Evolución y efectividad de la seguridad del Sistema Operativo Red Hat Enterprise Linux PDF

Title Evolución y efectividad de la seguridad del Sistema Operativo Red Hat Enterprise Linux
Author Ricardo Genaro
Course Sistemas Operativos
Institution Universidad Nacional Mayor de San Marcos
Pages 16
File Size 330.7 KB
File Type PDF
Total Downloads 107
Total Views 138

Summary

Red Hat Enterprise Linux es la plataforma Linux empresarial líder en el mundo. Es un sistema operativo de código abierto. En base a esto, puede expandir sus aplicaciones actuales e implementar nuevas tecnologías en entornos sin sistema operativo, virtuales, de contenedores y en la nube de todo tipo....


Description

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

FACULTAD DE INGENIERÍA DE SISTEMAS E INFORMATICA TEMA:

Evolución y efectividad de la seguridad del Sistema Operativo Red Hat Enterprise Linux

CURSO:

SISTEMAS OPERATIVOS

DOCENTE:

HUAPAYA CHUMPITAZ, Mario Agustín

AUTOR:

CHOQUEHUANCA PALLI, Ricardo Alberto Genaro

CODIGO:

18200016

LIMA, PERÚ 2021

Contenido 1.

Introducción.........................................................................................................................................1

2.

Historia y evolución del sistema operativo..........................................................................................2 Características de RHEL.........................................................................................................................2

3.

Visión general de seguridad.................................................................................................................3 3.1.

Seguridad informática..................................................................................................................4

3.2.

Seguridad del sistema operativo..................................................................................................4

4.

Seguridad de las estaciones de trabajo.................................................................................................4 4.1.

Seguridad del BIOS y del gestor de arranque..............................................................................5

4.2.

Partición del disco........................................................................................................................5

4.2.1.

/boot.....................................................................................................................................5

4.2.2.

/home...................................................................................................................................5

4.2.3.

/tmp y /var/tmp/...................................................................................................................6

5.

Políticas criptográficas en el sistema...................................................................................................6

6.

Analisis y escaneo del sistema para detectar las vulnerabilidades.......................................................7

7.

Bloqueo y autorización de aplicaciones...............................................................................................8 7.1.

Control de la ejecución de la política de preferencias de aplicaciones.........................................8

7.2.

Personalizar las reglas de preferencias de las aplicaciones..........................................................9

8.

Ventajas y desventajas.........................................................................................................................9

9.

Futuro del sistema operativo..............................................................................................................10

10.

Conclusiones y/o recomendaciones...............................................................................................12

11.

Referencias bibliográficas..............................................................................................................13

1. Introducción Red Hat Enterprise Linux es la plataforma Linux empresarial líder en el mundo. Es un sistema operativo de código abierto. En base a esto, puede expandir sus aplicaciones actuales e implementar nuevas tecnologías en entornos sin sistema operativo, virtuales, de contenedores y en la nube de todo tipo. Este sistema operativo también nos promete seguridad a nivel militar a la hora de gestionar nuestros datos y el propio sistema. En esta monografía, se menciona, analiza y concluye la cuestión de si RHEL es tan seguro como promete. Abordaremos puntos importantes y específicos en la arquitectura del sistema operativo basado en seguridad para resolver este dilema.

1

1. Historia y evolución del sistema operativo Linux, considerado como el primer SO open source, pero lastimosamente, esto no es del todo cierto, pues Linux no es en sí un SO, más bien sería un Kernel, entonces, debemos entender un poco sobre un proyecto esencial para la creación de un SO open source Nos ubicamos en la década de los 80´s, una época en donde no era común escuchar el termino de open source, esto hasta que Richard Stallman decidió iniciar con el proyecto de crear un SO totalmente libre, así inicio el proyecto GNU. Esto iba en contra de las creencias privativas de la propiedad intelectual del código a nivel empresarial. Ya transcurriendo una década, el proyecto GNU requería de un Kernel, quien hace las conexiones entre el software y hardware. Es así como que ambos proyectos, GNU y Linux, eran básicamente complementarios para la creación de un nuevo SO open source, dando como consecuencia el sistema operativo GNU/Linux. Al ser open source, cualquier persona o empresa puede modificar o crear una versión personalizada de este SO, estas versiones se conocen como distribuciones, tal como es el caso de RHEL. Red Hat Enterprise Linux es una distribución comercial de GNU/Linux desarrollada por Red Hat, una compañía fundada hace 28 años, catalogada como una de las compañías más innovadoras y hoy disruptivas en el mercado de software, la cual tiene como base de negocio el soporte de sistemas operativos como “Red Hat Linux” de código abierto en donde ofrece soporte de primera adaptando el sistema a cada cliente y solucionando sus problemas.

2

Características de RHEL •

RedHat incluye el entorno gráfico "Anaconda", conocido por su facilidad de uso para todo tipo de usuarios, incluidos los principiantes.



Se incluye la fuente UTF-8 ISO 8859-1 para el alfabeto latino.



El entorno de escritorio gráfico "Bluecurve" se ha incluido desde la versión 8.0.



RHEL incluye una herramienta llamada "Lokkit" que se puede utilizar para configurar las funciones del firewall.



Generalmente, se necesitan entre 18 y 24 meses para que se publiquen las actualizaciones de RHEL y las nuevas versiones. Sin embargo, este tiempo es expedito y justificado dado el valor de cada actualización en cuanto a mejoras, soporte, formación y certificación, lo que se traduce en un valor añadido para los Servicios.



Se centra, principalmente, en grandes empresas, grandes sistemas de aplicaciones, centros de datos o determinados sistemas complejos.

2. Visión general de seguridad Con la creciente dependencia de poderosas computadoras en red para administrar negocios y controlar nuestra información personal, sectores enteros han crecido en torno a la práctica de la seguridad informática y de redes. Las organizaciones solicitaron el conocimiento y las habilidades de los profesionales de la seguridad para auditar adecuadamente los sistemas y adaptar las soluciones a las necesidades operativas de sus negocios. A medida que la mayoría de las empresas se vuelven más dinámicas, sus empleados acceden a recursos informáticos críticos para el negocio de forma local y remota, lo que aumenta la necesidad de entornos informáticos seguros. Desafortunadamente, muchas organizaciones, así como los usuarios individuales, ven la seguridad como una consideración tardía, un proceso que se descuida en favor de un mayor 3

rendimiento, productividad, conveniencia, facilidad de uso y problemas de presupuesto. La implementación de seguridad adecuada generalmente se realiza post-mortem después de que ya haya ocurrido una intervención no autorizada. Seguir los pasos correctos antes de conectar un sitio web a una red que no es de confianza, como Internet, es una forma eficaz de evitar muchas intrusiones. 2.1.

Seguridad informática

Básicamente trata de la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Un conjunto de métodos y herramientas destinados a proteger la información y los sistemas informáticos ante cualquier amenaza. 2.2.

Seguridad del sistema operativo

La finalidad de la seguridad del sistema consiste en proteger la información que se almacena dentro del mismo. El valor de toda la información depende de su exactitud. Si se efectúan cambios no autorizados en los datos, éstos pierden algo o todo su valor. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación, para asegurar la integridad del sistema y sus datos. Es importante no confundir seguridad con protección: •

Seguridad: medida de la confianza en el sistema y la información que contiene.



Protección: mecanismos que sirven para garantizar la seguridad.

4

3. Seguridad de las estaciones de trabajo La seguridad del ambiente Linux comienza con la estación de trabajo. Bien sea que esté bloqueando su propia máquina personal o asegurando un sistema corporativo, una buena política de seguridad comienza con el computador individual. Este proceso es ejecutado antes de iniciar la instalación de RHEL. Configurar su sistema de forma segura desde el principio facilita la implementación de ajustes de seguridad adicionales más adelante. 3.1.

Seguridad del BIOS y del gestor de arranque

La protección con contraseña de la BIOS y del gestor de arranque puede evitar que usuarios no autorizados que tengan acceso físico a los sistemas arranquen utilizando medios extraíbles u obtengan privilegios de root a través del modo de usuario único. 3.2.

Partición del disco

Red Hat recomienda crear particiones separadas para los directorios /boot, /, /home, /tmp, y /var/tmp/. Las razones para cada uno de ellos son diferentes, y nos ocuparemos de cada partición. 3.2.1. /boot Esta partición es la primera que lee el sistema durante el arranque. El gestor de arranque y las imágenes del kernel que se utilizan para arrancar su sistema en Red Hat Enterprise Linux 8 se almacenan en esta partición. Esta partición no debería estar encriptada. Si esta partición está incluida en / y esa partición está encriptada o no está disponible, entonces su sistema no podrá arrancar.

5

3.2.2. /home Cuando los datos del usuario (/home) se almacenan en / en lugar de en una partición separada, la partición puede llenarse causando que el sistema operativo se vuelva inestable. Además, cuando actualice su sistema a la siguiente versión de Red Hat Enterprise Linux 8 es mucho más fácil cuando puede mantener sus datos en la partición /home ya que no se sobrescribirán durante la instalación. Si la partición raíz (/) se corrompe sus datos podrían perderse para siempre. Al usar una partición separada hay un poco más de protección contra la pérdida de datos. También puedes destinar esta partición a realizar copias de seguridad frecuentes. 3.2.3. /tmp y /var/tmp/ Los directorios /tmp y /var/tmp/ se utilizan para almacenar datos que no necesitan ser almacenados durante un largo periodo de tiempo. Sin embargo, si una gran cantidad de datos inunda uno de estos directorios puede consumir todo su espacio de almacenamiento. Si esto ocurre y estos directorios se almacenan en /, su sistema podría volverse inestable y bloquearse. Por esta razón, mover estos directorios a sus propias particiones es una buena idea. 4. Políticas criptográficas en el sistema Una vez que se establece una política para todo el sistema, las aplicaciones en RHEL la siguen y se niegan a utilizar algoritmos y protocolos que no cumplan con la política, a menos que se solicite explícitamente a la aplicación que lo haga.

6

5. Analisis y escaneo del sistema para detectar las vulnerabilidades Las capacidades de auditoría de seguridad de Red Hat Enterprise Linux se basan en el estándar Security Content Automation Protocol (SCAP). SCAP es un marco de especificaciones polivalente que admite la configuración automatizada, la comprobación de vulnerabilidades y parches, las actividades de cumplimiento de controles técnicos y la medición de la seguridad.

7

La utilidad de línea de comandos oscap permite escanear sistemas locales, validar el contenido de cumplimiento de la configuración y generar informes y guías basados en estos escaneos y evaluaciones. Esta utilidad sirve como front-end de la biblioteca OpenSCAP y agrupa sus funcionalidades en módulos (subcomandos) basados en el tipo de contenido SCAP que procesa

6. Bloqueo y autorización de aplicaciones Definir y hacer cumplir una política que permita o niegue la ejecución de aplicaciones. Basado en un conjunto de reglas, previene efectivamente la ejecución de software desconocido y posiblemente malicioso, es importante para la seguridad al momento de ejecución de nuestro sistema operativo, y RHEL lo tiene muy claro. 6.1.

Control de la ejecución de la política de preferencias de aplicaciones

El marco del software fapolicyd controla la ejecución de la aplicación según una política personalizado. Esta es una de las formas más efectivas de evitar la ejecución de aplicaciones que no son confiables y posiblemente sean maliciosas en el sistema. La estructura de Fapolicyd introduce el concepto de confianza. Una aplicación es confiable cuando el administrador de paquetes del sistema la instala correctamente y, por lo tanto, se registra en la base de datos. 8

Datos de velocidad del sistema. El demonio fapolicyd usa la base de datos RPM como lista de binarios y scripts confiables. El complemento fapolicyd YUM registra todas las actualizaciones del sistema y es administrado por el administrador de paquetes YUM. El complemento notifica al demonio fapolicyd sobre los cambios en esta base de datos 6.2.

Personalizar las reglas de preferencias de las aplicaciones

El conjunto estándar de reglas del paquete fapolicyd no afecta las funciones del sistema. Para escenarios personalizados, por ejemplo, si coloca binarios y scripts en un directorio no estándar o agrega aplicaciones sin los instaladores de yum o rpm, deberá modificar las reglas existentes o agregar nuevas. 7. Ventajas y desventajas

Ventajas Desventajas 



Incorpora un ambiente gráfico



Para acceder a un soporte

con una interfaz de uso sencilla,

completo y adecuado del sistema

como lo es Anaconda, para el

integral, así también como de las

manejo del sistema por parte de

distintas herramientas y

toda clase de usuarios, ya sean

aplicaciones, es necesario

experimentados o no.

acceder a un régimen de

Admite la mayoría de las

servicios pagos o suscripción.

arquitecturas de hardware y



Carece de algunas características

demuestran compatibilidad con

debido a problemas de patentes

las distintas versiones.

o Copyright. 9





Ciclo de vida de Soporte y



El Soporte al formato NTFS no

Actualizaciones duradero en el

está incluído por defecto,

tiempo, por períodos que van

aunque puede instalarse

entre los 7 y 10 años.

libremente en cualquier

Incorpora herramientas de

momento si es requerido.

gestión en una estructura



Costo en mantenimiento de

modular, flexible y sólida, con el

seguridad y actualizaciones si no

fin de ofrecer un mayor control

se cuenta con el soporte

y escalabilidad.

completo.

8. Futuro del sistema operativo Red Hat Enterprise Linux está diseñado para proporcionar una experiencia consistente, estandarizada y de alto rendimiento para casi cualquier configuración de hardware y arquitectura certificada, proporcionando una interfaz predecible y confiable, independientemente del hardware subyacente. Las supercomputadoras modernas ya no son monolitos construidos expresamente con componentes costosos y específicos para el cliente. Cada implementación de supercomputación compatible con Red Hat Enterprise Linux utiliza hardware que se puede comprar e integrar en cualquier centro de datos, lo que permite a las organizaciones utilizar sistemas empresariales similares a los que rompen las barreras científicas. Independientemente del hardware subyacente, Red Hat Enterprise Linux proporciona el plan de control común para supercomputadoras en las que se pueden ejecutar, administrar y mantener los sistemas informáticos tradicionales.

10

Red Hat Enterprise Linux también está aportando aplicaciones de supercomputación a los avances en la TI corporativa, incluidos los contenedores de Linux. Al trabajar en comunidades de código abierto con organizaciones como el proyecto Supercomputing Containers, Red Hat está impulsando avances tecnológicos para hacer que Podman, Skopeo y Buildah sean más accesibles para construir y extender aplicaciones de supercomputación en contenedores. Red Hat Enterprise Linux también es una solución eficiente para 6 de las 10 supercomputadoras del planeta. Esto lo convierte en uno de los sistemas operativos más flexibles y eficientes del mercado, lo que se traduce en importantes mejoras por parte de la empresa en este sistema operativo.

11

9. Conclusiones y/o recomendaciones A nivel general Red Hat Enterprise Linux es un sistema operativo que básicamente es perfecto para una empresa, porque da libertar de personalizar, crear aplicaciones ,manejar el hardware del sistema directamente, sin usar mucho el rendimiento de la computadora. Red Hat Enterprise Linux 8 en mi opinión tiene un sistema de seguridad avanzado, en lo que se conoce hoy al nivel de otros SO´s esto se debe mas que todo a las políticas criptográficas que se menciono brevemente en este documento, ya que hubo una amplia mejora en los componentes criptográficos centrales

12

10. Referencias bibliográficas Ajax, S. (s. f.). Osenterprise. Recuperado 20 de abril de 2021, de Com.pe website: http://www.osenterprise.com.pe/web/red-hat-enterprise-linux Considerations in adopting RHEL 8 Red Hat Enterprise Linux 8. (s. f.). Recuperado 20 de abril de 2021, de Redhat.com website: https://access.redhat.com/documentation/enus/red_hat_enterprise_linux/8/html-single/considerations_in_adopting_rhel_8/index El concepto de seguridad de la TI. (s. f.). Recuperado 20 de abril de 2021, de Redhat.com website: https://www.redhat.com/es/topics/security Israel. (2018, febrero 21). Tipos de seguridad informática. Recuperado 20 de abril de 2021, de Viewnext.com website: https://www.viewnext.com/tipos-de-seguridad-informatica/ La visión de Red Hat sobre la seguridad de la nube híbrida. (s. f.). Recuperado 20 de abril de 2021, de Redhat.com website: https://www.redhat.com/es/topics/security/hybrid-cloudsecurity-approach OpenSCAP Base. (s. f.). Recuperado 20 de abril de 2021, de Open-scap.org website: https://www.open-scap.org/tools/openscap-base/ Pomeyrol, J. (2021, enero 21). Red Hat Enterprise Linux, gratis hasta 16 servidores. Recuperado 20 de abril de 2021, de Muylinux.com website: https://www.muylinux.com/2021/01/21/red-hat-enterprise-linux-gratis-hasta-16s...


Similar Free PDFs