protección y seguridad de los sistemas operativos

22
Alumno: Aquiles Guzmán C.I.: 8.277.080 Sección: SV Protección y Seguridad REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN BARCELONA ESCUELA: INGENIERIA DE SISTEMAS LAPSO 2016- II SISTEMAS OPERATIVOS II

Upload: aquiles-guzman

Post on 11-Apr-2017

9 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Protección y Seguridad de los sistemas operativos

Alumno:

Aquiles GuzmánC.I.: 8.277.080Sección: SV

Protección y Seguridad

REPÚBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO POLITÉCNICO

“SANTIAGO MARIÑO”EXTENSIÓN BARCELONA

ESCUELA: INGENIERIA DE SISTEMASLAPSO 2016- II

SISTEMAS OPERATIVOS II

Page 2: Protección y Seguridad de los sistemas operativos

1. • La seguridad es un estado que debe ser mantenido activamente a través de una interacción adecuada y responsable entre el usuario y el software y/o sistema operativo instalado.

2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.

¿Qué es Seguridad en Informática?

Page 3: Protección y Seguridad de los sistemas operativos

Tipos de Seguridad en los Sistemas Operativos

Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha

hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad

depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad

los tiene también.

Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las

computadoras de uso general, sino también como las que son de uso específico, como por

ejemplo los cajeros automáticos “ATM”, “ATH”.

En los sistemas se puede clasificar la seguridad en externa e interna.

La seguridad externa no es responsabilidad del sistema sino de la persona u organización

dueña del sistema.

Esta seguridad externa a su vez se puede clasificar en:

a) seguridad física

b) seguridad operacional.

Page 4: Protección y Seguridad de los sistemas operativos

Tipos de Seguridad en los Sistemas Operativos

La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados

como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el

problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado más

importancia a la seguridad externa física.

La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por

ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona

que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los

cajeros automáticos y así minimizar los riesgos de seguridad.

Page 5: Protección y Seguridad de los sistemas operativos

Tipos de Seguridad en los Sistemas Operativos

La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de

seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad,

integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos

autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la

información. En integridad, la información solo puede modificarse por los individuos autorizados a

ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.

Page 6: Protección y Seguridad de los sistemas operativos

Tipos de Protección en Sistemas Operativos

Protección Discrecional: Se requiere identificación de usuarios que permite el

acceso a distinta información. Cada usuario puede manejar su información

privada y se hace la distinción entre los usuarios y el administrador del sistema,

quien tiene control total de acceso.

Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar

las debilidades del C1. Cuenta con características adicionales que crean un

ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos

fallidos de acceso a objetos.

Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el

nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se

establece que el dueño del archivo no puede modificar los permisos de un

objeto que está bajo control de acceso obligatorio.

Page 7: Protección y Seguridad de los sistemas operativos

Tipos de Protección en Sistemas Operativos

Protección Estructurada: La Protección Estructurada es la primera que

empieza a referirse al problema de un objeto a un nivel más elevado de

seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco

rígido será etiquetado por almacenar archivos que son accedidos por distintos

usuarios.

Dominios de Seguridad: Refuerza a los dominios con la instalación de

hardware: por ejemplo el hardware de administración de memoria se usa para

proteger el dominio de seguridad de acceso no autorizado a la modificación

de objetos de diferentes dominios de seguridad.

Protección verificada: Es el nivel más elevado, incluye un proceso de diseño,

control y verificación, mediante métodos formales (matemáticos) para

asegurar todos los procesos que realiza un usuario sobre el sistema.

Page 8: Protección y Seguridad de los sistemas operativos

Políticas de Seguridad en Sistemas Operativos

Las políticas de seguridad son de suma importancia en las organizaciones, existen

distintos tipos de políticas de seguridad, a continuación se describen algunas de

ellas, aplicándolas al campo de los sistemas operativos:

 

·         Política Militar: De las más populares, por lo que casi nunca se aplica en la

actualidad, consiste en la clasificación de todos los objetos con requisitos de

seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,

confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al

que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita

para hacer su trabajo, de esta forma se puede compartimentar a los usuarios,

haciendo más estricta la regla general de acceso.

        

Page 9: Protección y Seguridad de los sistemas operativos

Políticas de Seguridad en Sistemas Operativos

Políticas Comerciales: Basándose en la política militar, pero generalmente

debilitando las restricciones de seguridad, usan los principios de

compartimentación de los usuarios y de clasificación de la información, además

definen reglas similares para el trasvase de información entre los distintos niveles

y compartimentos.

·         Modelos de Seguridad: Es un mecanismo que permite hacer explícita una

política de seguridad, existen modelos multinivel (Permiten representar rangos de

sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los

objetos a los que no tienen acceso) y limitada (Se centran en responder

formalmente las propiedades que un sistema seguro debe satisfacer, pero

introduciendo restricciones a los sistemas de seguridad multinivel).

 

Page 10: Protección y Seguridad de los sistemas operativos

Seguridad en Sistemas Operativos Windows

• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los

hackers o el software malintencionado obtengan acceso a él.

• Protección antivirus. Software antivirus que puede ayudarle a proteger un

equipo frente a virus, gusanos y otras amenazas de seguridad.

• Protección contra spyware y otros tipos de malware. El software anti spyware

puede ayudarle a proteger el equipo contra spyware y otro software

potencialmente no deseado. • Windows Update. Windows puede comprobar

habitualmente las actualizaciones para el equipo e instalarlas de forma

automática.

Page 11: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Windows

Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su empresa.27

Partiendo de la base de que no existe un sistema completamente libre de errores, las críticas se centran en la lentitud con la que la empresa reacciona ante un problema de seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se avisa de la vulnerabilidad hasta que se publica un parche.

En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se desarrollen parches que arreglan problemas de seguridad hechos por terceros.36

Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad por ocultación, en general, un aspecto característico del software propietario que sin embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya que, la propia seguridad por ocultación, constituye una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte del atacante.37

Page 12: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Windows

Windows Defender Artículo principal: Windows Defender

El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows Defender era un programa diseñado para proteger contra spyware y otro software no deseado. Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8, Windows Defender y Microsoft Security Essentials se han combinado en un solo programa, denominado Windows Defender. Sus características y la interfaz de usuario se basan en Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede desactivar para utilizar otra solución antivirus.

Page 13: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Windows

Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de Windows que utiliza. Este sistema varía de otros productos de proveedores tales como Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas

Page 14: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Windows

Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un

sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,

permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en

forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos

grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de

Windows que utiliza. Este sistema varía de otros productos de proveedores tales como

Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el

archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un

pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los grupos

de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas

Page 15: Protección y Seguridad de los sistemas operativos

Seguridad en Sistemas operativos Linux

SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas:

• Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).

• Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):

• Propietario: indica quién creó el archivo

• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.

• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.

Page 16: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Linux

Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.

La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.

Todo mecanismo de protección debe manejar 2 conceptos:

1. Recursos: son las partes del sistema utilizadas por los procesos.

2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.

Page 17: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Linux

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.

En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:

1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).

2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

Page 18: Protección y Seguridad de los sistemas operativos

Protección en Sistemas Operativos Linux

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del número de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.

En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:

1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).

2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

Page 19: Protección y Seguridad de los sistemas operativos

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo): Propietario: indica quién creó el archivo Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del

propietario. Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del

propietario.

Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la Palabra de protección del nodo-i, que es donde se mantienen todos los atributos asociados a un archivo

Protección en Sistemas Operativos Linux

Page 20: Protección y Seguridad de los sistemas operativos

Cuadro comparativos entre el Sistema Operativos Windows y Linux

en cuanto a protección y seguridad  Windows LinuxVirus y seguridad Es ampliamente reconocido por la

gran cantidad de virus y malware desarrollados para dañar su estructura

Es invencible en relación a los virus, ya que No existen tantos usuarios de Linux, por lo menos en el ámbito doméstico, como para que sea rentable tomarse el trabajo de desarrollar un virus

sistema multiusuario avanzado

Es un sistema multiusuario avanzado.

En Linux, el usuario con más privilegios en el SO (Sistema Operativo) es el administrador o root, que puede hacer CUALQUIER cosa en el SO. El resto de usuarios, comunes, no tienen estos privilegios, y necesitan del permiso del administrador para realizar ciertas

operaciones.Mejor configuración por defecto

No es tan segura. Por su parte, la configuración por defecto en todas las distros Linux es mucho más segura que La configuración por defecto de Windows. En todas las distros Linux el usuario tiene privilegios limitados, existiendo además del un usuario root; mientras que en Windows casi siempre el usuario tiene privilegios de administrador.

Archivos ejecutables En Windows, los programas

maliciosos (conocidos como malware) generalmente son archivos ejecutables (los .exe) que, luego de engañar al usuario o pasar su control, se ejecutan e infectan la máquina

En Linux no hay "ejecutables" ni registros

Page 21: Protección y Seguridad de los sistemas operativos

ConclusiónLas Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de

empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las

relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los

administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y

costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable. El

objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático

haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones

principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda

ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos

del sistema permitiéndolo o denegándolo sobre la base de información.

Page 22: Protección y Seguridad de los sistemas operativos

BibliografíaSlideshare. Recuperado el 29 de 03 de 2017, de https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454 Sisoper1. Recuperado el 29 de 03 de 2017, de https://sites.google.com/site/sisoper1/home/politicas-de-seguridad Sánchez, B. 2014 Tipos y Niveles De Protección https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/  

Utilizalinux. Recuperado el 29 de 03 de 2017, de http://www.utilizalinux.com/seguridad-en-linux/

Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación. México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm

Ibm. Técnicas para proteger el sistema operativo.

https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html