protección y seguridad en s.o

12
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto Universitario Politécnico “Santiago Mariño” Barcelona edo. Anzoátegui Profesor: Ramon Aray Bachiller: Rivero Miguel C.I 25.428.055 Barcelona, Marzo del 2017. Memoria s

Upload: miguel-j-rivero

Post on 11-Apr-2017

64 views

Category:

Devices & Hardware


5 download

TRANSCRIPT

Page 1: Protección y seguridad en s.o

Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación

SuperiorInstituto Universitario Politécnico “Santiago

Mariño” Barcelona edo. Anzoátegui

Profesor:Ramon Aray Bachiller:

Rivero Miguel C.I 25.428.055

Barcelona, Marzo del 2017.

Memorias

Page 2: Protección y seguridad en s.o

Tipos de Seguridad en los Sistemas Operativos

La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

Seguridad Externa

Seguridad Interna

Page 3: Protección y seguridad en s.o

Nivel C1: Protección DiscrecionalSe requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de accesoNivel C2: Protección de Acceso ControladoEste subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos.Nivel B1: Seguridad EtiquetadaEste subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

Tipos de Protección en los Sistemas Operativos

Nivel B": Protección EstructuradaLa Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.Nivel B3: Dominios de SeguridadRefuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Nivel A: Protección verificadaEs el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

Page 4: Protección y seguridad en s.o

Políticas de Seguridad en Sistemas Operativos.

Modelos de seguridad

Un modelo es un mecanismo que permite hacer explícita una política de seguridad [Landwher, 1981].En seguridad, los modelos se usan para probar la completitud y la coherencia de la política de seguridad. Además, pueden ayudar en el diseño del sistema y sirven para comprobar si la implementación cumple los requisitos de seguridad exigida. Dependiendo de los requisitos, los modelos de seguridad se pueden clasificar en dos grandes tipos: Multinivel: Los modelos de seguridad multinivel permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso. Limitados: Los modelos de seguridad limitada se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel. Todos ellos se basan en dos principios:•Usan la teoría general de la computación para definir un sistema formal de reglas de protección.•Usan una matriz de control de acceso, en cuyas filas están los sujetos y en cuyas columnas están los objetos

Políticas comerciales

Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china.La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:Objetos.Grupos.Clases de conflicto.Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflicto. Una clase de conflicto, sin embargo, puede incluir a varios grupos. Por ejemplo, suponga que existe información de tres fabricantes de automóviles (Volkswagen, Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla china existen 5 grupos y 2 clases de conflicto (bancos y automóviles).

Page 5: Protección y seguridad en s.o

Políticas de Seguridad en Sistemas Operativos.

Política militar

Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:•Desclasificado.•Restringido.•Confidencial.•Secreto.•Alto secreto.

Page 6: Protección y seguridad en s.o

Seguridad en Sistemas Operativos Windows

Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

Page 7: Protección y seguridad en s.o

Protección en Sistemas Operativos Windows

El segundo punto de acceso a los datos almacenados en Microsoft SQL Server Analysis Services, tras el acceso al equipo físico, es el sistema operativo Microsoft Windows. Un sistema operativo protegido inadecuadamente puede poner en peligro la seguridad de una instancia de Analysis Services.En los siguientes temas se describe cómo proteger el sistema operativo Windows:•Restringir el acceso de inicio de sesión interactivo•Restringir el acceso a la red•Deshabilitar los servicios innecesarios•Especificar y restringir puertos•Conceder derechos administrativos locales

Page 8: Protección y seguridad en s.o

Seguridad en Sistemas operativos Linux

La solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el principio “las contraseñas complejas funcionan”:Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más larga más tardará en encontrarla.Nunca seleccione como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento, DNI,…Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan

Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavvLa seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un problema para la integridad del sistema, como:Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las líneas del fichero /etc/passwd están en blanco. Una solución es inhabilitar el acceso a ese usuario colocando un asterisco (*) y así bloquear la cuenta.Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo utilizando el asterisco.Cuentas predeterminadas, creadas por algunos paquetes software con una contraseña por defecto. Repasarlas para poner contraseñas de acorde con las cuentas.Cuentas de invitados, donde personas ajenas al sistema tienen permiso de entrada al sistema. Son problemáticas pues un intruso tiene más fácil violar la seguridad estando dentro del sistema. Se sugiere tenerlas bloqueadas mientras no se necesiten.Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a la ejecución de ciertos comandos como finger o date, que permiten la ejecución del comando y su posterior expulsión del sistema. Cuando utilice estas cuentas hay que asegurarse de que no aceptan datos desde la línea de comandos o no tienen ninguna posibilidad de escape. También ciertas llamadas como finger o who permite extraer información del sistema como los “logins” de algunos usuarios lo que equivale a conocer la mitad del código de acceso.

Page 9: Protección y seguridad en s.o

Protección en Sistemas Operativos Linux

Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema. Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.

Page 10: Protección y seguridad en s.o

Sistema Operativo Seguridad ProtecciónWindows • Firewall. Un firewall puede ayudarle a proteger el equipo al

impedir que los hackers o el software malintencionado obtengan acceso a él. • Protección antivirus. Software antivirus que puede ayudarle a proteger un equipo frente a virus, gusanos y otras amenazas de seguridad. • Protección contra spyware y otros tipos de malware. El software anti spyware puede ayudarle a proteger el equipo contra spyware y otro software potencialmente no deseado. • Windows Update. Windows puede comprobar habitualmente las actualizaciones para el equipo e instalarlas de forma automática.

• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas. LINUX • Mejores herramientas de gestión

Linux En Linux, se utilizan 2 técnicas: • Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x). • Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

• Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico.

Sistema Operativos Windows y Linux en cuanto a protección y

seguridad

Page 11: Protección y seguridad en s.o

Conclusión

Mantener la seguridad de tu computadora en línea es importante por varias razones. Primeramente, necesitas protegerte de ataques que podrían dañar o destruir datos personales, o permitirles a piratas informáticos acceder a cuentas en línea. Sin embargo, un sistema comprometido es peligroso no sólo para su propietario, y la carencia de seguridadpuede llevar a ataques a otros. Unas buenas prácticas de seguridad no sólo te benefician, a los otros usuarios también.El experto en seguridad, Gene Spafford, dijo: “El único sistema auténticamente seguro es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me jugaría la vida por él” onclusión: Un sistema es tan seguro como lo sea la gente que accede a él.

Page 12: Protección y seguridad en s.o

Bibliografía

- Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas- operativos-windows-2/ [Accessed 29 Mar. 2017].

-seguridad informática (2007). Tecnicas para asegurar un Sistema . [Online] Disponible en: http://seguridadinformaica.blogspot.com/p/tecnicas-para-asegurar-un-sistema.html [Revisado 29 Mar. 2017].-SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pd

-Seguridad Básica de Linux http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf