UNIVERSIDAD ACADEMICA DE MATEMATICAS
SEGURIDAD INFORMATICA
“SEGURIDAD EN SISTEMAS OPERATIVOS”
Lizbeth Higuera Pineda
Fernando Colima Escalante
Diferencia entre seguridad y protección…
o Protección: Mecanismos que articula el S.O. para
proteger la información, los usuarios, los procesos.
o Seguridad: concepto más amplio, que incluye
seguridad física.
Seguridad en S.O…
o El Sistema operativo es normalmente solo una
porción del total de software que corre en un
sistema particular. Pero el Sistema Operativo
controla el acceso a los recursos del sistema. La
seguridad de los Sistemas Operativos es solo una
pequeña parte del problema total de la seguridad en
los sistemas de computación, pero éste viene
incrementándose en gran medida. Hay muchas
razones para que la seguridad de los Sistemas
Operativos reciba especial atención hoy en día.
o La única manera razonable de probar la seguridad
de un sistema es realizar evaluaciones de seguridad
en él. Sin embargo, cuanto más complejo es el
sistema, más dura se vuelve la evaluación de su
seguridad. Un sistema más complejo tendrá más
errores relacionados con la seguridad en su análisis,
diseño y programación.
o Cuanto más complejo es un sistema, más difícil es
de entender. Hay toda clase de puntos de
vulnerabilidad -interface entre usuario y máquina,
interacciones del sistema- esto crece
exponencialmente cuando no se puede mantener el
sistema completo en la cabeza.
o Cuanto más complejo es un sistema, más duro es hacer este
tipo de análisis. Todo es más complicado: su análisis, su
diseño, su programación y su uso.
o Los sistemas operativos no escapan a esta realidad y se tornan
cada vez más complejos.
o Un ejemplo es Microsoft Windows, que cuando se publicó en
1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de
código; Windows 95 alcanzó a los 15 millones y Windows 98
tiene 18 millones; Windows NT lanzado en 1992 tenía 4
millones de líneas de código; Windows NT 4.0 tiene 16.5
millones; Windows 2000 tiene entre 35 y 80 millones de líneas.
o Como punto de comparación tenemos a Solaris que
mantuvo su código fuente en aproximadamente 7 a 8
millones de líneas y Linux (Incluso con la suma del
entorno gráfico X Windows y de Apache) que todavía
se mantiene por debajo de los 5 millones de líneas.
Seguridad en S.O
o Generalmente, los sistemas operativos incluyen los
datos y los recursos de software que una compañía
necesita para almacenar y hacer circular los datos.
Los sistemas de información son fundamentales
para las compañías y deben ser protegidos.
o Generalmente, la seguridad informática consiste en
garantizar que el material y los recursos de software
de una organización se usen únicamente para los
propósitos para los que fueron creados y dentro del
marco previsto.
Requisitos del sistema de seguridad…
o Confidencialidad: Acceso solo a usuarios
autorizados.
o Integridad: Modificación solo por los usuarios
autorizados.
o Disponibilidad: Los recursos deben de estar
disponibles para los usuarios autorizados.
Amenazas a la seguridad.
o Interrupción (afecta a la disponibilidad)
Se corta el flujo desde emisor al receptor. Se destruye
el elemento del sistema o se hace inaccesible o
inútil.
o Intercepción (afecta a la confidencialidad)
Una tercera entidad se entera de la comunicación. Una
parte no autorizada, que puede ser una persona,
programa o computador, consigue acceder a un
elemento.
o Modificación (amenaza la integridad)
Una tercera entidad cambia los datos. Una parte no
autorizada no sólo consigue acceder, sino que falsifica
un elemento.
o Invención (también amenaza la integridad)
Una tercera entidad inventa datos no emitidos. Una
parte no autorizada inserta objetos falsos en el
sistema.
Amenazas a la seguridad.
Elemento Disponibilidad Confidencialidad Integridad
Hardware Robo o inutilización de
equipos, eliminando el
servicio.
Software Eliminación de
programas, denegando
el acceso a los usuarios.
Realización de copias
no autorizadas del
software.
Alteración de un
programa en
funcionamiento
haciéndolo fallar
durante la
ejecución.
Datos Eliminación de ficheros,
denegando el acceso a
los usuarios.
Lectura de datos no
autorizadas. Un
análisis de datos
estadísticos revela
datos ocultos.
Modificación de
ficheros existentes
o invención de
nuevos ficheros.
Líneas de
comunicación
Destrucción o
eliminación de
mensajes. Las líneas de
comunicación o redes
se hacen no
disponibles.
Observación de la
muestra de trafico de
mensajes.
Mensajes
modificados,
retardados,
reordenados o
duplicados.
Política de seguridad
o Generalmente, la seguridad de los sistemas
operativos se concentra en garantizar el derecho
acceder a datos y recursos del sistema
configurando los mecanismos de autentificación y
control que aseguran que los usuarios de estos
recursos sólo posean los derechos que se les han
otorgado.
o Los mecanismos de seguridad pueden sin embargo,
causar inconvenientes a los usuarios. Con
frecuencia, las instrucciones y las reglas se vuelven
cada vez más complicadas a medida que la red
crece.
4 etapas para la política de seguridad…
o Identificar las necesidades de seguridad y los
riesgos informáticos que enfrentan así como sus
posibles consecuencias.
o Proporcionar una perspectiva general de las reglas y
los procedimientos que deben implementarse para
afrontar los riesgos identificados en los diferentes
departamentos de la organización.
o Controlar y detectar las vulnerabilidades del sistema
de información, y mantenerse informado acerca de
las falencias en las aplicaciones y en los materiales
que se usan.
o Definir las acciones a realizar y las personas a
contactar en caso de detectar una amenaza.
La política de seguridad comprende todas las reglas de
seguridad que sigue una organización (en el sentido
general de la palabra). Por lo tanto, la administración
de la organización en cuestión debe encargarse de
definirla, ya que afecta a todos los usuarios del
sistema.
Monitoreo de amenazas…
• Una manera de reducir los riesgos de seguridad es
tener rutinas de control en el sistema operativo para
permitir o no el acceso a un usuario. Estas rutinas
interactúan con los programas de usuario y con los
archivos del sistema. De esta manera, cuando un
usuario desea realizar una operación con un archivo,
las rutinas determinan si se niega o no el acceso y
en caso de que el mismo fuera permitido devuelven
los resultados del proceso.
• Además las rutinas de control permiten detectar los
intentos de penetración al sistema y advertir en
consecuencia.
Referencias…
o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
Operativos/SO14.htm
o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
Operativos/MonogSO/SEGSO00.htm
o http://www.ditec.um.es/so/apuntes/teoria/tema7.pdf
o http://exa.unne.edu.ar/depar/areas/informatica/Sistemas
Operativos/Monogrgaby.pdf
Recommended