Diferencia entre revisiones de «Introducción a Linux/Arquitectura»

Contenido eliminado Contenido añadido
Línea 23:
└── Abreviatura de device (dispositivo)
 
Mientras que para acceder a un documento de texto almacenado en su disco duro lo hará accedientoaccediendo a una ruta similar a:
 
/home/usuario1/documento1.odf
Línea 69:
usuario1 \_ /usr/bin/firefox
En el esquema anterior se puede observar como el proceso inicial init lanzará entre otros el proceso gdm-binary que es el encargado de autentificarnos con nuestro usuario y password. A continuación ejecutará el entorno gráfico X. Dentro de X se ejecutarán una serie de aplicaciones, p.ej, el relogreloj mostrando la hora o el administrador de archivos. En el esquema anterior se muestra sólamentesolamente la aplicación gnome-panel, una pequeña barra colocada en el lateral del monitor y que sirve para que el usuario pueda indicarle al sistema qué otras tareas (procesos) quiere ejecutar a continuación pulsando sobre un icónoicono gráfico asociado a la misma. En este caso se ejecutó él navegador web firefox. Como puede observarse en el esquema, firefox se ejecuta asociado al usuario1 y por tanto con los permisos restringidos del mismo, ya que es hijo de gnome-panel, que a su vez es hijo de X y que fue ejecutado como usuario1 por el gestor de sesiones una vez identificados correctamente con nuestro usuario y password. Si mientras navegamos por internet un virus se colase en nuestro navegador, entonces el esquema anterior quedaría como:
USUARIO PROCESO
root /sbin/init [5]
Línea 79:
usuario1 \_ /home/usuario1/MiVirusFavorito
 
MiVirusFavorito estaría muy limitado y sólo podría acceder a ficheros del usuario1, es decir aquellos situados dentro de la carpeta /home/usuario1/. Puesto que no tiene acceso a los ficheros de arranque, si reiniciamos la máquina el virus morirá ya que 'init' jamás ejecutará el fichero /home/usuario1/MiVirusFavorito. Por otro lado, puesto que otras máquinas sólo permanecerán infectadas mientras el virus esté en funcionamiento, la posibilidad de que dicha máquina 'zoombie' nos ataque será muy reducida. Este sistema de seguridad no transforma a Linux en un sistema invencible pero sí mucho más complicado de infectar que otros sistemas operativos. Por tanto '''hay que procurar mantener actualizado el sistema y hacer copias de seguridad, aun cuando tengamos la certeza de que las posibilidades de ataque son muy inferiores'''.
 
Con esta pequeña introducción ya podemos curiosear las tripas de nuestro sistema. Para ello podemos utilizar los [[Introducción a Linux/Comandos#Monitorizaci.C3.B3n|comandos de monitorización]].