Está en la página 1de 190

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 3
Gestión sistemas operativos

Bermeo Paucar Javier Ricardo, Mgs


ÍNDICE

1. Unidad 3: Gestión sistemas operativos ...............................................................3


Tema 2: Sistemas de nombres de dominio ................................................................... 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Introducción a BIND ........................................................................ 4
2.2 Subtema 2: Configurar un servidor DNS ............................................................ 6
2.3 Subtema 3: Configurar un DNS autoritativo .................................................... 10
2.4 Subtema 4: Herramientas BIND ....................................................................... 16

3. Preguntas de Comprensión de la Unidad ..........................................................20

4. Material Complementario ................................................................................21

5. Bibliografía ......................................................................................................22

2
Gestión sistemas operativos

1. Unidad 3: Gestión sistemas


óperativós
Tema 2: Sistemas de nombres de dominio
Objetivo:

Conocer cómo se realiza la configuración de un DNS usando las herramientas y


componente de BIND.

Introducción:
DNS es una forma o método que se encarga de asociar nombres con direcciones IP que
tienen los dominios para luego almacenarlos como en directorio. Además, se encarga
de clasificar los dominios, se localizan el servidor de raíz. Después se subdivide en los
servidores TTL (servidores de alto nivel) estos se encargan de brindar una dirección que
permite conectarse con el servidor. Los administradores hacen uso de BIND para
mejorar la gestión y configuración de los DNS.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Gestión sistemas operativos

2. Infórmación de lós subtemas


2.1 Subtema 1: Introducción a BIND
Los administradores que trabajan en los sistemas operativos de GNU/Linux y hacen uso
de los sistemas de nombres de dominio de Berkeley, también conocida como BIND,
gracias a su fácil manejo y a su sencilla configuración.
La versión 4 es la más antigua, esta fue actualizada, debido a su falta seguridad que
ocasionaba problemas aquellos que la usaban. Por lo que en BIND 8 o 9, se solucionaran
aquellas dificultades de la anterior versión brindando a los usuarios un servidor de
dominio de nombres con componentes de calidad (Añazco Montalván, 2016).

1.1 Componentes de BIND


Los componentes del sistema de nombres de dominio tienen una aplicación
libre. Son tres:
1. Servicio o dominio del sistema de nombres de dominio.
2. Una librería resolutoria, que busca en Internet un servicio DNS y permite
su acceso, debido a que la biblioteca se conecta a cada navegador web.
El componente tiene su directorio: resolv.conf Puede variar la
configuración según su dominio, por ejemp3lo con centralsoft.org:
search centralsoft.org #Búsqueda de un servidor de dominio local
nameserver 70.253.158.42 #Dirección de un servidor
nameserver 70.253.158.45 #Dirección de un servidor
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 4


Gestión sistemas operativos

Ilustración 1 Uso de resolv.conf en Linux (Juanro, 2019)

3. Herramientas que analiza y prueba los DNS mediante ingreso de


diferentes comandos en la consola la sentencia (Barrios Dueñas, 2013).

Ilustración 2 Uso de la sentencia dig (Binaria, 2020)


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 5


Gestión sistemas operativos

2.2 Subtema 2: Configurar un servidor DNS


Primero se debe instalar y configurar correctamente la versión del sistema operativo de
su preferencia de GNU/Linux, después establecer la red y seleccionar un nombre de
dominio idóneo. Es preciso señalar que los comandos van cambiando según la versión,
por lo que se recomienda que se busque e investigue en la esencia del asunto que se
explica para evitar inconvenientes (Loayza Quito, 2015).

Luego se presenta un listado de los servicios que se puede instalar, por ejemplo:

() Entorno de escritorio
() Servidor Web
() Servidor de impresión
() Servidor DNS
() Servidor de archivos
() Servidor de correo
() Base de datos SQL

() Selección manual de paquete

Sin embargo, no marcamos ninguna, nos dirigimos al botón OK el cual se encarga de


ejecutar todos los paquetes. Durante el proceso se aparecerá la opción de configurar,
donde se escogerá que no se desea realizar dicha acción. Los siguientes es borrar
aquellas aplicaciones innecesarias para el S.O., mediante la utilidad apt-get:

#apt-get remove lpr nfs-common portmap pidentd pcmcia-cs pppoe \


pppeconf ppp pppconfig
© Universidad Estatal de Milagro – UNEMI

A través de las siguientes líneas de comando se desconectará algunos servicios y se


reiniciará inetd:
#update-inetd - - remove daytime
#update-inetd - - remove telnet
#update-inetd - - remove time
#update-inetd - - remove finger
#update-inetd - - remove talk
#update-inetd - - remove ntalk

FORMATO CONTROLADO: FR0018/ v3.0 6


Gestión sistemas operativos

#update-inetd - - remove ftp


#update-inetd - - remove discard
#/etc/init.d/inetd reload

La siguiente sentencia permite colocar BIND versión 9 en su servidor

#apt-get install bind9

Una vez ejecutado los comandos lo modifica como un servicio de Internet. Se visualizará
las siguientes líneas de comandos:

Setting up bind9 (9.2.4-1)


Adding group ‘bind’ (104)
Done
Adding system use ‘bind’
Adding new user ‘bind’ (104) with group ‘bind’
Not creating home directory
Starting domain name service: named

2.1 Usando un entorno chroot seguro


El entorno chroot es un directorio aislado, el cual permite que se puedan ejecutar
los servicios de nombres de dominio, por lo que gran parte de los
administradores aplican BIND en modo usuario no root, con la finalidad de evitar
que alguien acceda al dominio named, logrando garantizar seguridad al sistema.
Dentro del entorno chroot se van a ubicar todos los archivos de BIND, por lo que
genera un directorio en el que se almacenan. BIND tiene que ejecutarse en
© Universidad Estatal de Milagro – UNEMI

chroot sin exhibirse cuando se realicen otros procesos. Se establece el entorno


mediante la siguiente línea de código:

#/etc/init.d/bin9 stop

Se modifica a usuarios sin privilegios

/etc/default/ bind9

Se establece al entorno chroot como:

FORMATO CONTROLADO: FR0018/ v3.0 7


Gestión sistemas operativos

/var/lib/named

Esta sentencia:

OPTS= “-u bind”

Cambia a:

OPTIONS= “-u bind –t /var/lib/named”

Además, se puede generar más de un directorio para así conseguir un entorno


chroot completo, usando /var/lib y las siguientes líneas de comandos:

#mkdir –p /var/lib/named/etc
#mkdir /var/lib/named/dev
#mkdir –p /var/lib/named/var/cache/bind
#mkdir –p /var/lib/named/var/run/bind/run

Después se mueve /etc hasta /var/lib/named/etc:

#mkdir /etc/bind/var/lib/named/etc

Para evitar problemas con las futuras actualizaciones del BIND se genera una
unión el cual conecte al nuevo directorio con el antiguo, uso la línea:

#ln -s /var/lib/named/etc/bind /etc/bind

Luego se realiza la creación de dispositivos null y random, seguido de los


permisos junto con las propiedades.
© Universidad Estatal de Milagro – UNEMI

#mknod /var/lib/named/dev/null c 1 2 3
#mknod /var/lib/named/dev/random c 1 8
#chmod 666 /var/lib/named/dev/null/var/lib/named/dev/random
#chmod 666 /var/lib/named/dev/null/var/*
#chmod 666 /var/lib/named/dev/null/etc/bind
Si se desea visualizar mensajes logs del sistema, ¿se sustituye la sentencia
SYSLOGD=”” por SYSLOG= “-a /var/lib/named/dev/log”

Se reinicia el log, luego se presentará en la pantalla una notificación e inicia BIND

FORMATO CONTROLADO: FR0018/ v3.0 8


Gestión sistemas operativos

#/etc/init.d/sysklogd restart
Restarting system log daemon: syslogd
#/etc/init.d/bind9 start

Con las siguientes líneas de código se constata algún error.

#less /var/log/syslog
En ocasiones named no se inicia correctamente, por lo tanto, se revisa usando el
siguiente comando, si tiene un correcto funcionamiento se visualizará lo
siguiente:
#rndc status
Number of zones: 6
Debug level: 0
Xfers running: 0
Soa queries in progress: 0
Query logging is OFF
Server is up and running
Server1: /home/admin#
Caso contrario se observará el siguiente mensaje
#rndc status
Rndc: neither /etc/bind/rndc.conf nor /etc/bind/rndc.key was found
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 9


Gestión sistemas operativos

2.3 Subtema 3: Configurar un DNS autoritativo


El administrador se encarga de establecer una lista donde se encuentran los nombres
servidores de dominio y junto a este las direcciones IP. Un ejemplo del proceso que se
realiza es la guía telefónica, si uno desea contactarse con alguien busca el nombre y a
lado se presente el número de teléfono, el cual uno debe marcar para comunicarse.
Si alguien quiere contactarse con una persona que es de una familia numerosa donde
cada uno tiene su propio teléfono, lo conveniente es buscar en la guía en el área en que
se encuentra ubicada toda la familia, como es el caso de los DNS que generan una zona
específica que va a contenerte un dominio.
Mediante BIND se puede almacenar con una gran variedad de servidores DNS de forma
simultánea y diferentes dominios en el mismo servidor. Por ejemplo, una empresa que
maneja diferentes sitios web va a poder alojarlos en un solo servidor gracias a BIND
(Macancela León & Ramírez Procel, 2006).
Si los dominios de los sitios webs son distintos el administrador debe generar archivos
de zonas para cada uno, logrando así crear un DNS en donde encontrará un registro de
los nombres de dominio. Para localizar las zonas que contiene el servidor usamos la
siguiente línea de comando /etc/named.conf.
© Universidad Estatal de Milagro – UNEMI

Ilustración 3 Zonas de autoridad (Jean-François Apréa., 2017)

3.1 Su responsabilidad en DNS


Si usted desea publicar o subir sus sitios webs a internet para que sus clientes
tengan acceso se debe cancelar un valor, el cual se debe cancelar mes a mes
logrando así que este visible en la web, además, se requiere registrar el dominio
en el DNS, donde se establece las direcciones IP de los servidores junto con sus
respectivas nombre.

FORMATO CONTROLADO: FR0018/ v3.0 10


Gestión sistemas operativos

Al establecer un dominio, se debe tomar en cuenta los lineamientos de Internet


que establece Internet Engineering Task Force (IETF), esta organización tiene
como finalidad permitir procesos o acciones que generen que la web funcione
mejor. Por lo que si no se cumple con dichos estándares el DNS que se
configuremos no será permitido (Vazquez, 2015).

3.2 El método distribuido para resolver nombres de dominio


El DNS maneja distintos niveles de directorios en su estructura, el primero se
encuentran los servidores raíz, desde este punto parte las búsquedas. Seguido
de aquellos servidores de dominios de alto nivel. “El TLD incluye .com, .net, .org,
.mil, .gov, .edu, etc., además de los dominios de cada país como .de“. (Adelstein
& Lubanovic, 2007, pág. 69)

Ilustración 4 TLD de los servidores de dominio de alto nivel (xatakamovil, 2011)

En los servidores iniciales denominados como raíz se almacena un registro de los


nombres de los dominios y su respectiva dirección IP. Se concretan los dominios
© Universidad Estatal de Milagro – UNEMI

del nivel superior en el siguiente nivel, es decir, se llama y se establece aquel TLD
que el usuario solicite.

El usuario llama al servicio que requiere escribiendo la página a la que desea


acceder y finaliza con el sufijo del dominio, el TDL contiene la direcciones, por lo
que se encarga de buscar en los servidores aquellos que tenga el mismo sufijo,
además contiene datos de cada subdominio. El último nivel trabaja como un DNS

FORMATO CONTROLADO: FR0018/ v3.0 11


Gestión sistemas operativos

primario, lo que está conformado por una cantidad determinada de dominios


(Bernabeu Soler, 2016).

Ilustración 5 Estructura del directorio DNS distribuido (Jean-François Apréa, 2017)

3.3 Encontrando un dominio

Usando BIND se puede localizar el dominio o una página web que requiere el
usuario, se busca en los servidores DNS que forman parte de la red, esta acción
se puede a realizar debido a que BIND permite leer directorios.

Cuando se desea ingresar a una página web como por ejemplo a


www.google.com BIND consulta con el servidor DNS y este a su vez le pregunta
a los servidores de raíz el cual buscan en distintos servidores que tengan el sufijo
del dominio .com por lo que devuelve la dirección IP del servidor. Se solicita la
dirección al servidor .com, sin embargo, te envía aquella petición a un DNS el
© Universidad Estatal de Milagro – UNEMI

cual contiene registros de la dirección que es 64.233.167.99 junto con el nombre


ns1.google.com.

El DNS se encarga de buscar el nombre del dominio en su registro, selecciona la


dirección y lo lee como ns1.google.com, finalizando con la presentación del
enlace www.google.com en el navegador, además para evitar volver a realizar el
mismo proceso, se guarda toda la información en la cache.

Con named se puede actualizar la información nueva que ingresa y permite


responder aquellas consultas que se generan. Y el usando resolv.conf se gestiona

FORMATO CONTROLADO: FR0018/ v3.0 12


Gestión sistemas operativos

las búsqueda que emplee los usuarios sobre el nombre de dominios en el


navegador.

3.4 Respondiendo consultas

Para responder a las consultas de los clientes se requiere de un servidor en este


caso server1.centralsoft.org. y será aplicado el Linux y BIND. Luego pasa al
servidor de nivel más alto donde se encarga de buscar servidor que tengan el
dominio .org y lo envía los requerimientos.

Dichas peticiones llegan al puerto 53 UDP, se realiza una verificación en el


/etc/named.conf. Primero se indaga que el servidor contenga el dominio
solicitado, se constata que el archivo de zona sea la indicada por el usuario y
termina con el servidor enviando la información requerida al sistema (Coronel
Rosero & Guzmán Suárez, 2009).

Para que el servidor DNS funcione correctamente se necesita llevar a cabo un


conjunto de lineamientos y reglas que tiene los archivos de configuración. Sin
embargo, los archivos que están en las zonas no requieren que se ejecute algún
protocolo, ya que solo se encarga de proporcionar datos al usuario.

3.5 Servidores DNS primarios y secundarios

Anteriormente se había mencionado que cuando se contrata un dominio se


requería de dos servidores. Algunos administradores realizan duplicado de la
información del primer servidor al segundo. Sin embargo, también se
recomienda usar el servidor maestro como unidad de almacenamiento de las
© Universidad Estatal de Milagro – UNEMI

actualizaciones que realice el administrador mientras el servidor esclavo se


conecta con el primero mediante BIND y recibe de forma automática lo que
contiene el primer directorio.
Tanto los servidores primarios como secundarios son autoritarios, en otras
palabras, el servidor esclavo puede administrar las consultas que se soliciten y
transferir información que tengan las zonas de las que están a cargo. Aunque
cada vez que la información se desea modificar se realiza solo el primer servidor
y luego el segundo recibirá los cambios que se hicieron el primero.

FORMATO CONTROLADO: FR0018/ v3.0 13


Gestión sistemas operativos

El primero no se encarga de enviar los cambios inmediatamente, es el servidor


secundario que realiza una revisión al primario mediante intervalos regulares de
tiempo, método que permite identificar actualizaciones. Esta acción la ejecuta el
segundo servidor debido a que en su archivo named.conf esta configura con la
etiqueta de slave, es decir, escalo.

zone “centralsoft.org” {
type slave;
file “sec.centralsoft.org”;
masters {70.253.158.42;};
}
Se establece que el servidor es tipo slave y en la línea de comando masters indica
la dirección IP del servidor primario donde tendrá que conectarse y realizar el
debido sondeo. Tiene que coincidir con el archivo resolv.conf, además este
archivo permite que los usuarios accedan al primero y el secundario usa la
entrada anterior al comunicarse con el master.
El encargado de establecer cómo se va a realizar el sondeo en el servidor
primario es el archivo named.conf del servidor esclavo y los datos modificados
asignan la frecuencia en que se debe realizar dicho proceso. El número de serie
muestra cuando se ejecutó alguna modificación del servidor maestro, por lo
tanto, sirve como referencia o indicador para el secundario, es decir, si este valor
aumenta, entonces el servidor esclavo realiza la transferencia de información a
la zona.
El primer servidor maneja el valor de reintentos, esto quiere decir que, lleva la
© Universidad Estatal de Milagro – UNEMI

contabilidad de los intentos fallidos del servidor secundario en el proceso de


comunicarse con el master, al presentarse estos problemas el servidor
secundario enmascara al primero.
Al no contar con una máscara que funcione de forma indefinida ocasiona que la
información que contiene el segundo servidor expire, por lo tanto, se
recomienda que no ejecute respuestas a las consultas que hacen los usuarios.
Cuando el servidor secundario no logra actualizarse, este va seguir intentando
conectarse, causando que ninguna petición se realice.

FORMATO CONTROLADO: FR0018/ v3.0 14


Gestión sistemas operativos

Es necesario el tiempo de vida que tiene un TTL para manipular un archivo de


configuración. Cuando el usuario realiza una petición al DNS, este realiza la
acción y luego se encarga de guardarla en el caché, y la reutiliza en caso de que
la persona ingresa más veces al mismo dominio, el servidor solo deberá pregunta
por el nombre del dominio y presentará la página web con rapidez. Aplicar este
método permite brindar un mejor servicio, ya que genera disponibilidad y
fluidez. El TTL se encarga de que los datos que se encuentran en la caché no
expiren, buscando el valor actual en el servidor autoritario.
3.6 Servidores de sólo caché

Estos servidores de sólo caché, no se enfocan en la autoridad, sólo obtiene y guarda los
nombres de dominio de aquellos servidores autoritarios y lo presenta a las personas.
Por ello, son utilizados por los administradores con la finalidad de minimizar el trabajo
que realizan los servidores autoritarios.

Los servidores que se encargan de almacenar los dominios, al mismo tiempo responden
a las peticiones que otros DNS, por lo que hace que el proceso se vuelva lento. En estos
casos es un servidor de sólo caché que permite alojar la información de forma local,
logrando así cumplir con los requisitos de los usuarios con mejor fluidez.

El servidor de sólo caché se instala al mismo tiempo que el BIND. Las consultas que se
realizan se almacenan en la caché las respuestas que se obtuvieron, para de esa forma
si se consultó lo mismo no se tendrá que realizar nuevamente el mismo proceso, lo que
único que se requiere es la dirección IP del equipo de la caché (Martinez, Zurita,
Herandez, Arenas, & Hernandez , 2019).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 15


Gestión sistemas operativos

2.4 Subtema 4: Herramientas BIND


Anteriormente se había mencionado que BIND cuenta con herramientas, y una de las
más usadas por los administradores .dig, debida que realiza búsquedas en el DNS y lo
presenta información que la proporciona los servidores junto con las estadísticas.
Esta herramienta cuenta con una gran variedad de funciones, aun si es sencilla de
manejar, gracias a su simpleza y claridad, permitiendo resolver dificultades. BIND cuenta
con una herramienta similar llamada nsllokup. Además, rndc es un instrumento de
administración útil.

4.1 nslookup
Esta herramienta no es tan usada debido a que requiere de más trabajo por eso
Linux dejó de implementarla, sin embargo, Windows aun la sigue utilizando.
Realiza la misma acción que .dig buscar información en los DNS de internet, tiene
dos formas. Primero el modo interactivo solicita a los servidores de dominio
tantos los equipos como dominios o una lista de ambos, luego se imprime.
Mientras que el modo no interactivo requiere del nombre y las peticiones del
dominio o de los equipos, para imprimirse (Mendoza, López, & González, 2013).
Las siguientes líneas de comando se puede consultar información el Google:
#nslookup ns1.google.com
Server: 68.94.156.1
Address: 68.94.156.1#53

Nom-authoritative answer:
© Universidad Estatal de Milagro – UNEMI

Name: n1.google.com
Address: 216.239.32.10
Nslookup en su modo interactivo usa una interfaz que permite ejecutar códigos,
por ejemplo, buscar una dirección IP:
> 70.253.158.42
Server: 172.30.1.1
Address: 172.30.1.2#53

Non-authoritative answer:

FORMATO CONTROLADO: FR0018/ v3.0 16


Gestión sistemas operativos

43.158.253.70.in-addr.arp name=adsl-70-253-158-
42.rcsntx. swbell.net

Authoritative answer can be found from:


158.253.70.in-addr.arpa nameserveer= ns1.swbell.net.
158.253.70.in-addr.arpa nameserveer= ns2.swbell.net.
>
Además, tiene comandos como lserver este permite realizar consultas en
servidor local, el comando server en cambio busca en otros servidores. Si usamos
lserver se presenta la siguiente salida:
>lserver google.com
Default server: google.com
Address: 64.233.167.99#53
Default server: google.com
Address: 64.233.187.99#53
Default server: google.com
Address: 72.14.207.99#53

Usando el subcomando host se puede visualizar los argumentos y las opciones


que puede usar el administrador, además se también presenta las direcciones IP,
de la siguiente forma:
>host centralsoft.org
Centralsoft.org has address 70.253.158.42
Para visualizar información parecida a la que brinda .dig, se usa el
© Universidad Estatal de Milagro – UNEMI

comando host –v:


>host-v centralsoft.org
Trying "centralsoft.org"
;; -»HEADER«- opcode: QUERY, status: NOERROR, id: 43756
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1,
ADDITIONAL: O

;; QUESTION SECTION:
;centralsoft.org. IN A

FORMATO CONTROLADO: FR0018/ v3.0 17


Gestión sistemas operativos

;; ANSWER SECTION:
centralsoft.org. 86400 IN A 70.253.158.42

;; AUTHORITY SECTION:
centralsoft.org. 29437 IN NS serverl.centralsoft.org.

Received 71 bytes from 68.94.156.1#53 in 30 ms

Da como resultada que la información viene la dirección 68.94.156.1 y del puerto


53, como conocer el nombre del dominio usamos el siguiente comando:
>host 68.94.156.1
1.156.94.68.in-addr.arpa domain name pointer dnsr1.sbcglobal.net.
Utilizar named en caso de suscitarse problemas. Además permite conocer la
versión de BIND, usando:
>#named-v
Named 8.4.6-REL-NOESW Tue Feb 1 10:10:48 UTC 2005
buildd@rockhopper:/build/buildd/bind-
8.4.6/src/bin/named

4.2 rndc

BIND se encarga de gestionar named empleando la línea de códigos. Tiene la


función de transferir los comandos que se han ingresado usando solo una línea
de código el script para que se ejecute y aplique el servidor (Otero Fernández,
© Universidad Estatal de Milagro – UNEMI

2013).
Para que el usuario ingrese al servidor deberá digitar su clave, esta se aloja en el
archivo /etc/bind/rndc.key la carpeta key se genera cuando se realiza la
instalación de BIND. Es necesario recordar que al ejecutar rndc se va a requerir
de la misma clave. El código rndc se ve de la siguiente forma:
#rndc rndc-options command command-options
Opciones rndc más communes:
● -k key file: Permite utilizar el archive con la clave
● - server: Se encarga de remitir el comando al servidor especificado

FORMATO CONTROLADO: FR0018/ v3.0 18


Gestión sistemas operativos

● -v: Proporciona el modo de información completo.

Códigos que rndc normalmente envía a named:

● querylog: Puede activar como no el log de todas las consultas que


realizan los clientes
● reload [ zone]: Permite recargar los archivos de la zona, sin embargo,
conserva los que se alojan en la cache,
● retransfer zone: Presiona a que se vuelva a transportar la zona
especificada, sin necesidad de verificar el valor de serie.
● stats: Las estadísticas del named las voltea al archivo named.stats.
● status: Presenta el estado del servidor de nombres
● stop: Para el servidor y guarda los cambios previamente a salir.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 19


Gestión sistemas operativos

3. Preguntas de Cómprensión de la
Unidad
¿Qué función realizan los servidores de solo caches?

Estos servidores de sólo caché, no se enfocan en la autoridad, sólo obtiene y guarda los
nombres de dominio de aquellos de los servidores autoritarios y lo presenta a las
personas. Por ello, son utilizados por los administradores con la finalidad de minimizar
el trabajo que realizan los servidores autoritarios.

¿Cuántos servidores debe tener cuando registre su dominio?

Se requiere de dos servidores

● Servidor primario o master


● Servidor secundario o esclavo

¿Cuáles son los tres componentes de BIND?

1. Servidor o dominio del sistema de nombres de dominio


2. Una librería resolutoria
3. Herramientas que analiza y prueba los DNS

Para qué sirve la herramienta nslookup

Esta herramienta no es tan usada debido a que requiere de más trabajo por eso Linux
dejó de implementarla, sin embargo, Windows aun la sigue utilizando. Realiza la misma
acción que .dig buscar información en los DNS de internet.
© Universidad Estatal de Milagro – UNEMI

Que contienen los servidores de dominios de alto nivel.

1. El kernel solicita memoria para estructuras de datos de tamaños variables,


algunas de las cuales tiene un tamaño inferior a una página.
2. Las páginas asignadas a los procesos en modo usuario no necesariamente tienen
que estar en memoria física contigua.

FORMATO CONTROLADO: FR0018/ v3.0 20


Gestión sistemas operativos

4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://www.youtube.com/watch?v=eQY8-7dwHYg
https://www.youtube.com/watch?v=MP_30i98TSQ

Bibliografía de apoyo:
Jean-François Apréa. (2017). Windows Server 2016. Arquitectura y Administración de los
servicios de dominio Active Directory. AD DS. Malaga: Ediciones Eni .

Links de apoyo:
https://riunet.upv.es/bitstream/handle/10251/75441/ServidorDNSCentos_v2.pdf?seq
uence=1
https://www.alcancelibre.org/staticpages/index.php/como-dns
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 21


Gestión sistemas operativos

5. Bibliógrafía
» Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid:
ANAYA Multimedia.

» Añazco Montalván, O. F. (2016). Configuración de servicios de red (web con ssl,


dns, dhcp, routing) en centos 6.7 con una página web de información.

» Barrios Dueñas, J. (2013). Configuración De Servidores Con GNU/Linux. Alcance


Libre.

» Bernabeu Soler, P. A. (2016). Manual de Configuración del Servicio Web en


Centos 7. Nginx.

» Binaria. (17 de Abril de 2020). Obtenido de


https://www.blog.binaria.uno/2020/04/17/como-usar-el-comando-dig-en-
linux/

» Coronel Rosero, J. L., & Guzmán Suárez, I. B. (2009). Tutorial de instalación y


configuración de Mapserver en Centos 5.2. Azuay, Ecuador: Universidad del
Azuay.

» Jean-François Apréa. (2017). Windows Server 2016. Arquitectura y


Administración de los servicios de dominio Active Directory. AD DS. Malaga:
Ediciones Eni.

» Juanro. (15 de Octubre de 2019). instatecno. Obtenido de


https://instatecno.com/como-establecer-dns-manualmente-en-linux/

» Loayza Quito, B. O. (2015). Instalación y configuración de servicios de internet en


LINUX CENTOS para la implementación de un portal web con HTML5.

» Macancela León, O. M., & Ramírez Procel, S. P. (2006). Seguridades en servidores


© Universidad Estatal de Milagro – UNEMI

LINUX (CENTOS 4.2). Universidad del Azuay.

» Martinez, I., Zurita, Y. H., Herandez, Arenas, & Hernandez , L. (2019). Instalación
y configuración de NFS en CentOS 7. Ciencia Huasteca Boletín Científico de la
Escuela Superior de Huejutla, 49-53.

» Mendoza, López, & González. (2013). Sirdom. Sistema para la gestión de servicio
de resolución de nombres de dominios. 3c Tecnología: glosas de innovación
aplicadas a la pyme.

» Otero Fernández, J. (2013). Implementación de un dominio basado en


GNU/Linux.

FORMATO CONTROLADO: FR0018/ v3.0 22


Gestión sistemas operativos

» Vazquez, A. (2015). CentOS Linux y Servicios de Red. España: Leanpub.

» xatakamovil. (29 de Enero de 2011). Obtenido de


https://www.xatakamovil.com/conectividad/como-funciona-internet-dns
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 23


ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 3
Gestión sistemas operativos

Bermeo Paucar Javier Ricardo, Mgs


ÍNDICE

1. Unidad 3: Gestión sistemas operativos ...............................................................3


Tema 1: Servidor Linux Multifunción ............................................................................ 3
Objetivo: ........................................................................................................................ 3
Introducción: ................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Instalar Centos ................................................................................ 4
2.2 Subtema 2: Configuración de red..................................................................... 13
2.3 Subtema 3: Autenticación remota ................................................................... 17
2.4 Subtema 4: Configurar cuotas ......................................................................... 19

3. Preguntas de Comprensión de la Unidad ..........................................................21

4. Material Complementario ................................................................................22

5. Bibliografía ......................................................................................................23

2
Gestión sistemas operativos

1. Unidad 3: Gestión sistemas


óperativós
Tema 1: Servidor Linux Multifunción
Objetivo:

Desarrollar habilidades para la instalación y uso del sistema operativo CentOS.

Introducción:
En este tema se analizará la forma de instalación del sistema operativos, permitiendo la
configuración de cada parte para un correcto funcionamiento, las formas que se
gestionará el almacenamiento de datos, para luego una vez instalado el aplicativo
realizar las respectivas configuraciones para las interfaces de red. Teniendo como
ventajas técnicas las interfaces que se han ofrecido otros sistemas operativos,
asignaciones personalizadas para que cada usuario tenga su propio nivel y espacio de
almacenamiento para datos que se almacenarán en el servidor.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Gestión sistemas operativos

2. Infórmación de lós subtemas


2.1 Subtema 1: Instalar Centos
Para una correcta instalación del sistema operativo es necesario una memoria en la cual
contenga los datos para que permita generar la correcta instalación de centOS, la
manera más rústica de generarlo es a través de discos, aunque en la actualidad se usan
usb booteados para su instalación por motivos de portabilidad.

1.1 Preparación de la memoria

Antes de proceder con la instalación primero se tiene que ver las características
del dispositivo en donde se instalará, luego se procederá con la descarga de
archivo con la extensión en .iso el cual contiene todos los archivos necesarios
para la instalación, finalmente a través del booteador quemarlo en la memoria,
procediendo con la instalación. Cabe recalcar que no se necesitará de tanta
memoria en el disco, ya que, al ser un sistema operativo derivado de Linux, este
no ocupa tanto espacio en el sistema (Bernabeu Soler, 2016).

1.2 Instalación

Para empezar, se debe de volver a arrancar el sistema y estar colocado el DVD o


memoria externa para que sea reconocida, al reconocer el programa de
instalación, mostrará la versión de CentOS 6.2, la siguiente interfaz.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 4


Gestión sistemas operativos

Ilustración 1. Interfaz inicial de CentOS (Vazquez, 2015)

Como se requiere de una instalación completa se debe seleccionar el primer


apartado “Install or upgrade an existing system”, se visualizará un menú algo
rústico en interfaz gráfica, en el que comenta que, si queremos que se revisen
los archivos para proceder con una correcta instalación, le daremos a “OK” si
queremos que se ejecute esta acción, en caso que conozcamos que este la
estructura de archivos correctamente y acortar tiempo de instalación se le dará
a “SKIP” (Vazquez, 2015).
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 5


Gestión sistemas operativos

Ilustración 2. Revisión de archivos previo a instalación (Vazquez, 2015)

1.3 Instalación gráfica

A pesar de ser CentOS un sistema operativo de solo terminal, este permite su


instalación desde una interfaz gráfica, la cual agilizar el proceso de instalación.
Como primera guía está la selección de idioma que tendrá durante todo el
proceso de instalación (Coronel Rosero & Guzmán Suárez, 2009).
© Universidad Estatal de Milagro – UNEMI

Ilustración 3. Selección de idioma para instalación (Vazquez, 2015)

FORMATO CONTROLADO: FR0018/ v3.0 6


Gestión sistemas operativos

Después de la selección del idioma, continua con configuración del teclado, este
es importante por motivos de facilidad de uso sin problemas, existen varias
distribuciones de teclas que puede tener un teclado y esto depende del gusto de
quien operará la máquina (Loayza Quito, 2015).

Ilustración 4. Selección de idioma de teclado para el sistema operativo (Vazquez, 2015)

Luego se tiene que seleccionar la especificación correspondiente ya que en este


apartado existen dos opciones que es un disco estándar o en caso que sea un
disco especial SAN, entre otros. Naturalmente se instala sobre discos estándares
por lo que se elegirá siempre la primera opción
© Universidad Estatal de Milagro – UNEMI

Ilustración 5. Tipo de instalación del sistema (Vázquez, 2015)

Apenas se aplique el siguiente paso, la interfaz se encargará apareciendo una


alerta en la cual se notificará a quien se encuentra instalando y que se procederá
con el formateo de la data que se encuentre en el disco, permitiendo como
únicas opciones solo 2, la primera que borre los datos y el segundo que no los
borre el cual mantendrá la data.

FORMATO CONTROLADO: FR0018/ v3.0 7


Gestión sistemas operativos

Ilustración 6. Advertencia que se borrara todo dato en el disco (Vázquez, 2015)

Seguido a eso se tiene que colocar el dominio y nombre que tendrá el


ordenador en el cual se encuentra realizando la configuración previa a la
instalación, este sirve para indicar el nombre que aparece en la terminal.
© Universidad Estatal de Milagro – UNEMI

Ilustración 7. Nombre del hostname para el sistema (Vazquez, 2015)

En la siguiente interfaz debe asignarse en que franja horaria se encuentra, se


muestran con puntos amarillos y al seleccionar se vuelve rojo mostrando el
nombre de la ubicación realizada y seleccionar la casilla “System clock uses UTC”
(Martinez, Zurita, Herandez, Arenas, & Hernandez , 2019).

FORMATO CONTROLADO: FR0018/ v3.0 8


Gestión sistemas operativos

Ilustración 8. Selección de ubicación geográfica (Vazquez, 2015)

Seguido colocar la contraseña para el root:


© Universidad Estatal de Milagro – UNEMI

Ilustración 9. Colocación de contraseña para el usuario (Vazquez, 2015)

Al momento de seleccionar como se desea que se instale centOS este ofrece


múltiples opciones a realizar sobre los discos o particiones que se encuentren,
siendo la primera la cual se instalará para todos los usuarios incluyendo las
particiones que contengan los discos, en caso que ya se tenga Linux instalado en
la máquina permite realizar que se formatee para que se coloque el nuevo

FORMATO CONTROLADO: FR0018/ v3.0 9


Gestión sistemas operativos

sistema operativo, estos son los más comunes usados pero también permite la
realización de otras opciones para tareas complejas.

Ilustración 10. Aplicación del sistema operativo para particiones (Vazquez, 2015)

Seleccionada la opción nos aparecerá que tenemos que confirmar que los
cambios que se realizarán afectarán directamente al disco, formando parte que
la data se perderá o podemos volver al menú anterior en caso que se desee
tomar otra opción.
© Universidad Estatal de Milagro – UNEMI

Ilustración 11. Advertencia para la confirmación de la instalación (Vazquez, 2015)

Una vez elegido el apartado nos dirá como se desea que se instale, al ser CentOS
una forma de multifunción, nos deja que el dispositivo funcione como escritorio,
base de datos, web server, un host virtual. En este caso se usará la versión
mínima, aunque luego se puede intercambiar a las demás.

FORMATO CONTROLADO: FR0018/ v3.0 10


Gestión sistemas operativos

Ilustración 12. Selección de tipo de instalación (Vazquez, 2015)

Ya una vez realizadas todas estas configuraciones solamente tendremos que


darle a siguiente y esperar que se termine de instalar para su posterior uso
(González, y otros, 2019).
© Universidad Estatal de Milagro – UNEMI

Ilustración 13. Pantalla de instalación CentOS (Vazquez, 2015)

Una vez terminado de instalar aparecerá un mensaje el cual se tendrá que


colocar “reboot” para reiniciar el sistema y empezar a usarlo para las diferentes
tareas que se desee reasignar

FORMATO CONTROLADO: FR0018/ v3.0 11


Gestión sistemas operativos

Ilustración 14. Terminal del sistema operativo (Vazquez, 2015)


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 12


Gestión sistemas operativos

2.2 Subtema 2: Configuración de red


Para la programación de la red es necesario generar una configuración interna para que
el sistema operativo pueda usar internet de manera general, al ser este un sistema
operativo de termina también permite ciertas configuraciones a través de pantallas
mínimas como si fuera la bios (Adelstein & Lubanovic, 2007).

2.1 Configuración de IPv4

Al momento de iniciar el sistema operativo manda directamente a la terminal por lo que


solo la configuración en parte se genera a través de comandos, una forma de iniciar
viendo el apartado de la red es necesario usar el comando “ipconfig -a” esto imprimirá
por pantalla un resultado las interfaces de redes utilizadas (se presentan aun las que se
encuentran configuradas y las que no (Roger Baig i Viñas & Francesc Aulí Llinàs, 2003).
[root@delphos ~]# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:0C:29:78:4C:B1
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 b) TX bytes:55678099 (0.0 b)
Interrupt:19 Base address:0x2000

Lo Link encap:Local Loopback


inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
© Universidad Estatal de Milagro – UNEMI

UP LOOPBACK RUNNING MTU:16436 Metric:1


RX packets:19843 errors:0 dropped:0 overruns:0 frame:0
TX packets:19843 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:19601819 (18.6 MiB) TX bytes:19601819 (18.6 MiB)

Como primera apreciación se puede observar que existe 2 interfaces de red, Lo es la


interfaz que usa el sistema operativo, la segunda interfaz pertenece a la segunda tarjeta

FORMATO CONTROLADO: FR0018/ v3.0 13


Gestión sistemas operativos

de red la cual es de ethernet que usa nuestro servidor, a este se le puede configurar para
generar la configuración correcta de IP (Vazquez, 2015).
Por ahora se le asignará una dirección IP de manera temporal, en caso que se desee
generar una ip de manera general se tiene que entrar en la red del sistema y cambiarlo
manualmente, por medio de la edición de ficheros, pero para cambiar de manera
temporal es a través de “ipconfig”

[root@delphos ~]# ifconfig eth0 192.168.1.20 netmask


255.255.255.0 up

En caso que se quiera editar la red desde el sistema se tiene que ingresar a ficheros que
se encuentran ubicado en la dirección “/etc/sysconfig/network-scripts/ifcfg-eth0”
agregando al contenido que existe las siguientes líneas:

IPADDR=192.168.10.19
BOOTPROTO=none
NETMASK=255.255.255.0
TYPE=Ethernet

Otra de las configuraciones que se realizarán en el mismo archivo es el apartado de


“ONBOOT=no” a yes, esto con la finalidad de que cada vez que la persona reinicie el
sistema operativo la interfaz se inicie de manera automática, de esta forma ya estaría
configurada de manera manual (Añazco Montalván, 2016).
© Universidad Estatal de Milagro – UNEMI

2.2 system-config-network

Otra opción que existe es usando un apartado gráfico para la configuración, pero no se
encuentra instalado por lo que se tiene que proceder con la instalación a través de
comandos, usando yum para encontrar el paquete que se desea proceder con la
instalación
[root@delphos ~]# yum --disablerepo=* --enablerepo=c6-media
provides system-conf\
ig-network

FORMATO CONTROLADO: FR0018/ v3.0 14


Gestión sistemas operativos

Loaded plugins: fastestmirror


Loading mirror speeds from cached hostfile
* c6-media:
file:///media/CentOS/repodata/repomd.xml: [Errno 14] Could
not open/read file://\
/media/CentOS/repodata/repomd.xml
Trying other mirror.
file:///media/cdrecorder/repodata/repomd.xml: [Errno 14]
Could not open/read fil\
e:///media/cdrecorder/repodata/repomd.xml
Trying other mirror.
c6-media| 4.0 kB 00:00 ...
Warning: 3.0.x versions of yum would erroneously match
against filenames.
You can use "*/system-config-network" and/or "*bin/system-
config-network" to ge\
t that behaviour
No Matches found
[root@delphos ~]# yum --disablerepo=* --enablerepo=c6-media
provides */system-co\
nfig-network
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* c6-media:
system-config-network-tui-1.6.0.el6.2-1.el6.noarch: The
© Universidad Estatal de Milagro – UNEMI

Network Adminstration
: Tool
Repo: c6-media
Matched from:
Filename: /usr/share/system-config-network
Filename: /usr/bin/system-config-network
Filename:/etc/pam.d/system-config-network
Filename: /etc/security/console.apps/system-config-network
Filename : /usr/sbin/system-config-network

FORMATO CONTROLADO: FR0018/ v3.0 15


Gestión sistemas operativos

Una vez instalado con yum se tiene que ejecutar “system-config-network” iniciar la
interfaz para configurar la red (Hernández, Acevedo, Berdeja, & Peña, 2006).
Se tiene que entrar a “Device configuration”, esto mostrará una lista de las interfaces
que hay en el sistema y se tiene que seleccionar una y generar la configuración:

Ilustración 15. system-config-network (Vazquez, 2015)


© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 16


Gestión sistemas operativos

2.3 Subtema 3: Autenticación remota


La autenticación o conexión remota permite al usuario o administrador del sistema o
servidor que maneja, controlar los recursos y directorios desde un sistema operativo
externo, por lo que al ser un tema sensible lo normal es que los datos sean más
complejos a nivel de seguridad ya que esta conexión debe ser solo entre una máquina y
un servidor, centOS permite la conexión a través de SSH este es el más seguro por su
nivel de complejidad, pero no consta preinstalado, por lo que se tiene que instalar
usando yum y posteriormente configurándose (Barrios Dueñas, 2013).

3.1 Comprobación

Primero se tiene que conocer si el sistema operativo ya lo trae instalado y consta en la


lista de yum porque opciones como “Basic Server” o “Minimal Desktop” lo realizan por
defecto se usa el comando (Pataki, 2021):

yum list | grep openssh-server

Esto desplegará una lista en caso que se encuentre instalado el openssh para el servidor,
en caso que ya exista instalado mostrara más de una línea de información, caso contrario
se tiene que proceder con la configuración e instalación para el uso remoto (Macancela
León & Ramírez Procel, 2006)

3.2 Instalación

En caso de no tener ssh se debe instalar con yum y esto se realiza de manera rápida
© Universidad Estatal de Milagro – UNEMI

usando en la terminal al sentencia

yum install openssh-server

Seguido se tiene que cambiar el puerto en el que se ejecutara la funcion para esto se
tiene que modificar un archivo que se encuentra en la siguiente ruta
“/etc/ssh/sshd_config” se cambiaría los siguiente:

FORMATO CONTROLADO: FR0018/ v3.0 17


Gestión sistemas operativos

#Port 22
Port 23033

#Protocol 2,1
Protocol 2

En caso que se le desee quitar permisos root se aplicaría la sentencia “PermitRootLogion


no” para que usuario que se conecte de manera remota no tenga los permisos de
usuario. En caso que se desee que solo se escuche a través de una interfaz de red se
tiene que colocar el “ListenAddress 192.168.1.10” para que la dirección esté abierta y
reiniciar los servicios para que se ejecuten los cambios realizados (Pataki, D. , 2021)
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 18


Gestión sistemas operativos

2.4 Subtema 4: Configurar cuotas


La configuración de cuotas se encuentra generalmente asociada con el rendimiento de
los usuarios por parte del espacio dentro del servidor, por lo que la asignación de las
cuotas permite tener un control del espacio que se le dará a cada persona así los
recursos del servidor no se encuentran siempre copados o sobresaturados por el mal
uso (Fandiño Calvo, 2019).
Para regularlo se tiene que crear una opción dentro de un fichero que llevará de nombre
la opción como “usrquota & grpquota” con el siguiente comando
[root@admec ~]# vi /etc/fstab
Una vez colocado se debe cerrar el archivo, seguido se tiene que montar el fichero ya
que los cambios aplicados fueron mayormente en /home para la administración de
cuotas, esto se basa con el comando:
[root@admec ~]# mount -o remount /home
Como buena práctica se tiene que asesorarse si se encuentra habilitado o no la opción
dentro del fichero
[root@admec ~]# mount | grep /home
/dev/mapper/centos-home en /home tipo ext4
(rw,relatime,seclabel,quota,usrquota,grpquota,data=ordered)
Para crear las cuotas se sigue los siguientes comandos recalcando que sto es para los
archivos de base de datos generados, considerando que cada comando tiene una
funcionalidad especifica
[root@admec home]# quotacheck -cugv /home
Para asignarlo se tiene que emplear los comandos “edquota”
© Universidad Estatal de Milagro – UNEMI

[root@admec ~]# edquota -u jack


[root@admec ~]# edquota -g sys_admin
Esto mostrará los límites de cuota que se poseerá dentro del fichero seleccionado, con
este ejemplo se permitió que Jack solo tenga posesión a una cuota de 6MB haciendo
que una vez sobrepasado ya no podrá almacenar más en dicha carpeta
[root@admec ~]# su - jack
[jack@admec ~]$ dd if=/dev/zero of=bgfile bs=1M count=8
dm-2: warning, user block quota exceeded.

FORMATO CONTROLADO: FR0018/ v3.0 19


Gestión sistemas operativos

dm-2: escritura fallida, límite del bloque de usuario


alcanzado.
dd: escritura de error 'bgfile': Cuota de disco excedida
6+0 registros en
5+0 registros
6144000 bytes (6.1 MB) copiados, 0.00711317 s, 864 MB/s
Para leer las cuotas se tiene que realizar lo siguiente ya que sino da a ver en datos no
legibles a simple vista
[root@admec ~]# repquota -as
También se puede establecer un periodo de gracia para que el usuario administre todo
dentro de un plazo
[root@admec ~]# edquota -t
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 20


Gestión sistemas operativos

3. Preguntas de Cómprensión de la
Unidad
¿Cuáles son las maneras que existe para cargar el programa de instalación de CentOS?

Haciendo que el sistema se coloque en un DVD o bootearlo en un pendrive

¿De qué formas se puede configurar la red del servidor en CentOS?

De dos formas:

● Usando la terminal a través de comando


● Interfaz gráfica a través de su previa instalación con yum

¿De qué manera se puede asignar espacio de memoria para los usuarios?

Usando las sentencias “usrquota & grpquota” dentro de la terminal para empezar con
la asignación de memoria

¿Cuál es el nombre de la aplicación que usa la interfaz gráfica ?

El nombre de la aplicación es system-config-network

¿Cuáles son los apartados que se configuran para una conexión ssh?

● Puerto
● Enlace de conexión
● Protocolo
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 21


Gestión sistemas operativos

4. Material Cómplementarió
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://youtu.be/YUL2goFQzRs
https://youtu.be/90KmsmQCtdc

Bibliografía de apoyo:
Pataki, D. (21 de 05 de 2021). Obtenido de Kinsta:
https://kinsta.com/es/blog/conectar-via-ssh/

Vazquez, A. (2015). CentOS Linux y Servicios de Red. España: Leanpub.

Links de apoyo:
http://samples.leanpub.com/centosserviciosdered-sample.pdf
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 22


Gestión sistemas operativos

5. Bibliógrafía
» Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid:
ANAYA Multimedia.

» Añazco Montalván, O F. (2016). Configuración de servicios de red (web con ssl,


dns, dhcp, routing) en centos 6.7 con una página web de información.

» Barrios Dueñas, J. (2013). Configuración De Servidores Con GNU/Linux. Alcance


Libre.

» Bernabeu Soler, P. A. (2016). Manual de Configuración del Servicio Web en


Centos 7. Nginx.

» Coronel Rosero, J. L., & Guzmán Suárez, I. B. (2009). Tutorial de instalación y


configuración de Mapserver en Centos 5.2. Azuay, Ecuador: Universidad del
Azuay.

» Fandiño Calvo, J. C. (2019). Cumplimiento del Esquema Nacional de Seguridad en


servidores CentOS 7 con OpenSCAP.

» González, Álvarez, Briones, Ortíz, Morales, Cordero, & Sinchiguano. (2019).


Sistema de archivos en Linux. Ciencia Huasteca Boletín Científico de la Escuela
Superior de Huejutla, 33-43.

» Hernández, Acevedo, Berdeja, & Peña. (2006). Router Dual IPv4/IPv6: una
transición hacia las Redes IPv6. Conciencia Tecnológica, 9-14.

» Loayza Quito, B. O. (2015). Instalación y configuración de servicios de internet en


LINUX CENTOS para la implementación de un portal web con HTML5.

» Macancela León, O. M., & Ramírez Procel, S. P. (2006). Seguridades en servidores


LINUX (CENTOS 4.2). Universidad del Azuay.
© Universidad Estatal de Milagro – UNEMI

» Martinez, I., Zurita, Y. H., Herandez, Arenas, & Hernandez , L. (2019). Instalación
y configuración de NFS en CentOS 7. Ciencia Huasteca Boletín Científico de la
Escuela Superior de Huejutla, 49-53.

» Pataki, D. . (21 de Mayo de 2021). Kinsta. Obtenido de


https://kinsta.com/es/blog/conectar-via-ssh/

» Roger Baig i Viñas , & Francesc Aulí Llinàs. (2003). Sistema operativo GNU/Linux
básico. Barcelona: UOC Formación de Posgrado.

» Vazquez, A. (2015). CentOS Linux y Servicios de Red. España: Leanpub.

FORMATO CONTROLADO: FR0018/ v3.0 23


Gestión sistemas operativos
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 24


SISTEMAS
OPERATIVOS

UNIDAD 3
Gestión sistemas operativos

TEMA 1:
Servidor Linux Multifunción
TEMA 2:
Sistemas de nombres de dominio

1
Ing. Luis Javier Castillo, Mgti
SUBTEMAS: TEMA 1
» Subtema 1: Instalar Centos.

» Subtema 2: Configuración de red.

» Subtema 3: Autenticación remota.

» Subtema 4: Configurar cuotas.

2
SUBTEMAS: TEMA 2

» Subtema 1: Introducción a BIND.

» Subtema 2: Configurar un servidor DNS.

» Subtema 3: Configurar servidor DNS


autoritativo.
» Subtema 4: Herramientas BIND.

3
ACTIVIDAD DE INICIO

• Preguntas sobre la clase anterior

Marshall, D (2015). Ilustración de Actividades.


[Figura]. Recuperado de https://bloggershq.org

4
OBJETIVOS

Desarrollar habilidades para la instalación y uso del


sistema operativo CentOS.
Conocer cómo se realiza la configuración de un DNS
usando las herramientas y componente de BIND

5
TEMA 1
INSTALAR CENTOS
Para una correcta instalación del sistema operativo
es necesario una memoria en la cual contenga los
datos para que permita generar la correcta
instalación de centOS

• Preparación de la memoria: Antes de


proceder con la instalación primero se
tiene que ver las características del
dispositivo en donde se instalará, ya que el
sistema operativo está generado para las 2
estructuras que son de 32 y 64 bits.
• Instalación: Para empezar, se debe de
volver a arrancar el sistema y debe de estar
colocado el DVD o memoria externa para
que sea reconocida.

6
INSTALAR CENTOS
Como se requiere de una instalación completa se debe seleccionar el primer apartado “Install or
upgrade an existing system”, esto seguirá con otro menú algo rústico de interfaz gráfica en el que
se nos comenta que, si queremos que se revisen los archivos para una correcta instalación, le
daremos a “OK” si queremos que se ejecute esta acción, en caso que conozcamos que este la
estructura de archivos y acortar tiempo de instalación se le dará a “SKIP”

7
INSTALAR CENTOS
INSTALACIÓN GRÁFICA
1. A pesar de ser CentOS un sistema operativo de solo
2. Después de la selección del idioma, continua con configuración del
terminal, este permite su instalación desde una interfaz
gráfica la cual permite agilizar el proceso de instalación. teclado, este es importante por motivos que se necesita un correcto
teclado acorde con el que pueda manejarlo sin problemas

8
INSTALAR CENTOS
Seguido se tiene que seleccionar la especificación correspondiente ya que en este apartado existen dos opciones que es un
disco estándar o en caso que sea un disco especial SAN, entre otros

Apenas se aplique el siguiente paso, la interfaz


se encargará de aparecer una alerta en la cual se
notificará a quien se encuentra instalando que se
procederá con el formateo de la data que se
encuentre en el disco, permitiendo como únicas
opciones solo 2, la primera que borre los datos y
el segundo que no los borre el cual mantendrá la
data

9
INSTALAR CENTOS
Seguido a eso se tiene que colocar el dominio y nombre que tendrá el ordenador en el cual se encuentra
realizando la configuración previa a la instalación, este sirve para indicar el nombre que aparece en la
terminal

10
INSTALAR CENTOS
En la siguiente interfaz debe asignarse en que franja horaria se encuentra, se muestran con puntos
amarillos y al seleccionar se vuelve rojo mostrando el nombre de la ubicación realizada y seleccionar la
casilla “System clock uses UTC”

11
INSTALAR CENTOS
Seguido colocar la contraseña para el root:
Al momento de seleccionar como se desea que se instale
centOS este ofrece múltiples opciones a realizar sobre los
discos o particiones que se encuentren, siendo la primera
la cual se instalará para todos los usuarios incluyendo las
particiones que contengan los discos

12
INSTALAR CENTOS
Seleccionada la opción nos aparecerá
que tenemos que confirmar que los
cambios que se realizarán afectarán Una vez elegido el apartado nos dirá como se desea que se
directamente al disco, formando parte instale, al ser Linux y CentOS una forma de multifunción, nos
que la data se perderá o podemos volver deja que el dispositivo funcione como escritorio, base de
al menú anterior en caso que se desee datos, web server, un host virtual.
tomar otra opción.

13
INSTALAR CENTOS
Ya una vez realizadas todas estas configuraciones solamente tendremos que darle a
siguiente y esperar que se termine de instalar para su posterior uso.

14
INSTALAR CENTOS

Una vez terminado de instalar aparecerá un


mensaje el cual se tendrá que colocar “reboot”
para reiniciar el sistema y empezar a usarlo para
las diferentes tareas que se desee reasignar

15
CONFIGURACIÓN DE RED.
Para la programación de la red es necesario generar una configuración interna
para que el sistema operativo pueda usar internet de manera general

Configuración de IPv4
Al momento de iniciar el sistema operativo manda directamente a la
terminal por lo que solo la configuración en parte se genera a través de
comandos, una forma de iniciar viendo el apartado de la red es necesario
usar el comando “ipconfig -a”

system-config-network

Otra opción que existe es usando un apartado gráfico para la configuración, pero no
se encuentra instalado por lo que se tiene que proceder con la instalación a través
de comandos, usando yum para encontrar el paquete que se desea proceder con la
instalación

16
CONFIGURACIÓN DE RED.
Una vez instalado con yum se tiene que ejecutar “system-config-network” iniciar la
interfaz para configurar la red.
Se tiene que entrar a “Device configuration”, esto mostrará una lista de las interfaces que
hay en el sistema y se tiene que seleccionar una y generar la configuración

17
AUTENTICACIÓN REMOTA
La autenticación o conexión remota permite al usuario o administrador del
sistema o servidor que maneja, controlar los recursos y directorios desde un
sistema operativo externo

• Comprobación:

Primero se tiene que conocer si el sistema operativo ya lo trae instalado y consta en la lista
de yum porque opciones como “Basic Server” o “Minimal Desktop” lo realizan por defecto
se usa el comando
yum list | grep openssh-server

Esto desplegará una lista en caso que se encuentre instalado el openssh para el servidor

18
AUTENTICACIÓN REMOTA
• Instalación:
En caso de no tener ssh se debe instalar con yum y esto se realiza de manera rápida usando
en la terminal al sentencia

yum install openssh-server

Seguido se tiene que cambiar el puerto en el que se ejecutara la funcion para esto se tiene
que modificar un archivo que se encuentra en la siguiente ruta “/etc/ssh/sshd_config” se
cambiaría los siguiente:

#Port 22
Port 23033

#Protocol 2,1
Protocol 2
19
CONFIGURAR CUOTAS

La configuración de cuotas se encuentra generalmente asociada con el rendimiento de los


usuarios por parte del espacio dentro del servidor, por lo que la asignación de las cuotas permite
tener un control del espacio que se le dará a cada persona así los recursos del servidor no se
encuentran siempre copados o sobresaturados por el mal uso.

20
PREGUNTAS
• Instalar Centos.
• Configuración de red
• Autenticación remota
• Configurar cuotas
• Introducción a BIND.
• Configurar un servidor DNS.
• Configurar servidor DNS autoritativo
• Herramientas BIND

Marshall, D (2015). Ilustración de Preguntas.


[Figura]. Recuperado de https://bloggershq.org
21
BIBLIOGRAFÍA
• Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid: ANAYA
Multimedia.
• Binaria. (17 de Abril de 2020). Obtenido de Binaria:
https://www.blog.binaria.uno/2020/04/17/como-usar-el-comando-dig-en-linux/
• Jean-François Apréa. (2017). Windows Server 2016. Arquitectura y Administración de los
servicios de dominio Active Directory. AD DS. Malaga: Ediciones Eni .
• Juanro. (15 de Octubre de 2019). instatecno. Obtenido de instatecno:
https://instatecno.com/como-establecer-dns-manualmente-en-linux/
• xatakamovil. (29 de Enero de 2011). Obtenido de xatakamovil:
https://www.xatakamovil.com/conectividad/como-funciona-internet-dns
• Pataki, D. (21 de 05 de 2021). Obtenido de Kinsta: https://kinsta.com/es/blog/conectar-
via-ssh/
• Vazquez, A. (2015). CentOS Linux y Servicios de Red. España: Leanpub.

22
SISTEMAS
OPERATIVOS

UNIDAD 3
Gestión sistemas operativos

TEMA 1:
Servidor Linux Multifunción
TEMA 2:
Sistemas de nombres de dominio

1
Ing. Luis Javier Castillo, Mgti
SUBTEMAS: TEMA 1
» Subtema 1: Instalar Centos.

» Subtema 2: Configuración de red.

» Subtema 3: Autenticación remota.

» Subtema 4: Configurar cuotas.

2
SUBTEMAS: TEMA 2

» Subtema 1: Introducción a BIND.

» Subtema 2: Configurar un servidor DNS.

» Subtema 3: Configurar servidor DNS


autoritativo.
» Subtema 4: Herramientas BIND.

3
ACTIVIDAD DE INICIO

• Preguntas sobre la clase anterior

Marshall, D (2015). Ilustración de Actividades.


[Figura]. Recuperado de https://bloggershq.org

4
OBJETIVOS

Desarrollar habilidades para la instalación y uso del


sistema operativo CentOS.
Conocer cómo se realiza la configuración de un DNS
usando las herramientas y componente de BIND

5
TEMA 2
INTRODUCCIÓN A BIND
Los administradores que trabajan en los sistemas operativos de GNU/Linux y hacen uso de los
sistemas de nombres de dominio de Berkeley, también conocida como BIND, gracias a su fácil manejo
y a su sencilla configuración

COMPONENTES DE BIND
Los componentes del sistema de nombres de
dominio tienen una aplicación libre. Son tres:

1. Servicio o dominio del sistema de nombres de


dominio.

2. Una librería resolutoria, que busca en Internet un


servicio DNS y permite su acceso, debido a que la
biblioteca se conecta a cada navegador web.

6
INTRODUCCIÓN A BIND
3. Herramientas que analiza y prueba los DNS mediante ingreso de diferentes comandos en la consola
la sentencia

7
CONFIGURAR UN SERVIDOR DNS
Primero se debe instalar y configurar correctamente la versión del sistema operativo de su preferencia de GNU/Linux,
después establecer la red y seleccionar un nombre de dominio idóneo.

Luego se presenta un listado de los servicios que se puede


instalar, por ejemplo:

8
CONFIGURAR UN SERVIDOR DNS
Sin embargo, no marcamos ninguna, nos dirigimos al botón OK el cual se encarga de ejecutar todos los paquetes.
Durante el proceso se aparecerá la opción de configurar, donde se escogerá que no se desea realizar dicha acción.

A través de las siguientes líneas de comando se


desconectará algunos servicios y se reiniciará inetd:

La siguiente sentencia permite colocar BIND versión 9 en su servidor

#apt-get install bind9


9
CONFIGURAR UN SERVIDOR DNS
Una vez ejecutado los comandos lo modifica como un servicio de Internet. Se visualizará las siguientes líneas de
comandos:

10
CONFIGURAR UN SERVIDOR DNS
Usando un entorno chroot seguro

El entorno chroot es un directorio aislado, el cual permite que se puedan ejecutar los servicios de nombres de
dominio, por lo que gran parte de los administradores aplican BIND en modo usuario no root, con la finalidad de
evitar que alguien acceda al dominio named, logrando garantizar seguridad al sistema

#/etc/init.d/bin9 stop

Se modifica a usuarios sin privilegios :

/etc/default/ bind9

Se establece al entorno chroot como:

/var/lib/named

Esta sentencia:

OPTS= “-u bind”


11
CONFIGURAR UN SERVIDOR DNS
Cambia a:
OPTIONS= “-u bind –t /var/lib/named”

Además, se puede generar más de un directorio para así conseguir un entorno chroot completo, usando /var/lib y
las siguientes líneas de comandos:

Esta sentencia:

OPTS= “-u bind”


12
CONFIGURAR UN SERVIDOR DNS
Para evitar problemas con las futuras actualizaciones del BIND se genera una unión el cual conecte al nuevo
directorio con el antiguo, uso la línea:
#ln -s /var/lib/named/etc/bind /etc/bind

Luego se realiza la creación de dispositivos null y random, seguido de los permisos junto con las propiedades.

13
CONFIGURAR UN SERVIDOR DNS
Se reinicia el log, luego se presentará en la pantalla una notificación e inicia BIND

Con las siguientes líneas de código se constata algún error.

#less /var/log/syslog

14
CONFIGURAR UN SERVIDOR DNS
En ocasiones named no se inicia correctamente, por lo tanto, se revisa usando el siguiente comando, si tiene un
correcto funcionamiento se visualizará lo siguiente:

Caso contrario se observará el siguiente mensaje

#rndc status
Rndc: neither /etc/bind/rndc.conf nor /etc/bind/rndc.key was found

15
CONFIGURAR UN DNS AUTORITATIVO
El administrador se encarga de establecer una lista donde se encuentran los nombres servidores de dominio y junto a
este las direcciones IP. Un ejemplo del proceso que se realiza es la guía telefónica, si uno desea contactarse con
alguien busca el nombre y a lado se presente el número de teléfono, el cual uno debe marcar para comunicarse.

Si los dominios de los sitios webs son distintos el administrador debe generar archivos de zonas para cada
uno, logrando así crear un DNS en donde encontrará un registro de los nombres de dominio. Para localizar
las zonas que contiene el servidor usamos la siguiente línea de comando /etc/named.conf.

16
CONFIGURAR UN DNS AUTORITATIVO
Su responsabilidad en DNS
Si usted desea publicar o subir sus sitios webs a internet para que sus clientes tengan acceso se
debe cancelar un valor, el cual se debe cancelar mes a mes logrando así que este visible en la
web, además, se requiere registrar el dominio en el DNS, donde se establece las direcciones IP
de los servidores junto con sus respectivas nombre

El método distribuido para resolver nombres de dominio

El DNS maneja distintos niveles de directorios


en su estructura, el primero se encuentran los
servidores raíz, desde este punto parte las
búsquedas.

17
CONFIGURAR UN DNS AUTORITATIVO
En los servidores iniciales denominados como raíz se almacena un registro de los nombres de los dominios y su
respectiva dirección IP. Se concretan los dominios del nivel superior en el siguiente nivel, es decir, se llama y se
establece aquel TLD que el usuario solicite.

El usuario llama al servicio que requiere escribiendo la página


a la que desea acceder y finaliza con el sufijo del dominio, el
TDL contiene la direcciones, por lo que se encarga de buscar
en los servidores aquellos que tenga el mismo sufijo, además
contiene datos de cada subdominio

18
CONFIGURAR UN DNS AUTORITATIVO

Encontrando un dominio
Usando BIND se puede localizar el dominio o una página web
que requiere el usuario, se busca en los servidores DNS que
forman parte de la red, esta acción se puede a realizar
debido a que BIND permite leer directorios.

El DNS se encarga de buscar el nombre del dominio en su


registro, selecciona la dirección y lo lee como
ns1.google.com, finalizando con la presentación del enlace
www.google.com en el navegador, además para evitar
volver a realizar el mismo proceso, se guarda toda la
información en la cache.

19
CONFIGURAR UN DNS AUTORITATIVO

Respondiendo consultas

Para responder a las consultas de los clientes se requiere de un servidor


en este caso server1.centralsoft.org. y será aplicado el Linux y BIND.
Luego pasa al servidor de nivel más alto donde se encarga de buscar
servidor que tengan el dominio .org y lo envía los requerimientos.

Para que el servidor DNS funcione correctamente se


necesita llevar a cabo un conjunto de lineamientos y reglas
que tiene los archivos de configuración. Sin embargo, los
archivos que están en las zonas no requieren que se
ejecute algún protocolo, ya que solo se encarga de
proporcionar datos al usuario.
20
CONFIGURAR UN DNS AUTORITATIVO
Servidores DNS primarios y secundarios.
Anteriormente se había mencionado que cuando se contrata un dominio se
requería de dos servidores. Algunos administradores realizan duplicado de la
información del primer servidor al segundo. Sin embargo, también se
recomienda usar el servidor maestro como unidad de almacenamiento de las
actualizaciones que realice el administrador mientras el servidor esclavo se
conecta con el primero mediante BIND y recibe de forma automática lo que
contiene el primer directorio.

Esta acción la ejecuta el segundo servidor debido a que


en su archivo named.conf esta configura con la etiqueta
de slave, es decir, escalo.

21
CONFIGURAR UN DNS AUTORITATIVO
Se establece que el servidor es tipo slave
y en la línea de comando masters indica
la dirección IP del servidor primario
donde tendrá que conectarse y realizar
el debido sondeo. Tiene que coincidir
con el archivo resolv.conf, además este
archivo permite que los usuarios
accedan al primero y el secundario usa
Es necesario el tiempo de vida que tiene
la entrada anterior al comunicarse con el
un TTL para manipular un archivo de
master.
configuración. Cuando el usuario realiza
una petición al DNS, este realiza la
acción y luego se encarga de guardarla
en el caché, y la reutiliza en caso de que
la persona ingresa más veces al mismo
dominio

22
CONFIGURAR UN DNS AUTORITATIVO
Servidores de sólo caché

Estos servidores de sólo caché, no se enfocan en la autoridad, sólo obtiene y guarda


los nombres de dominio de aquellos servidores autoritarios y lo presenta a las
personas. Por ello, son utilizados por los administradores con la finalidad de minimizar
el trabajo que realizan los servidores autoritarios

El servidor de sólo caché se instala al mismo tiempo que el BIND. Las consultas que se realizan se almacenan en la
caché las respuestas que se obtuvieron, para de esa forma si se consultó lo mismo no se tendrá que realizar
nuevamente el mismo proceso, lo que único que se requiere es la dirección IP del equipo de la caché.
HERRMIENTAS BIND
Anteriormente se había mencionado que BIND cuenta con herramientas, y una de las más usadas por los
administradores .dig, debida que realiza búsquedas en el DNS y lo presenta información que la proporciona los
servidores junto con las estadísticas

nslookup

Esta herramienta no es tan usada debido a que requiere de más trabajo por
eso Linux dejó de implementarla, sin embargo, Windows aun la sigue
utilizando.

Tiene dos formas.

• Primero el modo interactivo solicita a los servidores de dominio tantos los equipos como
dominios.

• Mientras que el modo no interactivo requiere del nombre y las peticiones del dominio o de los
equipos, para imprimirse.

24
HERRMIENTAS BIND
Las siguientes líneas de comando se puede consultar información el Google:

Nslookup en su modo interactivo usa una interfaz que permite ejecutar códigos, por ejemplo,
buscar una dirección IP:

25
HERRMIENTAS BIND
Además, tiene comandos como lserver este permite realizar consultas en
servidor local, el comando server en cambio busca en otros servidores. Si
usamos lserver se presenta la siguiente salida:

26
HERRMIENTAS BIND
Usando el subcomando host se puede visualizar los argumentos y las opciones que
puede usar el administrador, además se también presenta las direcciones IP, de la
siguiente forma:

Da como resultada que la información viene la dirección 68.94.156.1 y del puerto 53, como conocer el nombre del
dominio usamos el siguiente comando:
>host 68.94.156.1
1.156.94.68.in-addr.arpa domain name pointer
Dnsr1.sbcglobal.net 27
HERRMIENTAS BIND
Utilizar named en caso de suscitarse problemas. Además permite conocer la versión de
BIND, usando:

BIND se encarga de gestionar named empleando la


línea de códigos. Tiene la función de transferir los
rndc comandos que se han ingresado usando una solo una
línea de código el script para que se ejecute y aplique
el servidor.

28
HERRAMIENTAS BIND
Para que el usuario ingrese al servidor deberá digitar su clave, esta se aloja en el archivo
/etc/bind/rndc.key la carpeta key se genera cuando se realiza la instalación de BIND

El código rndc se ve de la siguiente forma:

#rndc rndc-options command command-options

Opciones rndc más communes:

● -k key file: Permite utilizar el archive con la clave

● - server: Se encarga de remitir el comando al servidor


especificado

● -v: Proporciona el modo de información completo.

29
HERRAMIENTAS BIND
Códigos que rndc normalmente envía a named:

● querylog: Puede activar como no el log de todas las


consultas que realizan los clientes

● reload [ zone]: Permite recargar los archivos de la zona, sin


embargo, conserva los que se alojan en la cache,
● stats: Las estadísticas del named las voltea al archivo
● retransfer zone: Presiona a que se vuelva a transportar la
named.stats.
zona especificada, sin necesidad de verificar el valor de
serie. ● status: Presenta el estado del servidor de nombres

● stop: Para el servidor y guarda los cambios


previamente a salir.

30
PREGUNTAS
• Instalar Centos.
• Configuración de red
• Autenticación remota
• Configurar cuotas
• Introducción a BIND.
• Configurar un servidor DNS.
• Configurar servidor DNS autoritativo
• Herramientas BIND

Marshall, D (2015). Ilustración de Preguntas.


[Figura]. Recuperado de https://bloggershq.org
31
BIBLIOGRAFÍA
• Adelstein, T., & Lubanovic, B. (2007). Administración de sistemas Linux. Madrid: ANAYA
Multimedia.
• Binaria. (17 de Abril de 2020). Obtenido de Binaria:
https://www.blog.binaria.uno/2020/04/17/como-usar-el-comando-dig-en-linux/
• Jean-François Apréa. (2017). Windows Server 2016. Arquitectura y Administración de los
servicios de dominio Active Directory. AD DS. Malaga: Ediciones Eni .
• Juanro. (15 de Octubre de 2019). instatecno. Obtenido de instatecno:
https://instatecno.com/como-establecer-dns-manualmente-en-linux/
• xatakamovil. (29 de Enero de 2011). Obtenido de xatakamovil:
https://www.xatakamovil.com/conectividad/como-funciona-internet-dns
• Pataki, D. (21 de 05 de 2021). Obtenido de Kinsta: https://kinsta.com/es/blog/conectar-
via-ssh/
• Vazquez, A. (2015). CentOS Linux y Servicios de Red. España: Leanpub.

32
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 4
Protección y Seguridad

Bermeo Paucar Javier Ricardo, Mgs


ÍNDICE

1. Unidad 4: Protección y Seguridad .......................................................................3


Tema 1: Servidor Linux Multifunción ........................................................................................................ 3

Objetivo: ................................................................................................................................................... 3

Introducción: ............................................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Identificación y autentificación ................................................................................ 4

2.2 Subtema 2: Roles y limitaciones a servicios ................................................................................ 6

2.3 Subtema 3: Accesos por contraseña ......................................................................................... 9

2.4 Subtema 4: Accesos remotos Open SSH .................................................................................... 11

2.5 Subtema 5: OpenSSH con autentificación a través de firma digital.......................................... 15

3. Preguntas de Comprensión de la Unidad ..........................................................16

4. Material Complementario ................................................................................17

5. Bibliografía ......................................................................................................18

2
Protección y Seguridad

1. Unidad 4: Proteccion y Seguridad


Tema 1: Servidor Linux Multifunción
Objetivo:

Controles de acceso e identificación.

Introducción:
Gran parte de los ataques que se producen en los sistemas informáticos se generan
porque es vulnerable la seguridad lógica, por las personas maliciosas pueden ingresar y
obtener información importante. Motivos por los cuales se aplican controles de
accesos, ya que genera barreras de protección, para salvaguardar los datos y solo dar
acceso aquellos usuarios que están autorizados.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Protección y Seguridad

2. Informacion de los subtemas


2.1 Subtema 1: Identificación y autentificación
Para llevar a cabo un control y monitoreo del sistema se establece un grupo de medidas
y normas las cuales tienen el propósito de administrar el acceso o salida de los usuarios,
logrando así que no ingresen personas que no cuenten con su debido usuario y
contraseña.
“Se denomina identificación al momento en que el usuario se da a conocer en el sistema;
y autenticación a la verificación que realiza el sobre esta identificación”. (Costas Santos,
2014)
En el proceso de autentificación de los usuarios se usan cuatro tipos de metodologías,
que pueden ser aplicadas juntas como separadas:
1. La primera técnica es algo que solo el usuario tiene conocimiento, lo más común
es la clave de acceso, un PIN, su número de cédula, entre otros.
2. La segunda técnica es algo que el usuario posee, como una tarjeta de crédito.
3. En la tercera técnica se trata de algo que el usuario es, por lo tanto, solo es
persona lo tiene como las huellas dactilares, reconocimiento de iris y de voz.
4. La última técnica es algo que el usuario puede hacer, como generar patrones de
escritura.
Es necesario resaltar que la primera y la segunda técnica tienen sus desventajas, por
ejemplo, al usuario se le puede olvidar su clave, PIN o número de identificación, además
se le puede extraviar las tarjetas magnéticas que usa.
Convirtiendo así a la tercera técnica en la más apropiada al momento de realizar el
© Universidad Estatal de Milagro – UNEMI

proceso de autentificación al usuario, sin embargo, el usar biométricos resulta caro, para
aquellas organizaciones pequeñas; su costo es alto, debido a su instalación.
La sincronización de contraseña es un proceso eficiente, el cual permite que los usuarios
solo una vez se les realice el control de acceso, es decir, sean identificados y
autentificados, brindando acceso los sistemas tanto locales como remotos (Arana, Villa,
& Polanco, 2013).
Para poder aplicar la sincronización de contraseñas se requiere de un servidor de
autenticaciones, el cual se encargará primero de identificar al individuo, luego se realiza

FORMATO CONTROLADO: FR0018/ v3.0 4


Protección y Seguridad

el proceso de autentificación en todos los equipos en el que el usuario tiene acceso.


Estos servidores pueden usarse tanto como en el mismo equipo como en otro, debido a
que se puede distribuir funciones de forma lógica y física, por lo que, solo va a depender
de la cantidad de trabajos que se realicen. Un ejemplo son los servidores LDAP y Active
Directory (Monedero, Aganzo, & Soto, 2016).

Ilustración 1 Servidor de autentificaciones (Villalón, 2013) (Villalón, 2013)

El control de acceso se trata de una buena gestión tanto de los permisos que se le brinda
al usuario, como del proceso de identificación y autentificación de los usuarios.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 5


Protección y Seguridad

2.2 Subtema 2: Roles y limitaciones a servicios


2.1 Roles

Mediante la función de rol se puede administrar el acceso al sistema, es decir, basado


en el perfil que tenga el usuario, se establecen los permisos.
Existen los siguientes tipos de roles:
● Programador: Este perfil se encarga de desarrollar sistemas y aplicativos,
además, puede aplicar componentes y buscar cualquier problema que se
presente.
● Líder del proyecto: Este es responsable de que se cumplan todas las tareas que
se establecieron en la fase de planeación, también se asegura de que los demás
realicen sus actividades de manera eficaz y eficiente (Trujillo & Ampuero., 2006).
● Gerente de un área usuaria: El rol que tiene en el sistema es de supervisar una
zona en específica en el que se encuentra un número determinado de usuarios.
● Administrador del sistema: Responsable de que funcione de manera correcta y
segura el sistema, por lo requiere conocer de diferentes conocimientos de
programación y seguridad, y habilidades en redes (Montoya & Restrepo, 2012).
© Universidad Estatal de Milagro – UNEMI

Ilustración 2 Asignación de roles (Oracle, 2014)

2.2 Limitaciones a los servicios

FORMATO CONTROLADO: FR0018/ v3.0 6


Protección y Seguridad

“Estos controles se refieren a las restricciones que dependen de parámetros propios de


la utilización de la aplicación o preestablecidos por el administrador del sistema”.
(Costas Santos, 2014)
Es decir, que el administrador del sistema se encarga de establecer dichas limitaciones
a los usuarios, dependiendo de la función que realicen.
En este caso puede ser cuando el gerente o jefe establece que las actualizaciones solo
van a recibirla y usarla un grupo determinado de seis personas, por lo que ningún otro
individuo podrá acceder a este servicio (Carpentier, 2016).
Adicionalmente una vez que se permite el acceso al servicio, se establece el tipo o modo
a cada usuario o grupos a la información y a los equipos. Pueden ser los siguientes:
● Lectura, mediante la modalidad el usuario solo puede visualizar la información
● Escritura, el usuario puede agregar información, cómo añadir, modificar o
eliminar
● Ejecución, permite al usuario ejecutar programas.
● Borrador, este tipo de acceso permite eliminar programas, archivos o datos que
forman parte del sistema, es necesario resaltar que el borrar es considerado
como modificación.
● Todas la anteriores
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 7


Protección y Seguridad

Ilustración 3 Modalidades de Acceso (López, Mecanismos básicos de control de acceso,


2014)
También están los accesos especiales, comúnmente se da en los sistemas de
aplicación.

● Creación, otorga al usuario generar nuevos registros y archivos.


● Búsqueda, en base a un parámetro permite la generación de ficheros dentro de
una carpeta específica.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 8


Protección y Seguridad

2.3 Subtema 3: Accesos por contraseña


Las contraseñas son una de las herramientas más usadas en el proceso de
autentificación del usuario, además permiten proteger la información, los recursos del
sistema y los programas. Un ejemplo claro es cuando el usuario desea retirar su dinero
del cajero, hace uso del password para poder ingresar a la banca y retirar el dinero.

El establecer la contraseña como método de acceso, es de los controles con menos


costos, además muchos programas hacen uso de esta herramienta.

Como parte de las técnicas que se usan para controlar el acceso está el uso de
contraseña, uno de los métodos más usados por los usuarios, para ingresar a su cuenta.

3.1 Características de una contraseña segura

Si en algún momento alguna persona ingresa de manera ilícita o no autorizada tendrá el


acceso a todo lo almacenado, por lo que es importante seguir las siguientes
recomendaciones para tener una contraseña segura:

● No sea corta: Se recomienda que la contraseña tenga 8 a 14 caracteres como


mínimo, logrando así una mayor protección a la cuenta. Si el sistema permite el
uso de la barra espaciadora se puede establecer como clave alguna frase que
recuerde con facilidad.
● Combina letras, números y símbolos: Mientras se usan diferentes tipos de
caracteres, se convierte en una clave más difícil de descifrar. Además, es
necesario resaltar lo siguiente:
© Universidad Estatal de Milagro – UNEMI

o Si no se usa una gran variedad de caracteres lo recomendable es que la


contraseña sea más larga, a partir de 15 caracteres en adelante.
o Las personas suelen usar comúnmente aquellos que están en la parte
superior del teclado, por lo tanto, usa aquellos que no son tan utilizados.
o Utiliza palabras y frases fáciles de recordar, pero difíciles de descifrar para
los demás.

FORMATO CONTROLADO: FR0018/ v3.0 9


Protección y Seguridad

Se pueden anotar las contraseñas en un cuaderno en caso de no recordarla, genera un


riesgo menor. Es más peligroso tenerlas guardadas en algún repositorio de Internet
(López, Seguridad informática, 2010).

3.2 Estrategias que deben evitarse con respectos a las contraseñas

Con la finalidad de evitar de que alguien acceda a la cuenta, se requiere de:


● No generar contraseñas que formen una secuencia como “12345678” o
“abcdefg”, tampoco que se trate de caracteres repetidos como “33333333”.
● Evitar crear claves en donde se intercambie una letra por un símbolo similar,
como por ejemplo cambiar la o por 0, la i por 1, a por @, la s por $ generando
contraseñas como “M@r1cel@” o “$0f1@”. Sin embargo, puede volverse en una
técnica eficiente si es más larga, se le añade mayúscula y minúsculas, se volverán
más seguras.
● No utilizar palabras de diccionario tampoco de forma inversa, aquellos que
intentan descifrar la clave hacen uso de esta herramienta por lo que si alguien la
usa ubica será fácil de detectar.
● Es importante que, si el usuario maneja distintas plataformas, cuente con
distintas claves para cada uno de los sistemas.
● Evita guardar las claves en algún repositorio de almacenamiento de Internet, ya
que da fácil acceso a los usuarios que tienen malas intenciones.
● También está la opción de establecer una clave en blanco, esta opción es más
segura en comparación a aquellas contraseñas que no tienen diferentes
caracteres y de longitud corta (Figueroa Suárez & Rodríguez Andrade, 2018).
© Universidad Estatal de Milagro – UNEMI

Para utilizar una clave en blanco en la cuenta del equipo, se requiere tener los siguientes
criterios:
● No se requiere acceder a otros equipos para obtener información.
● Se tiene confianza de todo aquel que tiene acceso al equipo de forma física
(Buendía, 2019).

FORMATO CONTROLADO: FR0018/ v3.0 10


Protección y Seguridad

2.4 Subtema 4: Accesos remotos Open SSH


Los accesos remotos para que se puedan iniciar desde una distribución de Linux es
necesario que se instale el aplicativo OpenSSH el cual permite alojar las conexiones
externas a través de un puerto, pero junto a este las configuraciones son solamente a
través de la consola por comandos específicos. Pero es un programa que solo sirve para
permitir la conexión por parte del receptor, pero existen otros tipos de aplicaciones que
se permiten para establecer la conexión que fue realizada por el openssh (Urbina, 2016).
Estas aplicaciones variarán dependiendo del sistema operativo que se esté ejecutando,
pero la configuración es similar, los sistemas Windows se usa una aplicación la cual
realiza la conexión.
4.1 Windows
Putty es un programa usado comúnmente en Windows el cual permite acceder por
medio de conexión SSH, no es necesario una instalación porque pertenece a la familia
de los ejecutables por ser solamente una conexión de interfaz hacia alguna maquina con
Linux que se ha configurado usando herramientas como OpenSSH previamente.
© Universidad Estatal de Milagro – UNEMI

Ilustración 4 Pantalla principal de Putty (Velasco, 2021)

Es necesario conocer que solo mantiene una interfaz que muestra el terminal del
dispositivo, por lo que se tiene que tener experiencia previa en el uso de comandos en
Linux. Estas interfaces están dadas para que ingenieros en Software tengan la
comodidad de ingresar a un entorno de servidor desde Windows, para realizar la
actualización de un archivo, monitorear la red e incluso ver el hardware que posee dicho

FORMATO CONTROLADO: FR0018/ v3.0 11


Protección y Seguridad

servidor y realizarles chequeos en caso de que se necesite mantenimiento. Siendo este


programa usado más comúnmente en ambientes de desarrollo en el cual se realiza el
uso de interfaces para actualizar en los directorios o sobreescribirlos (Zambrano &
Valencia, 2017).

Ilustración 5 Conexión al equipo por SSH (Velasco, 2021)

4.2 Linux
La forma de conectarse es más sencilla ya que solo necesita de pocas líneas de comando
para poder establecer una conexión por medio de la terminal, permitiendo así que
usuarios que conozcan del manejo de estos sistemas se les haga sencillo ya que no
tienen la necesidad de instalar nuevas aplicaciones las cuales deben ser de terceros, sino
© Universidad Estatal de Milagro – UNEMI

que directamente el SO dispone de la conexión (Vieites, 2011).

FORMATO CONTROLADO: FR0018/ v3.0 12


Protección y Seguridad

Ilustración 6 Líneas de comando para establecer conexión (Carles, 2015)

4.3 MacOS
Al ser una distribución de UNIX solo que con licencia este maneja las mismas formas de
conexión para el puente SSH en la conexión con alguna máquina sea del servidor o no,
esto se lo realiza con pocas líneas de comando (Voutssas, 2010).
Luego de habilitar SSH, se debe habilitar el acceso a cualquier usuario con credenciales
en el equipo, para lo cual se usa la siguiente sintaxis.
ssh nombre_usuario@ip_equipo
Desde la terminal se puede visualizar la dirección, usando el comando:
Ifconfig
Mediante las Preferencias del sistema/ Red se puede visualizar el estado de la dirección
IP.
Usando el terminal Sierra del sistema operativo MacOs se habilita a los usuarios, para
© Universidad Estatal de Milagro – UNEMI

que de esta forma las personas tengan acceso a los recursos, si tiene el rol de
administrador tiene la función de delegar las credenciales. Se realiza ingresando el
siguiente comando:
ssh Solvetic@192.168.0.26

FORMATO CONTROLADO: FR0018/ v3.0 13


Protección y Seguridad

Ilustración 7 Comando para habilitar el usuario para acceder mediante SSH a Mac
(Solvetic Sistemas, 2017)
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 14


Protección y Seguridad

2.5 Subtema 5: OpenSSH con autentificación a través


de firma digital
Existen varias maneras en las cuales se puede establecer la conexión por medio de ssh,
la más común es la que se tiene por defecto que es la contraseña la cual se realiza a
través de varios comandos y guiones dados, pero junto con una firma digital el ingreso
se vuelve más sencillo y práctico para el uso de las mejoras dentro del servidor o sistema
operativo que se esté usando.

Ilustración 8 Identificación SHH mediante clave (ehusfera, 2010)

A pesar de que la conexión se torna más sencilla se tiene que realizar una previa
configuración y generación de las llaves para el acceso, en Linux se desarrolla de la
siguiente manera.
ssh-keygen -t rsa -b 2048
Esta sentencia dará como resultado la generación de 2 archivos, el primero llamado
id_rsa que funciona como llave privada y otro acompañado con la extensión de .pub
que es la clave pública estos tienen que ser almacenados en una carpeta llamada
authorized_keys, en caso de que no se cree se lo puede realizar a través de la
sentencia mkdir para el directorio y con touch para generar un fichero, para
© Universidad Estatal de Milagro – UNEMI

concatenar ambas llaves se usa la sentencia:


cat ~/.ssh/id_rsa.pub | ssh usuario@dominio 'ls -d .ssh ||
mkdir .ssh ; cat >> .ssh/authorized_keys'
Tras la generación se puede luego establecer la autenticación a través de este método
permitiendo que sea sencillo, pero se tiene que tener en mente que el manejo de estas
llaves tiene que ser confidencial, ya que si se llega a ser descubierta el atacante puede
tener libre acceso al servidor o máquina (Costas Santos, 2014).

FORMATO CONTROLADO: FR0018/ v3.0 15


Protección y Seguridad

3. Preguntas de Comprension de la
Unidad
¿Qué es identificación y autentificación?

“Se denomina identificación al momento en que el usuario se da a conocer en el sistema;


y autenticación a la verificación que realiza el sobre esta identificación”. (Costas Santos,
2014)

¿Cuáles son las cuatro técnicas de autentificación?

1. La primera técnica es algo que solo el usuario tiene conocimiento, lo más común
es la clave de acceso, un PIN, su número de cédula, entre otros.
2. La segunda técnica es algo que el usuario posee, como una tarjeta de crédito.
3. En la tercera técnica se trata de algo que el usuario es, por lo tanto, solo es
persona lo tiene como las huellas dactilares, reconocimiento de iris y de voz.
4. La última técnica es algo que el usuario puede hacer, como generar patrones de
escritura.

¿Qué es la sincronización de contraseña?

La sincronización de contraseña es un proceso eficiente, el cual permite que los usuarios


solo una vez se les realice el control de acceso, es decir, sean identificados y
autentificados, brindando acceso a los sistemas tanto locales como remotos.
© Universidad Estatal de Milagro – UNEMI

¿Qué son las limitaciones de servicios?

“Estos controles se refieren a las restricciones que dependen de parámetros propios de


la utilización de la aplicación o preestablecidos por el administrador del sistema”.
(Costas Santos, 2014)

¿Cuál es el comando que se usa para generar las llaves?

El comando a usar es “ssh-keygen -t rsa -b 2048”

FORMATO CONTROLADO: FR0018/ v3.0 16


Protección y Seguridad

4. Material Complementario
Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://www.youtube.com/watch?v=MFHeKRsQtGE
https://www.youtube.com/watch?v=8ba9QdJzjqU

Bibliografía de apoyo:
Costas Santos, J. (2014). Seguridad Informática. Madrid: RA-MA, S.A. Editorial y
Publicaciones.

Links de apoyo:
https://www.evidian.com/pdf/wp-strongauth-es.pdf
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 17


Protección y Seguridad

5. Bibliografía
» Arana, Villa, & Polanco. (2013). Implementación del control de acceso a la red
mediante los protocolos de autenticación, autorización y auditoría. Ingeniería y
Competitividad, 127-137.
» Buendía. (2019). Seguridad informática. España: McGraw-Hill.
» Carles, J. (25 de Enero de 2015). Conexión a servidor SSH sin contraseña.
Obtenido de https://geekland.eu/conectarse-servidor-ssh-sin-contrasena/
» Carpentier. (2016). La seguridad informática en la PYME: Situación actual y
mejores prácticas. Ediciones ENI.
» Costas Santos. (2014). Seguridad informática. Madrid: RA-MA, SA.
» ehusfera. (15 de Octubre de 2010). Identificación automática en SSH usando
claves RSA. Obtenido de
https://www.ehu.eus/ehusfera/ghym/2010/10/15/identificacion-automatica-
en-ssh-usando-claves-rsa/
» Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la
seguridad de la información. Polo del conocimiento, 145-155.
» López. (2010). Seguridad informática. Editex.
» López. (27 de Noviembre de 2014). Mecanismos básicos de control de acceso.
Obtenido de incibe: https://www.incibe-cert.es/blog/control-acceso
» Monedero, Aganzo, & Soto. (2016). Implantación de LDAP como sistema de
autenticación centralizada.
» Montoya, & Restrepo. (2012). Gestión de identidades y control de acceso desde
© Universidad Estatal de Milagro – UNEMI

una perspectiva organizacional. Ingenierías USBMed, 23-24.


» Oracle. (Julio de 2014). Protección de los usuarios y los procesos en Oracle
Solaris 11.2. . Obtenido de
https://docs.oracle.com/cd/E56339_01/html/E53953/docinfo.html#scrolltoc
» Solvetic Sistemas. (3 de Mayo de 2017). Cómo habilitar y usar SSH en macOS
Sierra. Obtenido de https://www.solvetic.com/tutoriales/article/2986-como-
habilitar-ssh-en-macos-sierra/

FORMATO CONTROLADO: FR0018/ v3.0 18


Protección y Seguridad

» Trujillo, & Ampuero. (2006). Roles en el Proceso de desarrollo de software para


las empresas cubanas. Ingeniería Industrial.
» Urbina. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.
» Velasco, R. (19 de abril de 2021). Domina las conexiones SSH desde Windows 10
con PuTTY. Obtenido de https://www.softzone.es/programas/sistema/usar-
putty-ssh-windows-10/
» Vieites. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo
Editorial RA-MA.
» Villalón, J. (12 de Diciembre de 2013). securityartwork. Obtenido de
Authorization and Accounting:
https://www.securityartwork.es/2013/12/12/aplicacion-de-aaa-authentication-
authorization-and-accounting/
» Voutssas. (2010). Preservación documental digital y seguridad informática.
Investigación bibliotecológica, 127-155.
» Zambrano, & Valencia. (2017). Seguridad en informática: consideraciones.
Dominio de las Ciencias, 676-688.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 19


ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 4
Protección y Seguridad

Bermeo Paucar Javier Ricardo, Mgs


ÍNDICE

1. Unidad 4: Protección y Seguridad .......................................................................3


Tema 2: Actualización de sistemas y aplicaciones ................................................................................... 3

Objetivo: ................................................................................................................................................... 3

Introducción: ............................................................................................................................................. 3

2. Información de los subtemas .............................................................................4


2.1 Subtema 1: Actualizaciones automáticas ................................................................................... 4

2.2 Subtema 2: Actualizaciones automáticas del navegador web.................................................. 10

2.3 Subtema 3: Actualizaciones del resto de aplicaciones ......................................................... 12

3. Preguntas de Comprensión de la Unidad ..........................................................14

4. Material Complementario ................................................................................14

5. Bibliografía ......................................................................................................15

2
Protección y Seguridad

1. Unidad 4: Proteccion y Seguridad


Tema 2: Actualización de sistemas y aplicaciones
Objetivo:

Analizar los distintos métodos que existe para la actualización de sistemas operativos y
aplicaciones para el correcto mantenimiento del sistema

Introducción:
Las actualizaciones del sistema operativo y de cada uno de los aplicativos que
correspondan esto con la finalidad de brindar una mejor usabilidad a la persona, estas
pueden ser dadas por parte del aplicativo, aunque existen opciones en el que la persona
puede realizar actualizaciones forzadas las cuales permiten buscar sin la necesidad que
el sistema las realice a través de alguna tarea del mismo.
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 3


Protección y Seguridad

2. Informacion de los subtemas


2.1 Subtema 1: Actualizaciones automáticas
Las actualizaciones de software son por parte del sistema operativo con la finalidad de
cubrir, reparar y limpiar vulnerabilidades que se posean o hayan surgido para
salvaguardar la máquina de futuros problemas que puedan llegar a obtener.
Pueden ser realizadas de manera manual como alternativa a la corrección de errores
que también pueden llegar junto con las actualizaciones, aunque este es conociendo el
sistema ya que se pueden elegir qué actualizaciones aplicar. La mejor forma y muy usada
por muchos son automáticas, para que el sistema tenga este permiso de realizar
cambios para mejorar la usabilidad.
Estas actualizaciones y las formas de realizarse dependen del sistema operativo que se
encuentre instalado en la máquina.

1.1 Sistemas Microsoft

Este sistema operativo ofrece las actualizaciones dentro de un horario específico


para que no se sorprendan los usuarios con actualizaciones en cada momento
permitiendo que las empresas que usan mantengan conocimiento de cuando se
generarán los cambios en caso de que las actualizaciones afecten las
funcionalidades de lo que se posea.
En la página principal de Microsoft ofrece pasos a seguir para realizar una
correcta actualización, aunque si las tiene programada por defecto no es
© Universidad Estatal de Milagro – UNEMI

necesario conocer por la manera en la que se realiza dichas actualizaciones.

FORMATO CONTROLADO: FR0018/ v3.0 4


Protección y Seguridad

Ilustración 1 Ventana de Windows Update

Existen versiones del sistema operativo en los que sí se necesitaba de la


colaboración de software de terceros para realizar actualizaciones en el mismo,
en el caso de Windows se conoce que para la versión XP era necesario tener una
aplicación llamada Servicie Pack 2 (SP2) con la finalidad que descargaba las
actualizaciones haciendo que para su mejor uso se tenía que regular las
aplicaciones deseadas.
© Universidad Estatal de Milagro – UNEMI

Ilustración 2 Instalación de la Actualización (González, 2018)

Para poder conocer el estado del sistema operativo se debe realizar dichas
actualizaciones de la siguiente manera
1. Acceder a panel de control del sistema
2. Entrar a seguridad y posteriormente a actualizaciones automáticas
3. Dentro de este se puede seleccionar:

FORMATO CONTROLADO: FR0018/ v3.0 5


Protección y Seguridad

a. Descargar actualizaciones y notificar en caso que se desee instalar


b. Desactivar las actualizaciones automáticas y no recomendar
c. Baje e instale las actualizaciones de manera automática

1.2 Sistema Apple

En este sistema operativo las actualizaciones se pueden generar de manera


automático con la finalidad de que se generen según a petición del usuario
como lo son semana, diaria o mensualmente según como se lo configure,
antes de las versiones 10.4 solamente se tenía que generar una actualización
forzada para poder poseer la última generada por parte de las empresas para
el dispositivo.

Ilustración 3 Panel de administración para la actualización del sistema operativo


(Burges Ruiz, 2018)

Los sistemas Apple tienen la característica de que las actualizaciones son


© Universidad Estatal de Milagro – UNEMI

generadas de varias formas en las que se permite al usuario configurar la


manera en la que se desee actualizar siendo esta por una fecha en específico.
Es un sistema en el que el usuario conoce cada una de las opciones dejando
abiertamente cuáles son las características nuevas con las cuales se
actualizará el sistema, estos correspondiente en arreglo de bugs por parte
del mismo hasta mejoras en la seguridad a partir de sus aplicaciones las cual
dicho sistema es conocida por mantener por mantener un sistema operativo

FORMATO CONTROLADO: FR0018/ v3.0 6


Protección y Seguridad

cerrado en el que no se puede instalar algo que no sea desde la tienda


(Buendía, 2019).
En la interfaz de la actualización deja libremente al usuario buscar
actualizaciones con la finalidad de que se busque manualmente dando como
finalización, al tener una interfaz fácil de reconocer permite que el menú se
encuentre de una manera fácil y eficiente, dejando públicamente la versión
en la cual se está manteniendo el usuario y cuál sería la nueva versión para
revisar para la posterior actualización

Ilustración 4 Información del software de una MAC (Bernal Raspall, 2020)

1.3 Distribuciones Linux basadas en Ubuntu

En este tipo de sistemas existen versiones en cada momento puesto que las
© Universidad Estatal de Milagro – UNEMI

realiza una empresa, pero los usuarios pueden modificarlo y parchearlo a


conveniencia, sin embargo, el sistema avisa automáticamente cuando se han
generado actualizaciones para que el usuario las acepten y de esta manera
el sistema esté con las versiones al día.

FORMATO CONTROLADO: FR0018/ v3.0 7


Protección y Seguridad

Ilustración 5 notificación de actualización de software (Castillo García, 2020)

Igual antes de la instalación de cualquier aplicación se recomienda que el


usuario actualice todos los paquetes para que las instalaciones sean dadas
de manera normal sin que haya errores por paquetes que se encuentre con
una versión menor a la actual a través del comando:
gksudo “update-manager -c”
© Universidad Estatal de Milagro – UNEMI

Ilustración 6 Actualización de software mediante comandos (Hoffman, 2018)

FORMATO CONTROLADO: FR0018/ v3.0 8


Protección y Seguridad

Al ser sistemas Linux junto con sus distribuciones más enfocado a


desarrolladores y dedica a la parte tecnológica su forma de generarse es
mayormente a través de complejos comandos los cuales permiten mantener
el control total sobre las actualizaciones del sistema, reforzando en mayor
medida que el usuario puede dedicarse a generar cada rama para una
actualización de manera más general.
Las actualizaciones dependerán de la distribución siendo distribuciones
enfocadas a la parte de servidores la más importante por lo que se genera un
mayor revuelo en la mejora de seguridad para que no existan fallas graves,
por lo que se conoce que los servidores mayormente contienen un sistema
Linux porque existe un mejor manejo de la información de la cual reside y
gestionar de ficheros y servicios.
Estos sistemas operativos permiten que el usuario tenga un control total de
lo que se realiza en la máquina teniendo y haciendo que la línea de
aprendizaje sea compleja conforme a otros sistemas operativos se refiere
(Figueroa Suárez & Rodríguez Andrade, 2018).
© Universidad Estatal de Milagro – UNEMI

Ilustración 7 Nuevas actualizaciones de Ubuntu (Velasco, 2021)

FORMATO CONTROLADO: FR0018/ v3.0 9


Protección y Seguridad

2.2 Subtema 2: Actualizaciones automáticas del


navegador web
Este al ser unos de las puertas que permite conectarse a internet es necesario que la
empresa que los genera siempre mantenga las mayores actualizaciones con la finalidad
de evitar vulnerabilidades las cuales permitan que el equipo del usuario se malogre y
deje de funciona de manera correcta como lo puede ser el uso de virus

2.1 Internet Explorer

Este navegador viene instalado por defecto en todo ordenador Windows con la finalidad
de que tenga un navegador apenas se instale e inicie el sistema, este tiene una
actualización de manera interna haciendo que se generen a través de las actualizaciones
al sistema operativo mismo por lo que se genera de manera automática (Fernandez,
2020)
© Universidad Estatal de Milagro – UNEMI

Ilustración 1. Actualización de internet explorer (Fernández, 2020)

2.2 Mozilla Firefox

Las actualizaciones al momento de instalar el navegador son generadas de manera


automática para protección del propio usuario, cuando se abre el sistema operativo el
mismo se encarga de buscar las actualizaciones, mostrando un mensaje por pantalla en
la que se encuentra cargando (Mozilla, 2019).

FORMATO CONTROLADO: FR0018/ v3.0 10


Protección y Seguridad

Ilustración 2. Actualización de Mozilla Firefox (Ramirez I. , 2019)

2.3 Safari

De la misma forma para que el usuario no tenga que encargarse de las actualizaciones y
que la empresa no se sienta vulnerable, este se actualiza de manera manual para la
comodidad, permitiendo que la aplicación tenga control sobre sí misma para que no
afecte al usuario, la segunda manera sería encontrar la manera para que este se realice
de manera manual generando la búsqueda de actualizaciones sin que la aplicación lo
realice (OKDIARIO, 2021)
© Universidad Estatal de Milagro – UNEMI

Ilustración 3. Actualización de Zafari (Jimenez, 2019)

FORMATO CONTROLADO: FR0018/ v3.0 11


Protección y Seguridad

2.3 Subtema 3: Actualizaciones del resto de


aplicaciones
Las aplicaciones son programas de terceros, las empresas se encargan de mantener
seguro el programa ya que las mismas pueden verse afectada de manera global si llega
a ocurrir un error en el que un hacker malintencionado realice una búsqueda profunda
de problemas y a partir de una encontrada empieza a buscar aún más la forma de
obtener un mayor beneficio.
Las mayorías de las aplicaciones cuando se genera una nueva actualización informan al
usuario final que existe en existencia una nueva aplicación con la finalidad de corregir
bugs maliciosos u otras configuraciones extras, aunque muchos son a mejoras.
Muchas aplicaciones las realizan de forma general, haciendo que la anterior deje de ser
válida para que la persona se vea forzada a que si la necesita es necesario que se genere
una actualización de la aplicación (Costas Santos, 2014).
Muchas de las aplicaciones son realizadas por parte del sistema operativo y
dependiendo de aquella iran también actualizándose dentro del mismo. Los
controladores a partir de tareas permiten que también se tenga actualizado. En el caso
de Microsoft usa la Store para actualizar sus aplicaciones bases que se encuentran
instaladas en el sistema operativo.
© Universidad Estatal de Milagro – UNEMI

Ilustración 4. Actualizaciones de Microsoft store (Ramirez I. , 2018)

FORMATO CONTROLADO: FR0018/ v3.0 12


Protección y Seguridad

En otros sistemas operativos las actualizaciones son de igual manera arraigadas al


sistema operativo, exceptuando en las que se hayan instalado de manera diferente a las
del propio sistemas, esas se tienen que hacer de manera manual, haciendo que algunas
se descarguen la nueva versión y haciendo un pase a la nueva, y en otros casos
solamente se instala y viene con manuales de como poder pasarse a nueva versión,
permitiendo que el usuario solamente tenga que corregir mínimamente sin que afecte
a todo el proyecto o programa que hayan estado manipulando.

Ilustración 5 Actualizaciones de Ubuntu (Garcia, 2019)

Existe un sistema al ser tan cerrado su infraestructura no permite que aplicaciones


externas desconocidas sean instaladas tan fácilmente como es el caso de Mac de Apple,
estos realizan netamente las actualizaciones de la mayoría de componentes desde la
© Universidad Estatal de Milagro – UNEMI

aplicación y de la misma manera sus instalaciones, haciendo que sea mucho más seguro
y no esté tan expuesto a exploits u otros virus que pueden permanecer como troyanos
y que afecten al computador.

FORMATO CONTROLADO: FR0018/ v3.0 13


Protección y Seguridad

3. Preguntas de Comprension de la
Unidad
¿Cuáles son las formas de actualización en sistemas MacOS?

Las actualizaciones se realizan de manera diaria, semanal, mensual y anual según como
lo configure el usuario

¿Cuáles son las razones por las que se tiene que instalar las actualizaciones de un
sistema?

● Fallas o errores
● Vulnerabilidades
● Mejoras

¿Cómo se llama el navegador que se actualiza junto con las actualizaciones del sistema
operativo?

Aquel navegador se llama Internet Explorer

En los sistemas operativos que ocurre si no se actualiza

● Se vuelven lentas las máquinas


● Quedan expuestas a vulnerabilidades
● No contiene seguridades nuevas dadas por el proveedor

¿Cuál es el propósito de instalar actualizaciones?


© Universidad Estatal de Milagro – UNEMI

Permitir que el ordenador no quede expuesto a posibles ataques dados por bugs
encontrados y tenga un mejor rendimiento con la finalidad de que el usuario tenga una
mejor experiencia de uso.

4. Material Complementario

FORMATO CONTROLADO: FR0018/ v3.0 14


Protección y Seguridad

Los siguientes recursos complementarios son sugerencias para que se pueda ampliar la
información sobre el tema trabajado, como parte de su proceso de aprendizaje
autónomo:

Videos de apoyo:
https://youtu.be/IHAf8xcr3DM
https://youtu.be/V8nXMVZQoBA

Bibliografía de apoyo:
Costas Santos, J. (2014). Seguridad Informática. Madrid: E-Book.

Links de apoyo:
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
© Universidad Estatal de Milagro – UNEMI

5. Bibliografía

FORMATO CONTROLADO: FR0018/ v3.0 15


Protección y Seguridad

» Bernal Raspall, D. (22 de junio de 2020). Apple cambia la nomenclatura de


macOS, Big Sur es la versión 11.0 del sistema operativo para Mac. Obtenido de
applesfera: https://www.applesfera.com/os-x/apple-cambia-nomenclatura-
macos-big-sur-version-11-0-sistema-operativo-para-mac
» Buendía. (2019). Seguridad informática. España: McGraw-Hill.
» Burges Ruiz, C. (6 de junio de 2018). macOS 10.14 Mojave: el nuevo panel de
control de Actualización de Software. Obtenido de faq-mac: https://www.faq-
mac.com/2018/06/macos-10-14-mojave-el-nuevo-panel-de-control-de-
actualizacion-de-software/
» Castillo García. (20 de Mayo de 2020). Como instalar Ubuntu 20.04 (u otra distro
Linux) en tu equipo. Obtenido de Oficina de Software Libre:
https://osl.ugr.es/2020/05/20/como-instalar-ubuntu-1/
» Fernandez, Y. (20 de 04 de 2020). Obtenido de Xataka:
https://www.xataka.com/basics/como-actualizar-internet-explorer
» Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la
seguridad de la información. Polo (Fernández, 2020) del conocimiento, 145-155.
» González, G. (15 de Mayo de 2018). genbeta. Obtenido de genbeta:
https://www.genbeta.com/windows/actualizar-windows-10-a-veces-es-como-
una-ruleta-rusa-y-la-version-de-abril-de-2018-lo-deja-mas-claro-que-nunca
» Hoffman, C. (10 de Mayo de 2018). How to Upgrade to the Latest Version of
Ubuntu. Obtenido de How to Upgrade:
https://www.howtogeek.com/351360/how-to-upgrade-to-the-latest-version-
of-ubuntu/
» Mozilla.
© Universidad Estatal de Milagro – UNEMI

(10 de 2019). Obtenido de Support Mozilla:


https://support.mozilla.org/es/kb/actualizar-firefox-la-ultima-version
» OKDIARIO. (08 de 02 de 2021). Obtenido de OKDIARIO:
https://okdiario.com/howto/como-actualizar-safari-mac-paso-paso-2169646
» Velasco, R. (19 de mayo de 2021). Todas las formas de actualizar Ubuntu para
tener Linux al día. Obtenido de softzone:
https://www.softzone.es/linux/distros/actualizar-ubuntu/
» Fernández, Y. (20 de 04 de 2020). Xataka. Obtenido de
https://www.xataka.com/basics/como-actualizar-internet-explorer

FORMATO CONTROLADO: FR0018/ v3.0 16


Protección y Seguridad

» Garcia, J. (2019). Obtenido de Ubunlog: https://ubunlog.com/ubuntu-16-04-se-


actualice-automaticamente/
» Jimenez, P. (20 de 10 de 2019). Internet paso a paso. Obtenido de
https://internetpasoapaso.com/actualizar-safari/
» Ramirez, I. (23 de 04 de 2018). Obtenido de Xataka:
https://www.xataka.com/basics/windows-10-como-actualizar-las-aplicaciones-
desde-la-tienda-de-microsoft
» Ramirez, I. (19 de 09 de 2019). Xataka. Obtenido de
https://www.xataka.com/basics/cuatro-formas-actualizar-firefox-para-tener-
siempre-ultima-version
© Universidad Estatal de Milagro – UNEMI

FORMATO CONTROLADO: FR0018/ v3.0 17


ADMINISTRACION
SISTEMAS OPERATIVOS

UNIDAD 4
PROTECCIÓN Y SEGURIDAD

TEMA 1:
Controles de acceso e identificación
TEMA 2:
Actualización de sistemas y aplicaciones.

Ing. Luis Javier Castillo, Mgti


SUBTEMAS: TEMA 1

» Subtema 1: Identificación y autentificación

» Subtema 2: Roles
» Subtema 3: Accesos por contraseña
» Subtema 4: Accesos remotos Open
SSH
» Subtema 5: Open SSH con
autenticación a través de firma digital.
SUBTEMAS: TEMA 2

» Subtema 1: Actualizaciones automáticas

» Subtema 2: Actualizaciones automáticas del navegador


web
» Subtema 3: Actualizaciones del resto de
aplicaciones.
ACTIVIDAD DE INICIO

• Preguntas sobre la clase anterior


OBJETIVOS

Comprender importancia de asegurar y proteger sistemas


mediante controles de acceso
TEMA 1
IDENTIFICACIÓN Y AUTENTIFICACIÓN.

Para llevar a cabo un control y monitoreo del sistema


se establece un grupo de medidas y normas las cuales
tienen el propósito de administrar el acceso o salida de
los usuarios, logrando así que no ingresen personas
que no cuenten con su debido usuario y contraseña.
IDENTIFICACIÓN Y AUTENTIFICACIÓN
En el proceso de autentificación de los usuarios se usan cuatro tipos de
metodologías, que pueden ser aplicadas juntas como separadas:

1. La primera técnica es algo que solo el usuario tiene conocimiento, lo más


común es la clave de acceso, un PIN, su número de cédula, entre otros.

2. La segunda técnica es algo que el usuario posee, como una tarjeta de crédito.

3. En la tercera técnica se trata de algo que el usuario es, por lo tanto, solo es
persona lo tiene como las huellas dactilares, reconocimiento de iris y de voz.

4. La última técnica es algo que el usuario puede hacer, como generar patrones de
escritura.
IDENTIFICACIÓN Y AUTENTIFICACIÓN
Es necesario resaltar que la primera y la segunda técnica tienen sus
desventajas, por ejemplo, al usuario se le puede olvidar su clave

la tercera técnica en la más apropiada al momento de realizar el proceso de


autentificación al usuario, sin embargo, el usar biométricos resulta caro

La sincronización de contraseña es un proceso eficiente, el cual permite que los usuarios


solo una vez se les realice el control de acceso

Para poder aplicar la sincronización de contraseñas se requiere de un servidor de


autenticaciones, el cual se encargará primero de identificar al individuo, luego se realiza
el proceso de autentificación en todos los equipos en el que el usuario tiene acceso.

El control de acceso se trata de una buena gestión tanto de los permisos que se le brinda
al usuario, como del proceso de identificación y autentificación de los usuarios.
ROLES Y LIMITACIONES A SERVICIOS
Roles

Mediante la función de rol se puede administrar el acceso al sistema, es decir, basado en el perfil que
tenga el usuario, se establecen los permisos.

Existen los siguientes tipos de roles:

● Programador

● Líder del proyecto

● Gerente de un área usuaria

● Administrador del sistema

Ilustración 2 Asignación de roles (Oracle, 2014)


ROLES Y LIMITACIONES A SERVICIOS
Limitaciones a los servicios

El administrador del sistema se encarga de establecer


dichas limitaciones a los usuarios, dependiendo de la
función que realicen.
En este caso puede ser cuando el gerente o jefe
establece que las actualizaciones solo van a recibirla y
usarla un grupo determinado de seis personas, por lo
que ningún otro individuo podrá acceder a este servicio.
ROLES Y LIMITACIONES A SERVICIOS
Adicionalmente una vez que se permite el acceso al servicio, se establece el tipo
o modo a cada usuario o grupos a la información y a los equipos. Pueden ser
los siguientes:

● Lectura, mediante la modalidad el usuario solo puede visualizar la


información

● Escritura, el usuario puede agregar información, cómo añadir, modificar o


eliminar

● Ejecución, permite al usuario ejecutar programas.

● Borrador, este tipo de acceso permite eliminar programas, archivos o datos


que forman parte del sistema, es necesario resaltar que el borrar es
considerado como modificación.

● Todas la anteriores

Ilustración 3 Modalidades de Acceso (López, Mecanismos básicos de control de


acceso, 2014)
ROLES Y LIMITACIONES A SERVICIOS
También están los accesos especiales, comúnmente se da en los
sistemas de aplicación.
● Creación, otorga al usuario generar nuevos registros y archivos.
● Búsqueda, en base a un parámetro permite la generación de
ficheros dentro de una carpeta específica.
ACCESOS POR CONTRASEÑA

Las contraseñas son una de las herramientas más usadas en el proceso


de autentificación del usuario, además permiten proteger la
información, los recursos del sistema y los programas. Un ejemplo
claro es cuando el usuario desea retirar su dinero del cajero, hace uso
del password para poder ingresar a la banca y retirar el dinero
ACCESOS POR CONTRASEÑA
Como parte de las técnicas que se usa para controlar el acceso está el uso de contraseña, uno de los métodos
más usados por los usuarios, para ingresar a su cuenta.

Características de una contraseña segura

es importante seguir las siguientes recomendaciones para tener una contraseña segura:

● No sea corta: Se recomienda que la contraseña tenga 8 a 14 caracteres como mínimo.

● Combina letras, número y símbolos: Usar diferentes tipos de caracteres, lo convierte más difícil.

o Si no se usa una gran variedad de caracteres lo recomendable es que la contraseña sea más larga, a
partir de 15 caracteres en adelante.

o Las personas suelen usar comúnmente aquellos que están en la parte superior del teclado, por lo
tanto, usa aquellos que no son tan utilizados.

o Utiliza palabras y frases fáciles de recordar, pero difíciles de descifrar para los demás.
ACCESOS POR CONTRASEÑA
Estrategias que deben evitarse con respectos a las contraseñas

● No generar contraseñas que formen una secuencia como “12345678” o “abcdefg”, o repetidos “33333333”.

● Evitar crear claves en donde se intercambie una letra por un símbolo similar, como por ejemplo cambiar la o por 0,
la i por 1, a por @, la s por $ generando contraseñas como “M@r1cel@” o “$0f1@”.

● No utilizar palabras de diccionario tampoco de forma inversa.

● Es importante que, si el usuario maneja distintas plataformas, cuente con distintas claves para cada uno de los
sistemas.

● Evita guardar las claves en algún repositorio de almacenamiento de Internet, ya que da fácil acceso a los usuarios
que tienen malas intenciones.

● También está la opción de establecer una clave en blanco, esta opción es más segura en comparación a aquellas
contraseñas que no tienen diferentes caracteres y de longitud corta.
ACCESOS POR CONTRASEÑA
Para utilizar una clave en blanco en la cuenta del equipo, se requiere tener los siguientes
criterios:

● No se requiere acceder a otros equipos para obtener


información.

● Se tiene confianza de todo aquel que tiene acceso al equipo de


forma física.
ACCESOS REMOTOS OPEN SSH
Los accesos remotos para que se puedan iniciar desde una distribución
de Linux es necesario que se instale el aplicativo OpenSSH el cual
permite alojar las conexiones externas a través de un puerto, pero
junto a este las configuraciones son solamente a través de la consola
por comandos específicos.

Estas aplicaciones variarán dependiendo del sistema operativo


que se esté ejecutando, pero la configuración es similar, los
sistemas Windows se usa una aplicación la cual realiza la
conexión.
ACCESOS REMOTOS OPEN SSH
Windows

Putty es un programa usado comúnmente en


Windows el cual permite acceder por medio de
conexión SSH, no es necesario una instalación
porque pertenece a la familia de los ejecutables

Pantalla principal de Putty (Velasco, 2021)


ACCESOS REMOTOS OPEN SSH
Windows

Es necesario conocer que solo mantiene una interfaz


que muestra el terminal del dispositivo, por lo que se
tiene que tener experiencia previa en el uso de
comandos en Linux. Estas interfaces están dadas para
que ingenieros en Software tengan la comodidad de
ingresar a un entorno de servidor desde Windows

Conexión al equipo por SSH (Velasco, 2021)


ACCESOS REMOTOS OPEN SSH
Linux
La forma de conectarse es más sencilla ya que solo necesita de pocas líneas de comando para poder
establecer una conexión por medio de la terminal, permitiendo así que usuarios que conozcan del
manejo de estos sistemas

Líneas de comando para establecer conexión (Carles, 2015)


ACCESOS REMOTOS OPEN SSH
MacOS
Al ser una distribución de UNIX solo que con licencia este maneja las mismas formas de conexión para el
puente SSH en la conexión con alguna máquina sea del servidor o no, esto se lo realiza con pocas líneas
de comando

se debe habilitar el acceso a cualquier usuario con credenciales en el


equipo, para lo cual se usa la siguiente sintaxis.

ssh nombre_usuario@ip_equipo

Desde la terminal se puede visualizar la dirección, usando el


comando:

Ifconfig
ACCESOS REMOTOS OPEN SSH
MacOS
Mediante las Preferencias del sistema/ Red se puede visualizar el estado de la dirección IP.
Usando el terminal Sierra del sistema operativo MacOs se habilita a los usuarios

Se realiza ingresando el siguiente comando:

ssh Solvetic@192.168.0.26

Comando para habilitar el usuario para acceder mediante SSH a Mac (Solvetic Sistemas, 2017)
OPENSSH CON AUTENTIFICACIÓN A TRAVÉS
DE FIRMA DIGITAL
Existen varias maneras en las cuales se puede establecer la conexión por medio de SSH, la más
común es la que se tiene por defecto que es la contraseña la cual se realiza a través de varios
comandos y guiones dados

A pesar de que la conexión se torna más sencilla se tiene que realizar una previa
configuración y generación de las llaves para el acceso, en Linux se desarrolla de la
siguiente manera:
ssh-keygen -t rsa -b 2048
OPENSSH CON AUTENTIFICACIÓN A
TRAVÉS DE FIRMA DIGITAL
Esta sentencia dará como resultado la generación de 2 archivos, el primero llamado id_rsa que
funciona como llave privada y otro acompañado con la extensión de .pub que es la clave pública
estos tienen que ser almacenados en una carpeta llamada authorized_keys

En caso de que no se cree se lo puede


realizar a través de la sentencia mkdir para cat ~/.ssh/id_rsa.pub | ssh usuario@dominio 'ls -d .ssh ||
el directorio y con touch para generar un mkdir .ssh ; cat >> .ssh/authorized_keys'
fichero, para concatenar ambas llaves se
usa la sentencia:

Tras la generación se puede luego establecer la autenticación a través de este método permitiendo que
sea sencillo
MATERIAL DE APOYO
MATERIAL DE APOYO
PREGUNTAS
• Identificación y autentificación
• Roles y Limitaciones a servicios
• Accesos por contraseña
• Accesos remotos Open SSH
• OpenSSH con autenticación a través
de firma digital.
• Actualizaciones automáticas
• Actualizaciones automáticas del
navegador web
• Actualizaciones del resto de
aplicaciones

27
BIBLIOGRAFÍA
Arana, Villa, & Polanco. (2013). Implementación del control de acceso a la red mediante los protocolos de autenticación, autorización y auditoría. Ingeniería y Competitividad, 127-137.

Buendía. (2019). Seguridad informática. España: McGraw-Hill.

Carpentier. (2016). La seguridad informática en la PYME: Situación actual y mejores prácticas. Ediciones ENI.

Costas Santos. (2014). Seguridad informática. Madrid: RA-MA, SA.

Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 145-155.

López. (2010). Seguridad informática. Editex.

Monedero, Aganzo, & Soto. (2016). Implantación de LDAP como sistema de autenticación centralizada.

Montoya, & Restrepo. (2012). Gestión de identidades y control de acceso desde una perspectiva organizacional. Ingenierías USBMed, 23-24.

Oracle. (Julio de 2014). Protección de los usuarios y los procesos en Oracle Solaris 11.2. . Obtenido de https://docs.oracle.com/cd/E56339_01/html/E53953/docinfo.html#scrolltoc

Trujillo, & Ampuero. (2006). Roles en el Proceso de desarrollo de software para las empresas cubanas. Ingeniería Industrial.

Urbina. (2016). Introducción a la seguridad informática. Grupo editorial PATRIA.

Vieites. (2011). Enciclopedia de la seguridad informática (Vol. 6). Grupo Editorial RA-MA.

Villalón, J. (12 de Diciembre de 2013). securityartwork. Obtenido de Authorization and Accounting: https://www.securityartwork.es/2013/12/12/aplicacion-de-aaa-authentication-
authorization-and-accounting/

Voutssas. (2010). Preservación documental digital y seguridad informática. Investigación bibliotecológica, 127-155.

Zambrano, & Valencia. (2017). Seguridad en informática: consideraciones. Dominio de las Ciencias, 676-688.
ADMINISTRACION
SISTEMAS OPERATIVOS

UNIDAD 4
PROTECCIÓN Y SEGURIDAD

TEMA 1:
Controles de acceso e identificación
TEMA 2:
Actualización de sistemas y aplicaciones.

Ing. Luis Javier Castillo, Mgti


SUBTEMAS: TEMA 1

» Subtema 1: Identificación y autentificación

» Subtema 2: Roles
» Subtema 3: Accesos por contraseña
» Subtema 4: Accesos remotos Open
SSH
» Subtema 5: Open SSH con
autenticación a través de firma digital.
SUBTEMAS: TEMA 2

» Subtema 1: Actualizaciones automáticas

» Subtema 2: Actualizaciones automáticas del navegador


web
» Subtema 3: Actualizaciones del resto de
aplicaciones.
ACTIVIDAD DE INICIO

• Preguntas sobre la clase anterior


OBJETIVOS
Analizar los distintos métodos que existe para la actualización de
sistemas operativos y aplicaciones para el correcto mantenimiento
del sistema
TEMA 2
ACTUALIZACIONES AUTOMÁTICAS.

Las actualizaciones de software son por parte del


sistema operativo con la finalidad de cubrir, reparar y
limpiar vulnerabilidades que se posean o hayan
surgido para salvaguardar la máquina de futuros
problemas que puedan llegar a obtener..

Estas actualizaciones y las formas de realizarse


dependerán del sistema operativo que se encuentre
instalado en la máquina.
ACTUALIZACIONES AUTOMÁTICAS.
Sistemas microsoft

Este sistema operativo ofrece las


actualizaciones dentro de un horario
específico para que no se sorprendan
los usuarios con actualizaciones en cada
momento permitiendo que las empresas
que usan mantengan conocimiento de
cuando se generarán los cambios en
caso de que las actualizaciones afecten
las funcionalidades de lo que se posea.
ACTUALIZACIONES AUTOMÁTICAS.
Sistemas microsoft

En la página principal de Microsoft ofrece


pasos a seguir para realizar una correcta
actualización, aunque si las tiene
programada por defecto no es necesario
conocer por la manera en la que se realiza
dichas actualizaciones.

Ventana de Windows Update


ACTUALIZACIONES AUTOMÁTICAS.
Sistemas microsoft
Existen versiones del sistema operativo en los
que sí se necesitaba de la colaboración de
software de terceros para realizar
actualizaciones en el mismo, en el caso de
Windows se conoce que para la versión XP era
necesario tener una aplicación llamada
Servicie Pack 2 (SP2) con la finalidad que
descargaba las actualizaciones haciendo que
para su mejor uso se tenía que regular las
aplicaciones deseadas. Instalación de la Actualización (González, 2018)
ACTUALIZACIONES AUTOMÁTICAS.

Para poder conocer el estado del sistema operativo se debe realizar


dichas actualizaciones de la siguiente manera

1. Acceder a panel de control del sistema

2. Entrar a seguridad y posteriormente a actualizaciones automáticas

3. Dentro de este se puede seleccionar:

a. Descargar actualizaciones y notificar en caso que se desee instalar

b. Desactivar las actualizaciones automáticas y no recomendar

c. Baje e instale las actualizaciones de manera automática


ACTUALIZACIONES AUTOMÁTICAS.
Sistema Apple

Las autorizaciones se pueden generar de manera automático con la finalidad de que se generen
según a petición del usuario como lo son semana, diaria o mensualmente según como se lo
configure, antes de las versiones 10.4 solamente se tenía que generar una actualización forzada para
poder poseer la última generada por parte de las empresas para el dispositivo.

Ilustración 3 Panel de administración para la actualización del sistema operativo (Burges Ruiz, 2018)
ACTUALIZACIONES AUTOMÁTICAS.
Sistema Apple
Los sistemas Apple tiene la característica de
que las actualizaciones son generadas de varias
formas en las que se permite al usuario
configurar la manera en la que se desee
actualizar siendo esta por fechas e incluso días,
al mantener ser este un sistema en el que el
usuario conoce cada una de las opciones
dejando abiertamente cuales son las
características nuevas con las cuales se
actualizara el sistema, estos correspondiente en
arreglo de bugs por parte del mismo hasta
mejoras en la seguridad a partir de sus
aplicaciones las cual dicho sistema es conocida
por mantener por mantener un sistema
operativo cerrado en el que no se puede
instalar algo que no sea desde la tienda Ilustración 4 Información del software de una MAC (Bernal Raspall, 2020)
ACTUALIZACIONES AUTOMÁTICAS.
Distribuciones Linux basadas en Ubuntu

En este tipo de sistemas existen


versiones en cada momento puesto
que las realiza una empresa, pero
los usuarios pueden modificarlo y
parchearlo a conveniencia.

Ilustración 5 notificación de actualización de software (Castillo García, 2020)


ACTUALIZACIONES AUTOMÁTICAS.
Distribuciones Linux basadas en Ubuntu

Para que los las instalaciones sean


dadas de manera normal sin que
haya errores por paquetes que se
encuentre con una versión menor a
la actual a través del comando:

Ilustración 6 Actualización de software mediante comandos gksudo “update-manager -c”


(Hoffman, 2018)
ACTUALIZACIONES AUTOMÁTICAS.
Las actualizaciones dependerán de la distribución
siendo distribuciones enfocadas a la parte de
servidores la mas importante por lo que se genera
un mayor revuelo en la mejora de seguridad para
que no existan fallas graves.

Estos sistemas operativos permiten que el usuario


tenga un control total de lo que se realiza en la
maquina teniendo y haciendo que la línea de
aprendizaje sea compleja conforme a otros sistemas
operativos se refiere

Ilustración 7 Nuevas actualizaciones de Ubuntu (Velasco, 2021)


ACTUALIZACIONES AUTOMÁTICAS DEL
NAVEGADOR WEB
Este al ser unos de las puertas que permite conectarse a internet es necesario que la empresa
que los genera siempre mantenga las mayores actualizaciones

Internet Explorer

Este navegador viene instalado


por defecto en todo ordenador Mozilla Firefox
Windows con la finalidad de que
tenga un navegador apenas se Las actualizaciones al momento de
instale e inicie el sistema, este instalar el navegador son generadas de
tiene una actualización de manera manera automática para protección del
interna propio usuario, cuando se abre el
sistema operativo el mismo se encarga
de buscar las actualizaciones
ACTUALIZACIONES AUTOMÁTICAS DEL
NAVEGADOR WEB

Safari
De la misma forma para que el usuario no tenga
que encargarse de las actualizaciones y que la
empresa no se sienta vulnerable este se
actualiza de manera manual para la comodidad,
permitiendo que la aplicación tenga control
sobre sí misma
ACTUALIZACIONES DEL RESTO DE
APLICACIONES

Las aplicaciones son programas de terceros, las empresas se encargan de


mantener seguro el programa ya que las mismas pueden verse afectada de
manera global si llega a ocurrir un error en el que un hacker malintencionado
realice una búsqueda profunda de problemas y a partir de una encontrada
empieza a buscar aún más la forma de obtener un mayor beneficio.
ACTUALIZACIONES DEL RESTO DE
APLICACIONES

Muchas de las aplicaciones son realizadas por parte


del sistema operativo y dependiendo de aquella
irán también actualizándose dentro del mismo. Los
controladores a partir de tareas permiten que
también se tenga actualizado. En el caso de
Microsoft usa la Store para actualizar sus
aplicaciones bases que se encuentran instaladas en
el sistema operativo.

Actualizaciones de Microsoft store (Ramirez I. , 2018)


ACTUALIZACIONES DEL RESTO DE
APLICACIONES

En otros sistemas operativos las


actualizaciones son de igual manera
arraigadas al sistema operativo, exceptuando
en las que se hayan instalado de manera
diferente a las del propio sistemas, esas se
tienen que hacer de manera manual,
haciendo que algunas se descarguen la nueva
versión y haciendo un pase a la nueva, y en
otros casos solamente se instala y viene con
manuales de como poder pasarse a nueva
versión

Actualizaciones de Ubuntu (Garcia, 2019)


ACTUALIZACIONES DEL RESTO DE
APLICACIONES

Existe un sistema al ser tan cerrado su infraestructura no permite que aplicaciones


externas desconocidas sean instaladas tan fácilmente como es el caso de Mac de Apple,
estos realizan netamente las actualizaciones de la mayoría de componentes desde la
aplicación y de la misma manera sus instalaciones, haciendo que sea mucho más seguro
y no esté tan expuesto a exploits u otros virus que pueden permanecer como troyanos y
que afecten al computador.
MATERIAL DE APOYO
MATERIAL DE APOYO
PREGUNTAS
• Identificación y autentificación
• Roles y Limitaciones a servicios
• Accesos por contraseña
• Accesos remotos Open SSH
• OpenSSH con autenticación a través
de firma digital.
• Actualizaciones automáticas
• Actualizaciones automáticas del
navegador web
• Actualizaciones del resto de
aplicaciones

24
BIBLIOGRAFÍA
• Bernal Raspall, D. (22 de junio de 2020). Apple cambia la nomenclatura de macOS, Big Sur es la versión 11.0 del sistema operativo para Mac. Obtenido de applesfera:
https://www.applesfera.com/os-x/apple-cambia-nomenclatura-macos-big-sur-version-11-0-sistema-operativo-para-mac
• Buendía. (2019). Seguridad informática. España: McGraw-Hill.
• Burges Ruiz, C. (6 de junio de 2018). macOS 10.14 Mojave: el nuevo panel de control de Actualización de Software. Obtenido de faq-mac: https://www.faq-mac.com/2018/06/macos-
10-14-mojave-el-nuevo-panel-de-control-de-actualizacion-de-software/
• Castillo García. (20 de Mayo de 2020). Como instalar Ubuntu 20.04 (u otra distro Linux) en tu equipo. Obtenido de Oficina de Software Libre: https://osl.ugr.es/2020/05/20/como-
instalar-ubuntu-1/
• Fernandez, Y. (20 de 04 de 2020). Obtenido de Xataka: https://www.xataka.com/basics/como-actualizar-internet-explorer
• Figueroa Suárez, & Rodríguez Andrade. (2018). La seguridad informática y la seguridad de la información. Polo del conocimiento, 145-155.
• González, G. (15 de Mayo de 2018). genbeta. Obtenido de genbeta: https://www.genbeta.com/windows/actualizar-windows-10-a-veces-es-como-una-ruleta-rusa-y-la-version-de-
abril-de-2018-lo-deja-mas-claro-que-nunca
• Hoffman, C. (10 de Mayo de 2018). How to Upgrade to the Latest Version of Ubuntu. Obtenido de How to Upgrade: https://www.howtogeek.com/351360/how-to-upgrade-to-the-
latest-version-of-ubuntu/
• Mozilla. (10 de 2019). Obtenido de Support Mozilla: https://support.mozilla.org/es/kb/actualizar-firefox-la-ultima-version
• OKDIARIO. (08 de 02 de 2021). Obtenido de OKDIARIO: https://okdiario.com/howto/como-actualizar-safari-mac-paso-paso-2169646
• Velasco, R. (19 de mayo de 2021). Todas las formas de actualizar Ubuntu para tener Linux al día. Obtenido de softzone: https://www.softzone.es/linux/distros/actualizar-ubuntu/

También podría gustarte