primero tiene como funcin autenticar inicialmente a los clientes y proporcionarles un ticket para comunicarse con el segundo, el servidor de tickets, que proporcionar a los clientes las credenciales necesarias para comunicarse con un servidor final que es quien realmente ofrece un servicio. Entonces, la arquitectura de Kerberos est basada en tres objetos de seguridad: Clave de Sesin, Ticket y Autenticador. La clave de sesin es una clave secreta generada por Kerberos y expedida a un cliente para uso con un servidor durante una sesin. El ticket es un testigo expedido a un cliente del servicio de tickets de Kerberos para solicitar los servicios de un servidor; garantiza que el cliente ha sido autenticado recientemente. El autenticador es un testigo construido por el cliente y enviado a un servidor para probar su identidad y la actualidad de la comunicacin; slo puede ser utilizado una vez. (Canteros, Echeverra, Falabella, Fernndez, Ferrero, Leiva, Paz, Toledo, Soler, Dutruel, Arce y Nunn, 2001)

4.9.- Criptologia La criptologa (del griego krypto y logos, estudio de lo oculto, lo escondido) es la ciencia que trata los problemas tericos relacionados con la seguridad en el intercambio de mensajes en clave entre un emisor y un receptor a travs de un canal de comunicaciones (en trminos informticos, ese canal suele ser una red de computadoras). Esta ciencia est dividida en dos grandes ramas: la criptografa, ocupada del cifrado de mensajes en clave y del diseo de criptosistemas (hablaremos de stos ms adelante), y el criptoanlisis, que trata de descifrar los mensajes en clave, rompiendo as el criptosistema. Clasificacin de los criptosistemas La gran clasificacin de los criptosistemas se hace en funcin de la disponibilidad de la clave de cifrado/descifrado. Existen, por tanto, dos grandes grupos de criptosistemas: Criptosistemas de clave secreta Criptosistemas de clave pblica

Criptosistemas de clave secreta Denominamos criptosistema de clave secreta (de clave privada, de clave nica o simtrico) a aquel criptosistema en el que la clave de cifrado, puede ser calculada a partir de la de descifrado, y viceversa. De todos los sistemas de clave secreta, el nico que se utiliza en la actualidad es DES (Data Encryption Standard). Otros algoritmos de clave privada son el cifrado Cesar o el criptosistema de Vigenre. Criptosistemas de clave pblica En stos, la clave de cifrado se hace de conocimiento general (se le llama clave pblica). Sin embargo, no ocurre lo mismo con la clave de descifrado (clave privada), que se ha de mantener en secreto. Ambas claves no son independientes, pero del conocimiento de la pblica no es posible deducir la privada sin ningn otro dato (recordemos que en los sistemas de clave privada suceda lo contrario). Tenemos pues un par clave pblica-clave privada; la existencia de ambas claves diferentes, para cifrar o descifrar, hace que tambin se conozca a estos criptosistemas como asimtricos. Uno de ellos es el criptosistema RSA. Este sistema de clave pblica fu diseado en 1977 por los profesores del MIT (Massachusetts Institute of Technology) Ronald R. Rivest, Adi Shamir y Leonard M. Adleman, de ah las siglas con las que es conocido. Desde entonces, este algoritmo de cifrado se ha convertido en el prototipo de los de clave pblica. (Canteros, Echeverra, Falabella, Fernndez, Ferrero, Leiva, Paz, Toledo, Soler, Dutruel, Arce y Nunn, 2001) 4.10.- Esteganografa La esteganografa (tambin llamada cifra encubierta) es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido; mientras que la criptografa pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido, el objetivo de la esteganografa es ocultar ese mensaje dentro de otro sin informacin importante, de forma que el atacante ni siquiera se entere de la existencia de dicha informacin oculta. Con el auge de la informtica, el mecanismo esteganogrfico ms extendido est basado en las imgenes digitales y su excelente capacidad para ocultar informacin; la ms bsica consiste simplemente en sustituir el bit menos significativo de cada byte por los bits del mensaje que queremos ocultar; dado que casi todos los estndares grficos tienen una graduacin de colores mayor de lo que el ojo humano puede apreciar, la imagen no cambiar su apariencia de forma notable. Otros elementos donde ocultar informacin son las seales de audio y el propio texto, aunque no estn tan extendidas como la anterior. (Canteros,

Echeverra, Falabella, Fernndez, Ferrero, Leiva, Paz, Toledo, Soler, Dutruel, Arce y Nunn, 2001) CAPITULO III REDES DE UNIX 5.-Servicios de Red En cualquier tipo de red, basada en Unix o no, la seguridad es siempre un factor a tener en cuenta a la hora de administrar la propia red y sus mquinas. Por supuesto las redes de I+D no son ninguna excepcin, y aunque con demasiada frecuencia su seguridad es mnima o ni siquiera existe merece la pena invertir tiempo, y por qu no, dinero, para garantizar un mnimo nivel de seguridad que proporcione un entorno de trabajo aceptable. 5.1 Redes de I + D Las redes de I+D tienen unas caractersticas propias que no poseen otras redes, por ejemplo las militares o las pertenecientes a empresas. El rasgo diferenciador de redes I+D ms importante es su carcter extremadamente abierto: mientras que una empresa puede limitar el acceso exterior a travs de un simple firewall, u ofrecer slo determinados servicios al exterior de la empresa, como unas pginas web, una red de I+D no puede permitirse este carcter tan cerrado. La caracterstica que acabamos de comentar es algo muy negativo de cara a mantener la seguridad de los sistemas; no podemos limitarnos a establecer una frrea poltica de filtrado de paquetes o a restringir servicios, ya que los usuarios no van a aceptarlo. Sin embargo, no todas las caractersticas de las redes de I+D son un problema para su seguridad; por ejemplo, un importante punto a favor es el escaso inters para un pirata de los datos con los que se trabaja generalmente en institutos de investigacin o centros universitarios. En entornos de estas caractersticas no se suele trabajar con datos que impliquen informacin valiosa para un espa industrial o militar, ni tampoco se mueven grandes cantidades de dinero a travs del comercio electrnico; casi todo lo que un intruso va a encontrar en una mquina de I+D son programas, documentos, resultados de simulaciones...que a muy poca gente, aparte de sus autores, interesan. Entonces, contra quin nos enfrentamos? Muy pocos de los intrusos que podamos encontrar en redes de I+D son piratas expertos; la mayora son gente poco experimentada, que incluso ataca nuestras mquinas desde sus PCs en casa corriendo MS-DOS sin saber nada sobre Unix o redes. La mejor defensa contra estos individuos consiste simplemente en

cerrar los servicios que no sean estrictamente necesarios y mantener actualizado el software de nuestras mquinas que se pueda considerar crtico (ncleo, demonios, ficheros, etc.). 5.2 ISPs Las empresas dedicadas a ofrecer acceso a Internet a travs de la lnea telefnica, as como otros servicios de red (principalmente, hospedaje de pginas web) son los conocidos ISPs (Internet Service Providers); conocidos tanto por sus servicios como por su inseguridad. Y es que realmente no es fcil compaginar una amplia oferta de servicios con una buena seguridad: cualquier administrador de mquinas Unix sabe que cada puerto abierto en su sistema es una potencial fuente de problemas para el mismo, por lo que conviene reducir al mnimo su nmero. Si los ISPs viven justamente de permitir accesos a Internet o a sus propios servidores parece obvio que no podrn aplicar estrictas polticas de seguridad en las mquinas: mientras que por ejemplo en una empresa el administrador puede obligar - relativamente - a sus usuarios a utilizar protocolos cifrados, si un ISP no permite acceso a los clientes que deseen colgar sus pginas web y les obliga a usar un protocolo de transferencia de archivos que aplique criptografa, es muy probable que muchos de esos clientes abandonen y se vayan a la competencia: es ms fcil utilizar el clsico que instalar software adicional para poder actualizar una pgina web. Dentro de la familia Unix existen una serie de sistemas denominados `Unix seguros' o `Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA) estadounidense y clasificados en niveles seguros (B o A) segn [B+85]. Entre estos Unix seguros podemos encontrar AT&T System V/MLS y OSF/1 (B1), Trusted Xenix2.8 (B2) y XTS-300 STOP 4.1 (B3), considerados los sistemas operativos ms seguros del mundo (siempre segn la NSA). La gran mayora de Unices (Solaris, AIX...) estn clasificados como C2, y algunos otros, como Linux, se consideran sistemas C2 de facto: al no tener una empresa que pague el proceso de evaluacin de la NSA no estn catalogados, aunque puedan implementar todos los mecanismos de los sistemas C2. (Villalon, 2006)

Conclusiones De acuerdo a la investigacin llevada a cabo sobre el Sistema Operativo Unix llegamos a las siguientes conclusiones: El Sistema Operativo Unix es uno de los ms robustos y confiables en cuanto a seguridad ya que son evaluados por la NSA la cual determina el nivel de seguridad que tienen y el nivel en el que se encuentran. Usar el Sistema Operativo Unix puede ser una gran oportunidad para reducir costos y reforzar la seguridad de nuestros procesos as como la transmisin de informacin, sin embargo se tiene que capacitar al personal para que trabaje bajo un nuevo entorno. En cuanta a la seguridad reforzamos lo que ya conocamos, con esto quiero decir que Unix es muy seguro y si se implementan herramientas como: IP FILTER o NET FILTER nuestro sistema contara con una gran seguridad, esto en gran parte se debe a que son muy pocas las personas que son experto en este entorno. Las redes hoy en da son muy importantes y con Unix podemos crear y administrar redes de forma natural utilizando herramientas que nos proporciona el mismo Sistema Operativo, esta es una de las fortalezas de Unix debido a que posee una gran variedad de herramientas que nos permiten gestionar los recursos de nuestros servidores de una manera excelente por lo que se tiene un control total sobre los recursos, lo que nos facilita la posibilidad de mejorar el rendimiento de nuestro sistema.

Por ltimo aseguramos que Unix es una buena opcin en cuanto a Sistema Operativo de Red se refiere, a pesar de que para administrarlo se necesita tener vastos conocimientos, por lo que para implementarlo en una organizacin se debe elaborar un plan detallado donde se fijen bien los objetivos y las estrategias para asegurar el xito del mismo.

Bibliografa Microsoft. (2013). Compare Windows con UNIX. Recuperado http://www.microsoft.com/latam/windowsserversystem/compare/compare_unix.mspx de:

Krysel Ricarte. (2008). Ventajas y Desventajas de Unix. Recuperado de: http://kryka.blogspot.mx/2008/04/ventajas-y-desventajas-de-unix.html Seguridad en Linux. (2002). S.P.I.- TRABAJO DE TEORA- Seguridad en Unix. Recuperado de: http://spi1.nisu.org/recop/al01/brother/index.html Unix. (2003). Unix. Recuperado de: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/UNIX00.htm Canteros M., Echeverra J., Falabella A., Fernndez G., Ferrero P., Leiva O., Paz R., Toledo R., Soler S., Dutruel M., Arce M.D. y Nunn L. (2001). Seguridad en Unix. Recuperado de: http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGUNIX01.ht m Checkpoint Software Technologies LTD. (2013). Checkpoint Software Technologies LTD. Recuperado de: http://www.checkpoint.com/ Villalon A. (2006). Seguridad en Unix y Redes. Recuperado de: http://www.wikilearning.com/tutorial/seguridad_en_unix_y_redes-sobre_las_redes/9777-3 Red Iris. (2012). El Sistema de Ficheros. Recuperado http://www.rediris.es/cert/doc/unixsec/node10.html#SECTION05160000000000000000 de:

Hernando Sergio (2013). Auditoria de Sistemas Unix. Recuperado de: http://www.sahw.com/wp/archivos/2007/08/02/auditoria-de-sistemas-unix-parte-25-registrosde-auditoria/ Red Iris. (2012). Copias de http://www.rediris.es/cert/doc/unixsec/node13.html Seguridad. Recuperado de:

Geofsica Unam (2010). Seguridad en Unix y Redes versin 2.1. Recuperado de: http://mmc.geofisica.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsechtml/node122.html

Você também pode gostar