La seguridad de Unix se refiere a los medios para proteger un sistema operativo Unix o similar a Unix .
Una característica de seguridad fundamental en estos sistemas son los permisos del sistema de archivos . Todos los archivos en un sistema de archivos Unix típico tienen permisos establecidos que permiten diferentes accesos a un archivo. Los permisos Unix permiten que diferentes usuarios accedan a un archivo con diferentes privilegios (por ejemplo, lectura, escritura, ejecución). Al igual que los usuarios, los diferentes grupos de usuarios tienen diferentes permisos sobre un archivo.
Muchas implementaciones de Unix agregan una capa adicional de seguridad al requerir que un usuario sea miembro del grupo de privilegios de usuario wheel para poder acceder al comando. [1]su
La mayoría de los sistemas Unix y similares tienen una cuenta o grupo que permite a un usuario ejercer un control completo sobre el sistema, a menudo conocido como cuenta root . Si un usuario no deseado obtiene acceso a esta cuenta, esto da como resultado una violación total del sistema. Sin embargo, una cuenta root es necesaria para fines administrativos y, por las razones de seguridad mencionadas anteriormente, la cuenta root rara vez se utiliza para fines cotidianos (el programa sudo es el más utilizado), por lo que el uso de la cuenta root se puede monitorear más de cerca. [ cita requerida ]
Seleccionar contraseñas seguras y protegerlas adecuadamente es importante para la seguridad de Unix. [ cita requerida ]
En muchos sistemas UNIX, la información de usuario y contraseña, si se almacena localmente, se puede encontrar en el par de archivos /etc/passwd
y /etc/shadow
.
Los sistemas operativos, como todo software, pueden contener errores que es necesario corregir o pueden mejorarse con la incorporación de nuevas funciones; muchos sistemas UNIX vienen con un administrador de paquetes para esto. Para aplicar parches al sistema operativo de manera segura, es necesario que el software provenga de una fuente confiable y que no haya sido alterado desde que se empaquetó. Los métodos comunes para verificar que los parches del sistema operativo no se hayan alterado incluyen el uso de la firma digital de un hash criptográfico , como una suma de comprobación basada en SHA-256 , o el uso de medios de solo lectura. [ cita requerida ]
Existen virus y gusanos que atacan a sistemas operativos tipo Unix. De hecho, el primer gusano informático, el gusano Morris, atacaba a sistemas Unix.
Existen escáneres de virus para sistemas tipo UNIX, de múltiples proveedores .
El firewall de red protege los sistemas y las redes de amenazas de red que existen en el lado opuesto del firewall. Los firewalls pueden bloquear el acceso a servicios estrictamente internos, a usuarios no deseados y, en algunos casos, filtrar el tráfico de red por contenido. [ cita requerida ]
iptables es la interfaz de usuario actual para interactuar con la funcionalidad netfilter del kernel de Linux . Reemplazó a ipchains . Otros sistemas operativos similares a Unix pueden proporcionar su propia funcionalidad nativa y existen otros productos de firewall de código abierto .