Sistemas Operativos

UNIX

Características:

Seguridad

Para poder identificar a las personas, UNIX realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Estos permisos le indican al sistema operativo quien puede leer, escribir o ejecutar como programa determinado archivo. UNIX reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo"; por último, está el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros".

Una computadora UNIX ofrece generalmente una serie de servicios a la red, mediante programas que se ejecutan continuamente llamados daemon (demonio). Por supuesto, para usar estos programas hay que tener primero permiso para usar tal puerto o protocolo, y luego acceso a la máquina remota, es decir, hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. Algunos de estos programas son telnet, rlogin, rsh, ftp, etc.

Microsoft Windows

Características

Seguridad

Windows NT ofrece gran seguridad por medio del acceso por cuentas y contraseñas. Es decir un usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema.
Contiene protecciones para directorios, archivos, y periféricos, es decir que todo esto se encuentra con una contraseña para poder ser utilizados.
CONCEPTO DE DERECHOS.- Permite a un grupo de usuarios efectuar determinadas operaciones.
CUENTA ADMINISTRADOR.- Controla todos los permisos y con ellas se puede:

 

Windows 2000

En Microsoft NT 4.0, el protocolo primario para la seguridad es NTLM (Windows NT LAN Manager). Para Windows 2000, Microsoft eligió un nuevo protocolo de seguridad: Kerberos, por tener algunas ventajas como ser un estándar, más eficiente en el uso de la red y permitir autenticación mutua.

Para permitir interoperabilidad con otras implementaciones, Kerberos en Windows 2000 soporta DES (Data Encription Standard), pero por defecto usa como algoritmo para encriptación RC4 (fue elegido porque es más rápido y seguro que DES). En Estados Unidos usa claves de 128-bits, mientras que en las versiones internacionales soporta claves de solamente 56-bits.
El protocolo de tickets de Kerberos fue adoptado y extendido por Microsoft, agregando un certificado de privilegios a los tickets (relacionado con el identificador único de NT, así como la lista de los grupos a los que el usuario pertenece).

Windows 2000 lo renovará automáticamente mientras el usuario permanezca "logueado". La primera vez que un usuario pide un ticket a Kerberos es cuando se "loguea" en alguna cuenta en el dominio de Windows 2000.

El KDC rechaza cualquier autenticador cuya timestamp sea demasiado vieja (por defecto 5 minutos máximo). Esto implica que los relojes de las máquinas que usen Kerberos deben estar sincronizados, por eso Windows 2000 usa el protocolo SNTP (Simple Network Time Protocol) de la IETF para sincronización.

Limitaciones

 

Novell Netware

Características:

Desventajas de NetWare

Seguridad del Sistema.

Aunque los fabricantes que se dedican exclusivamente a los sistemas de seguridad de redes pueden ofrecer sistemas más elaborados, NetWare de Novell ofrece los sistemas de seguridad integrados más importantes del mercado. NetWare proporciona seguridad de servidores de archivos en cuatro formas diferentes:
1.- Procedimiento de registro de entrada
2.- Derechos encomendados
3.- Derechos de directorio
4.- Atributos de archivo

Linux

Características

Ventajas de Linux

 Desventajas de Linux

 

Sistema Operativo

Conectividad

Confiabilidad Estabilidad Escalabilidad

Multi-usuario

Multi-plataforma POSIX Propietario
UNIX Excelente Muy Alta Excelente Muy Alta

Si

Si Múltiple Si Si
Windows Muy Buena Baja Regular Media

Inseguro

Parcial Limitada Si
Netware Excelente Alta Excelente Alta

Si

Si No Si
Linux Excelente Muy Alta Excelente Muy Alta

Si

Si Múltiple Si No

Tabla No.1 Comparación de las Características Generales de los Sistemas Operativos

Sistema Operativo

Propietario Precio

UNIX

Mac OS X Server 10.2

Apple

US $499.00 (10 usuarios)

US $999.00 (sin limite de usuarios)

Windows 2000 Advanced Server

Microsoft

US $809 (5 usuarios)

US $1,129 (10 Usuarios)

Netware 6.0

Novell

US $1,395 (5 usuarios)

US $47,995 (1000 usuarios)

Linux Red Hat 8.0

 

Gratis o sobre US $49.95 para una distribución en CD-ROM

Tabla No.2 Precio de Algunas Versiones de los Sistemas Operativos

Sistema Operativo Seguridad
UNIX

Realiza un proceso denominado ingreso (login). Cada archivo en UNIX tiene asociados un grupo de permisos. Hay que ''autentificarse'', o identificarse como un usuario autorizado de la máquina. UNIX reconoce tres tipos diferentes de individuos: primero, el propietario del archivo; segundo, el "grupo"; por último, el "resto" que no son ni propietarios ni pertenecen al grupo, denominados "otros".

Windows

El usuario debe tener su cuenta asignada y una contraseña para poder tener acceso al sistema. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas.

No permite criptografía de llave pública ni privada.

Netware

Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite detectar y bloquear intrusos.

Algunas versiones no permiten criptografía de llave pública ni privada.

Linux

Presenta las mismas características que UNIX lo que lo hace mucho más seguro que otros servidores.

Tabla No.3 Comparación de la Seguridad de los Sistemas Operativos

LINUX RED HAT 8.0


Red Hat puso en el mercado la versión 8.0 de su sistema operativo de fuente abierta que ofrece un interfaz gráfico más agradable. El nuevo interfaz de Bluecurve, basado en Gnome 2,0, ofrece temas, barras, menús y muchas más nuevas opciones gráficas. La nueva versión también contiene un buen número de aplicaciones actualizadas incluyendo la suite de fuente abierta para la oficina, Open Office, así como el cliente de E-mail Evolution, y el browser Mozilla 1.0.1.

También se incluye una suite de herramientas de configuración para configurar diversos servicios del sistema incluyendo los servidores de Apache, samba, ajustes de la red, firewall, y los periféricos. La compañía también ha incluido versiones mejoradas de su compilador de C y del kernel del sistema operativo.

Herramientas Básicas de Seguridad en Red Hat

Módulos de Autentificación Conectables (PAM)
Los programas que ofrecen privilegios a los usuarios deben autentificar (verificar la identidad de) adecuadamente cada usuario. Al iniciar una sesión en un sistema, el usuario proporciona su nombre de usuario y contraseña y el procedimiento de inicio de sesión usa el nombre de usuario y la contraseña para autentificar el inicio de sesión para verificar que el usuario es quien dice ser. Son posibles otras formas de autentificación además de las contraseñas.

Los Pluggable Authentication Modules (PAM) son una manera de permitir que el administrador de sistema establezca una política de autentificación sin tener que recompilar programas de autentificación.

Las ventajas de PAM
Cuando se usa correctamente, PAM provee muchas ventajas para un administrador de sistema, como las siguientes:

Kerberos
Kerberos era el perro de tres cabezas de la mitología griega que por ser quien cuidaba las puertas del infierno, representa seguridad.
Kerberos Es un servicio de autenticación desarrollado en MIT (Massachusetts Institute of Technology) en colaboración con IBM y con Digital Equipment Corporation y diseñado por Miller y Neuman en el contexto del Proyecto Athena en 1987. Esta basado en el protocolo de distribución de claves presentado por Needham y Schroeder en 1978.

El objetivos principal de Kerberos es el de proporcionar un sistema de autenticación entre clientes y servidores que evite que las passwords de los usuarios viajen continuamente por la red. El sistema se basa en una serie de intercambios cifrados, denominados "tickets" o vales, que permiten controlar el acceso desde las estaciones de trabajo a los servidores. Kerberos proporciona, asimismo, una serie de verificaciones criptográficas para garantizar que los datos transferidos entre estaciones y servidores no estén corrompidos, bien por accidente o bien por ataques intencionados.

Fig.1 Funcionamiento de Kerberos

¿Por qué no se usa en todas las redes?
Kerberos elimina una amenaza de seguridad común pero debido a que se deben configurar y sincronizar algunos parámetros puede ser difícil de implementar.

Tripwire
El software Tripwire puede ayudar a asegurar la integridad de ficheros y directorios de sistema esenciales identificando todos los cambios hechos a ellos. Las opciones de configuración de Tripwire incluyen la capacidad de recibir alertas por medio de correo electrónico si hay ficheros específicos que han sido modificados y el control de integridad automatizado a través de un trabajo cron. El uso de Tripwire para detectar intrusiones y fijar daños le ayuda a mantenerlo al tanto de los cambios del sistema y puede agilizar el restablecimiento de una entrada forzada reduciendo el número de ficheros que hay que restablecer para reparar el sistema. Compara los ficheros y directorios con una base de datos de la ubicación de los ficheros, las fechas en que han sido modificados y otros datos. Tripwire genera la base tomando una instantánea de ficheros y directorios específicos en estado conocido como seguro. (Para máxima seguridad, Tripwire debería ser instalado y la base debería ser creada antes que el sistema sea expuesto al riesgo de intrusión.) Después de haber creado la base de datos de base, Tripwire compara el sistema actual con la base y proporciona información sobre cualquier modificación, añadidura, o supresión.

SSH

SSH (o Secure SHell) es un protocolo para crear conexiones seguras entre dos sistemas. Usando SSH, la máquina del cliente inicia una conexión con una máquina de servidor. SSH proporciona los siguientes tipos de protección:

El servidor también obtiene beneficios por parte de SSH, especialmente si desempeña una cierta cantidad de servicios. Si usa el reenvío por puerto, los protocolos que en otros casos serían considerados inseguros (POP, por ejemplo) se pueden cifrar para garantizar comunicación segura con máquinas remotas. SSH hace relativamente sencilla la tarea de cifrar tipos diferentes de comunicación que normalmente se envía en modo inseguro a través de redes públicas.

Uso de Apache como servidor Web Seguro (https)

La combinación del servidor Apache World Wide Web (WWW o Web) con el módulo de seguridad mod_ssl y con las librerías y el kit de herramientas OpenSSL proporcionados por Red Hat Linux, es lo que se conoce como secure Web server o simplemente como servidor seguro.

El servidor Web Apache está diseñado de forma modular; consiste en muchas porciones de código que hacen referencia a diferentes aspectos o funcionalidades del servidor Web. Esta modularidad es intencionada, con lo cual, cada desarrollador puede escribir su propia porción de código para cubrir una necesidad en particular. Su código, llamado módulo, puede ser integrado en el servidor Web

Apache con relativa facilidad.

El módulo mod_ssl es un módulo de seguridad para el Servidor Web Apache. El módulo mod_ssl usa las herramientas suministradas por el OpenSSL Project para añadir una característica muy importante al Apache, la posibilidad de encriptar las comunicaciones. A diferencia de las comunicaciones entre un navegador y un servidor web usando HTTP "normal", en la que se envía el texto íntegro, pudiendo ser interceptado y leído a lo largo del camino entre servidor y navegador.

El OpenSSL Project incluye un kit de herramientas que implementa los protocolos SSL (Secure Sockets Layer) y TLS (Transport Layer Security), así como una librería de codificación de propósito general. El protocolo SSL se usa actualmente para la transmisión de datos segura sobre Internet; El protocolo TLS es un estándar de Internet para comunicaciones privadas (seguras) y fiables a través de

Internet. Las herramientas OpenSSL son usadas por el módulo mod_ssl para aportar seguridad en las comunicaciones Web.

Requerimientos Mínimos De Instalación

Requerimientos Recomendados

 

Volver al Inicio