protección y seguridad de los sistemas operativos
TRANSCRIPT
Alumno:
Aquiles GuzmánC.I.: 8.277.080Sección: SV
Protección y Seguridad
REPÚBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”EXTENSIÓN BARCELONA
ESCUELA: INGENIERIA DE SISTEMASLAPSO 2016- II
SISTEMAS OPERATIVOS II
1. • La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado.
2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.
¿Qué es Seguridad en Informática?
Tipos de Seguridad en los Sistemas Operativos
Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha
hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad
depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad
los tiene también.
Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las
computadoras de uso general, sino también como las que son de uso específico, como por
ejemplo los cajeros automáticos “ATM”, “ATH”.
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u organización
dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) seguridad física
b) seguridad operacional.
Tipos de Seguridad en los Sistemas Operativos
La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado más
importancia a la seguridad externa física.
La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
Tipos de Seguridad en los Sistemas Operativos
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad,
integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la
información. En integridad, la información solo puede modificarse por los individuos autorizados a
ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
Tipos de Protección en Sistemas Operativos
Protección Discrecional: Se requiere identificación de usuarios que permite el
acceso a distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar
las debilidades del C1. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el
nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se
establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
Tipos de Protección en Sistemas Operativos
Protección Estructurada: La Protección Estructurada es la primera que
empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco
rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Dominios de Seguridad: Refuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la modificación
de objetos de diferentes dominios de seguridad.
Protección verificada: Es el nivel más elevado, incluye un proceso de diseño,
control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
Políticas de Seguridad en Sistemas Operativos
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
· Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita
para hacer su trabajo, de esta forma se puede compartimentar a los usuarios,
haciendo más estricta la regla general de acceso.
Políticas de Seguridad en Sistemas Operativos
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles
y compartimentos.
· Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
Seguridad en Sistemas Operativos Windows
• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los
hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a proteger un
equipo frente a virus, gusanos y otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El software anti spyware
puede ayudarle a proteger el equipo contra spyware y otro software
potencialmente no deseado. • Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e instalarlas de forma
automática.
Protección en Sistemas Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.27
Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche.
En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros.36
Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.37
Protección en Sistemas Operativos Windows
Windows Defender Artículo principal: Windows Defender
El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows Defender era un programa diseñado para proteger contra spyware y otro software no deseado. Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8, Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede desactivar para utilizar otra solución antivirus.
Protección en Sistemas Operativos Windows
Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
Protección en Sistemas Operativos Windows
Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un
sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en
forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos
grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de
Windows que utiliza. Este sistema varía de otros productos de proveedores tales como
Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el
archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un
pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos
de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
Seguridad en Sistemas operativos Linux
SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas:
• Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
Protección en Sistemas Operativos Linux
Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.
Protección en Sistemas Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
Protección en Sistemas Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo): Propietario: indica quién creó el archivo Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario. Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo
Protección en Sistemas Operativos Linux
Cuadro comparativos entre el Sistema Operativos Windows y Linux
en cuanto a protección y seguridad Windows LinuxVirus y seguridad Es ampliamente reconocido por la
gran cantidad de virus y malware desarrollados para dañar su estructura
Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus
sistema multiusuario avanzado
Es un sistema multiusuario avanzado.
En Linux, el usuario con más privilegios en el SO (Sistema Operativo) es el administrador o root, que puede hacer CUALQUIER cosa en el SO. El resto de usuarios, comunes, no tienen estos privilegios, y necesitan del permiso del administrador para realizar ciertas
operaciones.Mejor configuración por defecto
No es tan segura. Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que La configuración por defecto de Windows. En todas las distros Linux el usuario tiene privilegios limitados, existiendo además del un usuario root; mientras que en Windows casi siempre el usuario tiene privilegios de administrador.
Archivos ejecutables En Windows, los programas
maliciosos (conocidos como malware) generalmente son archivos ejecutables (los .exe) que, luego de engañar al usuario o pasar su control, se ejecutan e infectan la máquina
En Linux no hay "ejecutables" ni registros
ConclusiónLas Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de
empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las
relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los
administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y
costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El
objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático
haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones
principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda
ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos
del sistema permitiéndolo o denegándolo sobre la base de información.
BibliografíaSlideshare. Recuperado el 29 de 03 de 2017, de https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454 Sisoper1. Recuperado el 29 de 03 de 2017, de https://sites.google.com/site/sisoper1/home/politicas-de-seguridad Sánchez, B. 2014 Tipos y Niveles De Protección https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/
Utilizalinux. Recuperado el 29 de 03 de 2017, de http://www.utilizalinux.com/seguridad-en-linux/
Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación. México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
Ibm. Técnicas para proteger el sistema operativo.
https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html