Sr8 cm3 eq2-sistema operativo unix
Upcoming SlideShare
Loading in...5
×
 

Sr8 cm3 eq2-sistema operativo unix

on

  • 151 views

 

Statistics

Views

Total Views
151
Views on SlideShare
126
Embed Views
25

Actions

Likes
0
Downloads
5
Comments
0

2 Embeds 25

http://jonathansor8cm3.blogspot.mx 21
http://jonathansor8cm3.blogspot.com 4

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Sr8 cm3 eq2-sistema operativo unix Sr8 cm3 eq2-sistema operativo unix Presentation Transcript

  • INSTITUTO POLITÉCNICO NACIONALUnidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y AdministrativasTEMA: SISTEMA OPERATIVO UNIXINTEGRANTES DEL EQUIPO:De La Cruz Bautista ArturoLoredo Mendoza Luis E.Ortiz Aburto OmarPérez Gonzales JonathanCoordinador: De La Cruz Bautista ArturoFECHA DE ENTREGA: 15/03/2013
  • Nació a causa de un juego el “SpaceTravel”desarrollado por KenThompson. Este juegocorría bajo MULTICS pero los resultados eraninsatisfactorios.Thompson encontró una computadora chicadonde correrlo, la PDP-7 al cual proveía unbuen manejo de gráficos, en 1969.AntecedentesEn el período 1977 a 1982 los laboratoriosBell y AT&T acordaron agregar nuevasvariantes y nace comercialmente el UnixSystem III. A partir de este momento lasinstalaciones de sistemas Unix crecieron entodo el mundo.Marca registrada de los Laboratorios Bell
  • InteractivoMultitareaMultiusuarioPortableDistintos niveles de seguridadEstructura jerárquica de archivosTareas en segundo planoManeja procesos diferidosCaracterísticas
  • Requisitos para InstalarUnix AIX 5.11 Para el servidor de Tivoli IdentityManager, si se utiliza con WebShepereApplication Server, aplique el paquete demantenimiento 5100-03 y el Apar IY36884 oposterior. RAM de 1GB Procesador IBM 604 e con una velocidad dereloj de 375 Mhz o superior HDD debe tener como mínimo 1 GB libre
  • Windows Linux UnixDesarrollador: Microsoft Corporation, fundada por BillGates Y Paul AllenDesarrollador: Richard Stallman creador del proyectoGNUDesarrollador: Laboratorios Bell de ATT&T en sus principios. Con KenThomson, Dennis Ritchie y Douglas MacllroyWindows ha incorporado a través de sus diferentesversiones múltiples herramientas que se hanconvertido en estándares en la mayoría de los usuariosen el mundo. Windows incorpora, entre otro software,herramientas como Internet Explorer y el Reproductorde Windows Media los cuales se han convertido en elnavegador de Internet y Reproductor Multimedia,respectivamente, más populares en el mundo.Windows es utilizado principalmente en computadoraspersonales existiendo también diferentes versionespara servidores y dispositivos móviles.Es uno de los paradigmas más prominentes del softwarelibre y del desarrollo del código abierto, su código fuenteestá disponible públicamente y cualquier persona puedeusarlo libremente, estudiarlo, redistribuirlo y modificarlosi tiene conocimientos informáticos.Modelo de desarrollo: OPEN SOURCESistema operativo portable, multitarea y multiusuario. UNIX se refiere a lasubfamilia de sistemas operativos que derivan de la primera implementaciónoriginal de AT&T, que comparten propiedad intelectual con la implementaciónoriginal.UNIX se refiere a una familia de sistemas operativos que comparten criterios dediseño e interoperabilidad. Incluye más de 100 sistemas operativosdesarrollados a lo largo de 20 años. Pero, no implica que dichos sistemasoperativos compartan código o cualquier propiedad intelectual.Tipo de núcleo: Monolitico(versiones basadas en MS-DOS), híbrido (versiones basadas en Windows NT)Núcleo: Monolítico Linux Laboratorios Bell de at&t y General Electric trabajaban en un sistema operativoexperimental llamado MILTICS(Multiplexed Information and ComputingSystem), desarrollado para ejecutarse en un ordenador o computadora central(mainframe)modelo GE-645.Licencia: Microsoft CLUF (EULA) Licencia : GPL/GPL/BSD/Otras Licencia: la marca Unix no es propiedad de ninguna compañía.Estado actual: En desarrollo Estado actual: En desarrollo Estado actual: En desarrolloÚltima versión estable: Windows Vista, 30 enero 2007 Última versión estable: la mayoría de las distribucionestienen instalado Pitón, Perl, PHP y RubyÚltima versión estable: AIX de IBM.El UNIX "propietario" de IBM ha cumplido20 años de vida en el 2006 y continúa en pleno desarrollo, con una perceptibleherencia del mainframe en campos como la virtualizacion o la RAS de losservidores, heredada de sus "hermanos mayores".USO: es parcialmente (SEMILIBRE), sea porque su uso,redistribución o modificación está prohibida, orequiere permiso expreso del titular del software. En elsoftware no libre una persona natural o jurídica, poseederechos de autor sobre un software no otorgando, almismo tiempo, los derechos de usar el programa concualquier propósito, estudiar cómo funciona elprograma y adaptarlo a las propias necesidades,distribuir copias; o mejorar el programa y hacerpúblicas las mejoras (el acceso al código fuente es unrequisito previo).USO: Linux es usado como sistema operativo en unaamplia variedad de plataformas de hardware ycomputadores, incluyendo PC de escritorio, servidores,super computadores, dispositivos empotrados ycelulares. La marca Linux (Número de serie: 1916230)pertenece a Linus Torvalds En Venezuela por decreto seestableció el uso preferencial del software libre yGNU/Linux en toda la administración pública, incluyendoministerios y oficinasUSO: A lo largo de la historia ha surgido una gran multitud deimplementaciones comerciales de UNIX. Sin embargo, un conjunto reducido deproductos han consolidado el mercado y prevalecen gracias a un continuoesfuerzo de desarrollo por parte de sus fabricantes. Los más importantes son:SOLARIS de Sun Microsystems Uno de los sistemas operativos Unix másdifundido en el entorno empresarial y conocido por su gran estabilidad. Partedel código fuente de Solaris se ha liberado con licencia de fuentes abiertas.Comparación con otros SO
  • Comparación con otros SOVentajas Multiusuario Multitarea Soporta acceso Remoto Permite correr programasmayores a la RAM Permite a las aplicacionesreservar grandesfragmentos de memoriaindependientemente delHardware o CPUDesventajas Problemas de hardware, nosoporta todas lasplataformas, y no escompatible con algunasmarcas específicas. Se requiere conocimiento delsistema para administrarlo. Carencia de soporte técnico. No hay forma segura deinstalarlo sin reparticionar eldisco duro
  • Las primeras medidas de seguridad que se deben tomar encuenta en un sistema Unix son medidas de seguridad física, sedebe tener controlado quien tiene acceso físico a la máquina ysi realmente debería tenerlo.Unix proporciona unos niveles de seguridad física altamentefiables, como son un arranque seguro, posibilidad de bloqueode la consola y todas las propiedades de un sistemamultiusuario real.Seguridad en Unix
  • En distintos directorios puede existir un archivo con el mismo nombreNo sólo tiene en cuenta su nombre local, sino que toma el nombrecompleto considerando todos los directorios por los que debe pasar desdela raíz “/” hasta llegar a él.Sistema de ArchivosAl referenciarse a un archivo en cualquier comando, se lo puede hacer con supathname completo, o sea indicando el camino en el filesystem desde root “/”o con su pathname relativo, o sea a partir del directorio donde el usuario seencuentra posicionado.Al nombre completo se le llama “pathname” del archivo ya que indica elcamino en el árbol del filesystem hasta llegar al archivo.El formato es el siguiente:/arch1/ arch2 / ......archn/ arch
  • LISTAS DE CONTROL DE ACCESOLas listas de control de acceso (ACLs, Access Control Lists) proveen de un niveladicional de seguridad a los ficheros extendiendo el clásico esquema de permisosen Unix: mientras que con estos últimos sólo podemos especificar permisos paralos tres grupos de usuarios habituales (propietario, grupo y resto),las ACLs van a permitir asignar permisos a usuarios o grupos concretos; porejemplo, se pueden otorgar ciertos permisos a dos usuarios sobre unos ficherossin necesidad de incluirlos en el mismo grupo.
  • EJEMPLO1.-anita:~# ls -l /usr/local/sbin/sshd-rwx------ 1 root bin 2616160 Apr 28 1997 /usr/local/sbin/sshdanita:~#2.-anita:~# setfacl -m user:toni:r-x /usr/local/sbin/sshdanita:~# getfacl /usr/local/sbin/sshd# file: /usr/local/sbin/sshd# owner: root# group: binuser::rwxuser:toni:r-x #effective:---group::--- #effective:---mask:---other:---anita:~#
  • CRIPTOGRAFÍALa criptografía es la herramienta principal utilizada en la mayoríade los sistemas de almacenamiento seguro; sin embargo toda suseguridad reside en la clave de cifrado.Varios expertos en criptografía coinciden en afirmar que losmétodos de ataque más efectivos contra un criptosistema no sonlos efectuados contra el algoritmo, sino contra las personas(chantaje, amenazas, presiones judiciales...).
  • CRIPTOGRAFÍA1.PGP: Pretty Good Privacy2.TCFS: Transparent Cryptographic FileSystem3.CFS: Cryptographic File System
  • EJEMPLOPara cifrar:$ crypt <archivo.txt >archivo.cryptEnter key:$Para descifrar:$ crypt <archivo.crypt>salida.txtEnter key:$
  • AUDITORIA DEL SISTEMACasi todas las actividadesrealizadas en un sistema Unix sonsusceptibles de ser monitorizadas:desde las horas de acceso de cadausuario al sistema hasta laspáginas web más frecuentementevisitadas, pasando por losintentos fallidos de conexión, losprogramas ejecutados o incluso eltiempo de CPU que cada usuarioconsume.
  • El demonio syslogdEl demonio syslogd ( Syslog Daemon) se lanza automáticamenteal arrancar un sistema Unix, y es el encargado de guardarinformes sobre el funcionamiento de la máquina. Recibemensajes de las diferentes partes del sistema (núcleo,programas...) y los envía y/o almacena en diferenteslocalizacionesEJEMPLO
  • COPIAS DE SEGURIDADLas copias de seguridad del sistema son con frecuencia elúnico mecanismo de recuperación que poseen losadministradores para restaurar una máquina que porcualquier motivo ha perdido datos.Problemas:1. La no verificación de las copias realizadas2. La política de etiquetado a seguir.3. La ubicación final de las copias deseguridad
  • COPIAS DE SEGURIDAD¿Qué almacenar?1. Los directorios como: /etc/, /usr/local/2. La ubicación de los directorios de usuario dependiendodel Unix utilizado: /export/home/, /users/, /home/Nota: No tiene caso una copia de seguridad de directorioscomo /dev/ o /proc/ o de directorios del sistema como /bin/ o/lib/
  • AUTENTIFICACIÓN DE USUARIOSLos métodos de autenticación se suelen dividir en tresgrandes categorías:1. Algo que el usuario sabe2. Algo que el usuario posee.3. Autenticación biométrica.
  • Cortafuegos Firewalls Un firewall o cortafuegoses un sistema o grupo desistemas que hacecumplir una política decontrol de acceso entredos redes. Se componede: Filtrado de Paquetes Proxy de Aplicación Monitorización de laActividad
  • Kerberos Se puede definir como laforma de autenticación enredes de computadores. Está utilizado en sistemasoperativos distribuidos, enlos que la autenticación esuna pieza fundamentalporque en base a esto sedecide sobre la concesiónde un servicio o laasignación de privilegiosespeciales.
  • Criptología Se relaciona con laseguridad en elintercambio demensajes en claveentre un emisor y unreceptor a través de uncanal decomunicaciones. SeClasifica en: Criptosistemas Criptoanálisis
  • Esteganografía La esteganografía(también llamada cifraencubierta) estudia losprocedimientosencaminados a ocultarla existencia de unmensaje en lugar deocultar su contenido
  • Servicios de Red En cualquier tipo dered, basada en Unix laseguridad es siempre unfactor a tener en cuenta . Por supuesto las redes deI+D no son ningunaexcepción, y aunque condemasiada frecuencia suseguridad es mínima o nisiquiera existe merece lapena invertir tiempo, y porqué no, dinero, paragarantizar un mínimo nivelde seguridad.
  • Redes de I + D Las redes de I+D tienen unascaracterísticas propias que noposeen otras redes, el rasgodiferenciador de redes I+Dmás importante es sucarácter extremadamenteabierto. Muy pocos de los intrusos quepodamos encontrar en redesde I+D son piratas expertos;la mayoría son gente pocoexperimentada, que inclusoataca nuestras máquinasdesde sus PCs en casacorriendo MS-DOS sin sabernada sobre Unix o redes.
  • Trusted Unix Se trata de sistemas con excelentes sistemas decontrol, evaluados por la National Security Agency(NSA) estadounidense y clasificados en nivelesseguros (B o A). Mas Seguros: