14
REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO "SANTIAGO MARIÑO“ Sede Barcelona SEGURIDAD Y PROTECION DE LOS SISTEMAS OPERATIVOS PROFESOR: Aray, Ramón INTEGRANTE: Nuñez, Richard C.I 25.056.795 Barcelona, Marzo de 2017

Protección y Seguridad de los Sistemas Operativos

Embed Size (px)

Citation preview

Page 1: Protección y Seguridad de los Sistemas Operativos

REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO

"SANTIAGO MARIÑO“ Sede Barcelona

SEGURIDAD Y PROTECION DE LOS SISTEMAS OPERATIVOS

PROFESOR: Aray, Ramón INTEGRANTE:Nuñez, Richard C.I 25.056.795

Barcelona, Marzo de 2017

Page 2: Protección y Seguridad de los Sistemas Operativos

TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son:1.- Algo sobre la persona:Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.

2.- Algo poseído por la persona:Ej.: insignias especiales, tarjetas de identificación, llaves, etc.

3.- Algo conocido por la persona:Ej.: contraseñas, combinaciones de cerraduras, etc.

El esquema más común de autentificación es la protección por contraseña:4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:

Page 3: Protección y Seguridad de los Sistemas Operativos

5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para:

•Elegir las contraseñas.•Comunicarlas fehacientemente en caso de que sea necesario.•Destruir las contraseñas luego de que han sido comunicadas. 6.- Modificarlas luego de algún tiempo. Los usuarios tienden a elegir contraseñas fáciles de recordar:

•Nombre de un amigo, pariente, perro, gato, etc.•Número de documento, domicilio, patente del auto, etc.

Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña.

Page 4: Protección y Seguridad de los Sistemas Operativos

Protección Basada en el Lenguaje

Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.

Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo. La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos.

Page 5: Protección y Seguridad de los Sistemas Operativos

TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Interna

Seguridad ExternaLa seguridad externa consiste en: Seguridad física y Seguridad operacional.

1) Seguridad Física: Son todos aquellos mecanismos -generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

La seguridad física incluye:Protección contra desastres.Protección contra intrusos.

2) Seguridad Operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina qué acceso se permite y a quién.

Page 6: Protección y Seguridad de los Sistemas Operativos

POLITICAS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos:

A. Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado,

Restringido Confidencial, Secreto Alto secreto,

Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.

Page 7: Protección y Seguridad de los Sistemas Operativos

B. Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.

C. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).

Page 8: Protección y Seguridad de los Sistemas Operativos

SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS

Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.

Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.

Page 9: Protección y Seguridad de los Sistemas Operativos

PROTECCION EN SISTEMAS OPERATIVOS WINDOWS

En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:

Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración ó instalar un software de confianza.

Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus ó malware, pero también es muy importante saber cual es su origen y si el mismo es de una fuente confiable.

Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya en desuso).

Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.

No usar la misma contraseña tanto en su PC como en los distintos sitios webs.

Mantener activada las actualizaciones automáticas ó en su defecto estar al tanto de las actualizaciones para su sistema operativo y todo el software instalado.

También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora.

Page 10: Protección y Seguridad de los Sistemas Operativos

SEGURIDAD EN SISTEMAS OPERATIVOS LINUX

Muchas veces se ha dicho que Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), pero sería mejor decir que Linux tiene el potencial para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles servicios.

La seguridad se basa en tres aspectos:

Evitar la pérdida de datos. Mantener un control en la confidencialidad.Controlar el acceso a los datos y a los recursos.

La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.

Todo mecanismo de protección debe manejar 2 conceptos:

1. Recursos: son las partes del sistema utilizadas por los procesos.

2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.

Page 11: Protección y Seguridad de los Sistemas Operativos

PROTECCION EN SISTEMAS OPERATIVOS LINUX

La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema.

.

Los problemas de la protección de Linux

Escaneado en acceso

El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema y por esta razón, el escaneado en acceso es vital.

Page 12: Protección y Seguridad de los Sistemas Operativos

CUADRO COMPARATIVO ENTRE WINDOWS Y LINUX EN CUANTO A PROTECCION Y SEGURIDAD

S.O. WINDOWS S.O. LINUXLos programas maliciosos (conocidos como malware) generalmente son archivos ejecutables

Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus

Es ampliamente reconocido por la gran cantidad de virus y malware desarrollados para dañar su estructura

Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux.

Acceso de administrador por omisión Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos.

Inseguro por su diseño. En Linux no hay "ejecutables" ni registros

Es mas fácil de trabajar ya que es un sistema operativo comercial

Por no ser un sistema operativo tan comercial, muchos lo desconocen y por eso no lo pueden manejar bien.

Page 13: Protección y Seguridad de los Sistemas Operativos

CONCLUSION

Un sistema operativo privado se infecta de malware por la codicia de la empresa para hacer gastar más a sus usuarios, ya que los programadores al momento de compilar todo el código del sistema, dejan a propósito agujeros de seguridad, estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena pagar por una licencia original de algún sistema operativo privado, tampoco es que valdría mucho la pena porque aún están los cuelgues del sistema (esto no sucede en una Distro de Linux) y el hecho de que no se podría revisar el código de programación del sistema, ya que privado.

Page 14: Protección y Seguridad de los Sistemas Operativos

BIBLIOGRAFIA

• Cadenas. N. (09 de marzo del 2016). Seguridad física administrativa. Recuperado de: http://seguridaddelosso.blogspot.com/2016/03/seguridad-fisica-administrativa-y.html

• Davila. H. (2010). Seguridad y protección. Recuperado de: http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html

• Seguridad PCs. (2011). Métodos de protección en-sistemas operativos Windows. Recuperado de: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas-operativos-windows-2 /

• Xavier. C. (202 de julio del 2014). Linux seguridad y protección. Recuperado de: https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion