lunes, 1 de junio de 2015

Mac OS X



Aunque una versión de Mac OS X viene preinstalada en todas las computadoras Apple Macintosh, los usuarios deben pagar si desean usar nuevas versiones cuando se encuentran disponibles. El sistema no es de código abierto, por lo que sólo los desarrolladores de Apple tienen la capacidad para realizar modificaciones o mejoras de forma legítima a su código. Mac OS X se diferencia de otros sistemas operativos computacionales al funcionar sólo en computadoras Apple. Su característica clave es su facilidad de uso. La versión más reciente hasta la fecha de esta publicación incluye una característica de "resumen" que vuelve a abrir aplicaciones en el mismo estado que tenían cuando las cerraste por última vez. También incluye una característica de "Control de misión", la cual te permite ver todos tus archivos abiertos de un vistazo.


OS X, antes llamado Mac OS X, es un entorno operativo basado en Unix, desarrollado, comercializado y vendido por Apple Inc. Ha sido incluido en su gama de computadoras Macintosh desde el año de 2002. OS X es el sucesor del Mac OS 9 (la versión final del Mac OS Classic), el sistema operativo de Apple desde 1984.9 Está basado en BSD, y se construyó sobre las tecnologías desarrolladas en NeXT entre la segunda mitad de los 80's y finales de 1996, cuando Apple adquirió esta compañía.10 11 Técnicamente, no es un sistema operativo, sino que incluye uno (Darwin, cuyo núcleo es XNU). Desde la versión Mac OS X 10.5 Leopard para procesadores Intel, el sistema tiene la certificación UNIX 03.
La primera versión del sistema fue Mac OS X Server 1.0 en 1999, y en cuanto al escritorio, fue Mac OS X v10.0 «Cheetah» (publicada el 24 de marzo de 2001).13 Para dispositivos móviles Apple produce una versión específica de OS X llamada iOS, que funciona en iPhoneiPod Touch,14 iPad y Apple TV.
Hasta la versión 10.8, inclusive, los nombres de las versiones de Mac OS X tienen nombre de grandes felinos. Por ejemplo: Mac OS X v10.7 es denominado «Lion». A partir de la versión 10.9, «Mavericks», Apple empezó a utilizar nombres de lugares de California para denominar al sistema operativo. En Mac OS X, la X denota el 10 en número romano y constituye una parte prominente de la identidad de la marca.
La variante para servidores, Mac OS X Server, es arquitectónicamente idéntica a su contraparte para escritorio, además de incluir herramientas para administrar grupos de trabajo y proveer acceso a los servicios de red. Estas herramientas incluyen un servidor de correo, un servidor Samba, un servidor LDAP y un servidor de dominio entre otros. Viene preinstalada en Apple Xserve, aunque puede ser utilizado en la gran mayoría de computadores actualmente distribuidos por el fabricante.



Mac OS X está basado en el núcleo creado por Mach. Ciertas partes de las implementaciones de UNIX por parte de FreeBSD y NetBSD fueron incorporadas en NEXTSTEP, en el que se basó Mac OS X. Mientras Jobs estaba afuera de Apple, la compañía intentó crear un sistema de «próxima generación» a través de los proyectos TaligentCopland y Gershwin, con poco éxito.
Eventualmente, el sistema de NeXT (en ese entonces denominado OPENSTEP) fue seleccionado para ser la base del próximo sistema operativo de Apple, por lo cual la compañía de Cupertino adquirió NeXT en su totalidad. Steve Jobs regresó a Apple como CEO interino, y luego asumió el cargo de lleno, acompañando la transformación de OPENSTEP en un sistema que sería adoptado para el mercado primario de Apple, los usuarios de hogar y los profesionales multimedia. El proyecto fue conocido inicialmente comoRhapsody y luego adoptó el nombre de Mac OS X.
Mac OS X Server 1.x era incompatible con el software diseñado para el Mac OS original y no disponía de soporte para el puerto IEEE 1394 (FireWire). Mac OS X 10.x trajo consigo mayor compatibilidad y funcionalidad al incluir la Carbon API al igual que soporte para FireWire. Con la evolución del sistema, abandonó el legado de Mac OS hacia un énfasis de estilo de vida digital en las aplicaciones, tal como ocurrió con iLifeiWork y el media center Front Row. Cada versión incluía modificaciones a la interfaz general, como la apariencia metálica agregada en la versión 10.3, la barra de títulos sin rayas en la versión 10.4 y la remoción en la versión 10.5 de la apariencia metálica en favor de un estilo de ventana unificado en gradiente.

Descripción

Mac OS X introdujo un buen número de nuevas funciones para proveer una plataforma más viable y estable que su predecesora, el Mac OS 9. Por ejemplo, la multitarea preventiva y la memoria protegida mejoraron la habilidad del sistema para ejecutar múltiples aplicaciones simultáneamente sin interrupciones. Muchos aspectos de la arquitectura del Mac OS X se derivan de OpenStep, el cual fue diseñado para ser portable, con el objetivo de facilitar la transición de una plataforma a otra. Por ejemplo, Nextstep fue portado de estaciones de trabajo Next basadas en procesadores 68k a x86 y otras arquitecturas antes de que NeXT fuese adquirido por Apple, y OpenStep fue luego portado a la arquitectura PowerPC como parte del proyecto Rhapsody. OS X es la décima versión del sistema operativo de Apple para computadoras Macintosh. Las versiones previas usaron una numeración cardinal, p.j. Mac OS 8 y Mac OS 9. La letra X en el nombre Mac OS X se refiere al 10 en números romanos. Por tal motivo, la pronunciación correcta es «diez» en este contexto, aunque pronunciarlo como «equis» es muy común. El centro del Mac OS X es compatible con POSIX construido sobre el núcleoXNU, con facilidades UNIX disponibles en la interfaz de línea de comandos (terminal). Apple liberó esta familia de software como un sistema operativo libre y de código abierto, bajo el nombre de Darwin, pero parcialmente se fue volviendo código cerrado. Sobre Darwin, Apple colocó varios componentes, incluyendo la interfaz de usuario Aqua y el Finder, para completar la interfaz en la que estaba basado Mac OS X.
El cambio más visible fue la inclusión de la interfaz Aqua. La misma hacía uso de bordes suaves, colores translucidos y rayas -similar al diseño del hardware de los primeros iMac- trajo más textura y color a la interfaz de usuario al ser comparado con el OS 9 o el OS X Server 1.0. Hubo recepciones encontradas respecto a la nueva interfaz. Bruce Tognazzini (quien fundó el Apple Human Interface Group inicial) afirmó que la interfaz Aqua en Mac OS X v10.0 representó un paso atrás en la usabilidad comparado con la interfaz original del Mac OS.  Mientras tanto, John Siracusa, uno de los editores de Ars Technica, dijo que la introducción de Aqua y su salida del entonces convencional look fue un tremendo éxito. A pesar la controversia por la nueva interfaz, los desarrolladores de aplicaciones comenzaron a producir pieles para aplicaciones personalizadas para Mac y otros sistemas operativos que imitaban a Aqua.

Seguridad

Mac OS X, es uno de los sistemas operativos que menos mecanismos de protección ha implantado. Por ejemplo Snow Leopard, aplica ASLR sólo parcialmente, mientras que otros sistemas actuales, como la mayoría de las distribuciones LinuxWindows Vista oWindows 7, implementan la aleatorización de forma completa desde hace años.29 Además, tampoco aplica DEP de forma total (los otros sistemas sí la aplican), sólo lo implementa en procesos de 64 bits. La fama de que existe un bajo número de vulnerabilidades en este sistema es porque se dan menos ataques específicamente orientados, y esto se da porque es un sistema minoritario y su estudio no genera demasiado interés. No es porque existan menos fallos.
Con la versión 10.8 (Mountain Lion), se incluyen varias novedades que aproximan su nivel de seguridad al de otros sistemas, aunque técnicamente sigue siendo más inseguro. Algunas de ellas son la ampliación de ASLR al kernel del sistema, el uso desandboxes en todas las aplicaciones, una nueva utilidad llamada Gatekeeper que intenta controlar qué aplicaciones se pueden instalar y ejecutar y cuales no, actualizaciones del sistema operativo fortificadas y cifradas, actualizaciones de software de terceros integrada, FileVault mejorado y ampliado, xProtect mejorado, o la herramienta Find My Mac con la que se puede encontrar o bloquear (entre otras opciones) un ordenador a través de Internet en caso de pérdida o de robo.
Tanto en la línea de comandos como en la interfaz gráfica los procesos requieren elevación para realizar modificaciones. El acceso restringido a los archivos del sistema es responsable de gran parte de la seguridad. Sin embargo, el sistema permite modificaciones cuando es requerido. El ejemplo más obvio es el software instalador, el cual requiere de una autorización administrativa para instalar software que afecta a más de un usuario. A pesar de todo, ningún sistema es invulnerable.

Aplicaciones

Mac OS X v10.5 introdujo soporte seguro para aplicaciones y procesos firmados. Las aplicaciones y procesos firmados incluyen una firma digital, la cual es usada por el sistema para verificar la autenticidad y la integridad del software y sus recursos.31 El código es verificado tanto en el disco como cuando se está ejecutando. De este modo, si alguna parte del código de la aplicación o el proceso es inapropiadamente cambiado cuando está activo, el sistema automáticamente lo desactiva. La autenticación de código es usado por los llaveros, la aplicación de firewall personal, las preferencias de Control Parental y la configuración del gestor de clientes para verificar las aplicaciones después de modificaciones.
Leopard también introdujo el servicio de aplicaciones en cuarentena, el cual muestra una advertencia cuando el usuario intenta abrir una aplicación descargada de una fuente externa. Esto da al usuario la oportunidad de verificar que desea abrir una nueva aplicación, o cancelar la apertura si se sospecha sobre la seguridad de la misma. Mac OS X v10.6 refuerza aún más esta característica con el mantenimiento de una lista de programas maliciosos conocidos. Si intenta abrir cualquier software en esta lista, el sistema presentará un cuadro de diálogo de advertencia que sugiere que tal archivo debe ser suprimido.


Estructura de permisos

Mac OS X distingue entre los usuarios (user), el administrador de sistema root (admin) y el superusuario (superuser). El usuario no puede realizar cambios en el sistema y solo puede instalar software en su carpeta personal. Las aplicaciones que ejecuten estos usuarios lo harán con los permisos propios de este tipo de usuario. Los usuarios administradores tienen más permisos, aunque no pueden realizar modificaciones a la configuración general del sistema, instalar software o tener acceso a varios directorios del sistema sin autenticarse.
Mac OS X v10.5 - Cuentas de usuario
  • Administrador: un administrador puede crear y eliminar cuentas, instalar software, modificar los ajustes del sistema y cambiar la configuración de otros usuarios.
  • Estándar: una cuenta de usuario típica. Un usuario estándar sólo puede instalar software para la cuenta de usuario y no puede modificar las preferencias de sistema bloqueadas ni crear cuentas.
  • Supervisada con controles parentales: una cuenta que tiene privilegios limitados, gestionados mediante Controles parentales.
  • Sólo compartidos: sólo puede acceder a los archivos de una ubicación específica. No puede modificar los archivos del ordenador ni iniciar sesión en la ventana de inicio de sesión.
  • Grupo: una cuenta compuesta por los usuarios seleccionados.
No existe una cuenta root que tenga permanentemente los permisos del superusario, después de realizar la instalación del sistema. Aunque hay un usuario «root» que está deshabilitado por defecto. Sin embargo, se han encontrado lagunas que permiten a un usuario administrador ejecutar software de administración y tener control total sobre el sistema.

Cortafuegos

Hasta el OS X 10.4, se utilizó el Cortafuegos orientado a paquetes ipfw para filtrar el tráfico entrante. Desde el OS X 10.5 un cortafuegos para aplicaciones establece que programas pueden recibir tráfico entrante. Se puede instalar una interfaz para ipfw mediante programas adicionales como WaterProof o Flying Buttress.
Pruebas iniciales demostraron que el cortafuegos del OS X v10.5 permitía el tráfico de datos aún cuando la opción «Bloquear todas las conexiones» estaba habilitada. En el OS X 10.5.1 estas vulnerabilidades fueron corregidas. La leyenda en la interfaz de usuario fue cambiada a «Permitir solo los servicios requeridos».
Las conexiones salientes no pueden ser monitoreadas por el cortafuegos incluido en el sistema. Para este propósito se requieren programas complementarios como «Little Snitch» o «GlowWorm».

Malware

El origen del malware en Mac OS X se remonta a 2006, cuando salió a la luz el virus Macarena. Este virus no era peligroso, pero avisaba que se podría comprometer la seguridad más seriamente en este sistema.
En 2007, la firma Intego emitió una alerta sobre un troyano llamado OSX.RSPlug.A, se trataba de un malware mucho más serio que el Macarena, que se instalaba simulando ser un codec para QuickTime y redirigía el tráfico de algunas direcciones a través de la manipulaciones en el DNS.
En 2009, Dino Dai Zovi, experto en seguridad con gran reputación internacional, hizo públicas unas herramientas (Mac OS X Advanced Rootkit Tools) que utilizó durante las conferencias de la Black Hat USA de 2009, para demostrar cómo se puede crear malware avanzado y rootkits para este sistema. En este año también, se creó la primera botnet con este tipo de equipos. Se hizo troyanizando la suite ofimática iWork, también la suite Adobe Photoshop y difundiéndola a través de redes P2P.
El día 13 mayo de 2011 el INTECO reconoce 34 malwares de todo tipo para este sistema. Por ejemplo: Boonana (troyano), Hellraiser (RAT, de "Remote Administration Tool"), BlackHole RAT (RAT), Mac Defender (falso antivirus), IncognitoRAT (RAT) o Koobface(gusano). El malware para Mac OS X se ha profesionalizado.
En noviembre de 2014 la firma Palo Alto Networks detecto el malware denominado “WireLurker”, el cual utiliza la plataforma OS X para infectar dispositivos iOS que se conecten via USB al equipo, infectando de esta manera las aplicaciones compradas. WireLurker se distribuye a traves de aplicaciones de terceros descargadas de tiendas chinas. Se estima que este nuevo malware este limitado a China por su forma de distribución.

No hay comentarios:

Publicar un comentario