Ensayo Proteccion y Seguridad de Los Sistemas Operativos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 11

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Superior.


Instituto Universitario Politcnico Santiago Mario.
Escuela de Ingeniera de Sistemas.
Ctedra: Sistemas Operativos II
Seccin: SV

SEGURIDAD Y PROTECCION DE LOS


SISTEMAS OPERATIVOS

PROFESOR: Aray, Ramn INTEGRANTE:


Nuez, Richard
C.I 25.056.795

Barcelona, Marzo del 2017


PROTECCION DE LOS SISTEMAS OPERATIVOS

La proteccin es un mecanismo control de acceso de los programas, procesos o


usuarios al sistema o recursos.

Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de


prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa, use
solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos
recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de
distinguir entre uso autorizado y desautorizado.

TIPOS DE PROTECCION DE LOS SISTEMAS OPERATIVOS

Proteccin por Contrasea:

Las clases de elementos de autentificacin para establecer la identidad de una


persona son:

1.- Algo sobre la persona:

Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.

2.- Algo posedo por la persona:

Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.

3.- Algo conocido por la persona:

Ej.: contraseas, combinaciones de cerraduras, etc. El esquema ms comn de


autentificacin es la proteccin por contrasea:

4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:

5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La proteccin por


contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:

Elegir las contraseas.


Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
6.- Modificarlas luego de algn tiempo. Los usuarios tienden a elegir contraseas
fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.


Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos
de acierto para el ingreso de la contrasea.

Proteccin Basada en el Lenguaje:

Los lenguajes de programacin permiten especificar el control de acceso deseado a


un recurso compartido en un sistema es hacer una declaracin acerca del recurso.
Este tipo de declaracin se puede integrar en un lenguaje mediante una extensin de
su mecanismo de tipificacin. Si se declara la proteccin junto con la tipificacin de los
datos, el diseado de cada subsistema puede especificar sus necesidades de
proteccin as debera darse directamente durante la redaccin del programa, y en el
lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas
importantes:

Las necesidades de proteccin se declaran de forma sencilla en vez de programarse


como una secuencia de llamadas a procedimientos de un sistema operativo.
Las necesidades de proteccin pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer
cumplir la proteccin.
Una notacin declarativa es natural porque los privilegios de acceso estn
ntimamente relacionados con el concepto lingstico de tipo de datos.

Hay diversas tcnicas que una implementacin de lenguaje de programacin puede


utilizar para hacer cumplir la proteccin, pero cualquiera de ellas deber depender
hasta cierto punto del grado de soporte de una mquina subyacente y su sistema
operativo. La especificacin de proteccin en un lenguaje de programacin permite la
descripcin de alto nivel de polticas para la asignacin y uso de recursos.
METODOS DE PROTECCION DE LOS SISTEMAS OPERATIVOS

Cifrado: Tcnica que transforma un mensaje en otro ilegible.

Por sustitucin:
Modificando para del texto por otro.
Mono alfabticos: Cambia carcter por otro smbolo
Monofnicos: Sustituye una letra por un cdigo asociado
Poli alfabticos: Cambian un carcter en funcin de su posicin.
Por Permutacin o Trasposicin: Reordenan la estructura del objeto

Utilizan Claves, que son un patrn de cifrado y descifrado.

Los algoritmos se diferencian en:

Simtricos o de clave privada:


Funcin de descifrada inversa de cifrado.
Emisor y receptor comparten la misma clave.
Problema de distribucin de claves.

Asimtricos o de clave pblica:


Claves distintas para cifrar pblica y descifrar secreta.
Cualquiera puede cifrar.
Solo el propietario de la clave de descifrado puede hacerlo
SEGURIDAD DE LOS SISTEMAS OPERATIVOS

La seguridad en un sistema operativo se compone de mltiples facetas:


proteccin ante posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El
hardware, software y datos son objetos que pueden recibir ataques internos o externos
dentro de un sistema y es obligacin de un sistema operativo el tener en cuenta este
tipo de eventos provenientes del entorno en el que se encuentra para poder tomar
acciones para poder mantener un entorno seguro y bien protegido.

TIPOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Seguridad Externa

La seguridad externa consiste en: Seguridad fsica y Seguridad operacional.

I. Seguridad Fsica: Son todos aquellos mecanismos generalmente de


prevencin y deteccin destinados a proteger fsicamente cualquier recurso
del sistema; estos recursos son desde un simple teclado hasta una cinta de
backup con toda la informacin que hay en el sistema, pasando por la propia
CPU de la mquina.

La seguridad fsica incluye:

Proteccin contra desastres.

Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos


ejemplos son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:

o Tarjetas de identificacin.

o Sistemas de huellas digitales.


o Identificacin por medio de la voz.

II. Seguridad Operacional: Consiste en las diferentes polticas y


procedimientos implementados por la administracin de la instalacin
computacional. La autorizacin determina qu acceso se permite y a quin.

La clasificacin divide el problema en sub problemas:

1.- Los datos del sistema y los usuarios se dividen en clases:

A las clases se conceden diferentes derechos de acceso.

2.- Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la divisin de


responsabilidades:

Se otorgan distintos conjuntos de responsabilidades.


No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.

Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas
personas:

Se reduce la probabilidad de violar la seguridad.


Debe instrumentarse un gran nmero de verificaciones y balances en el
sistema para ayudar a la deteccin de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles, pero:

Debe desconocer cules son esos controles:


Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea
Analizar las contramedidas disponibles.

METODOS DE SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Cuentas de usuario

Limite el nmero de cuentas de usuario en los sistemas servidores.


Las cuentas de usuario innecesarias y heredadas aumentan la complejidad del
sistema y pueden presentar vulnerabilidades en el sistema..
Asegrese de que slo unos cuantos usuarios de confianza tengan acceso
administrativo a los sistemas servidores.
Asigne los permisos de acceso mnimos necesarios para la cuenta que ejecuta
la aplicacin.

Polticas de las cuentas

Desarrolle y administre polticas de contrasea que promuevan la seguridad del


sistema operativo.
Ejemplos de dichas polticas son la regla de contrasea segura y la planificacin de
cambio de contrasea.
Compruebe la fortaleza de las contraseas de los usuarios descifrando las
contraseas.
Los usuarios que no cumplan con la regla de contrasea segura recibirn una
notificacin para actualizar sus contraseas segn la poltica de contraseas de la
organizacin.
Hay software disponible que le ayudar a realizar
esta
tarea.
En un
sistema
operativo
UNIX,
active el
archivo
de
contrasea duplicado.
Sistema de archivos

Otorgue a los usuarios permisos de slo lectura para los directorios necesarios.
Si los atacantes obtienen acceso a una aplicacin, tendrn los permisos de usuario.
Deniegue el acceso de forma predeterminada.
El acceso a los recursos se deniega a todos los usuarios excepto a los que se
concede acceso explcitamente.
Puede denegar los permisos de lectura y escritura para todas las estructuras de
directorios a todos los usuarios. Slo los usuarios a los que se otorgan estos permisos
explcitamente tienen acceso a los directorios y archivos. Esta poltica tambin protege
los recursos que un administrador ha pasado por alto.

Servicios de red

Proporcione el nmero mnimo de servicios necesarios en el sistema servidor.


Utilice slo los servicios que necesita para ejecutar la aplicacin. Cada servicio es un
punto de entrada potencial para un ataque malintencionado.

Reduzca el nivel de permisos de acceso para los usuarios de los servicios de


red.

Asegrese de que las cuentas de usuario que tienen acceso al servicio web no
tengan acceso a las funciones de shell.
Reduzca el nmero de puertos de confianza especificados en el archivo
/etc/services.
Suprima o marque como comentario los puertos que no tenga previsto utilizar para
eliminar los posibles puntos de entrada al sistema.
Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos
137, 138 y 139.
Estos puertos se enumeran en el archivo /etc/services.
Utilice los servicios de derivador, como iptables.
Asegrese de que los servicios son actuales comprobando con frecuencia si
hay actualizaciones de seguridad.
Evite, si es posible, utilizar servicios que tengan una interfaz grfica de usuario
(GUI)

Parches del sistema


Ejecute los parches ms recientes recomendados por el proveedor para el
sistema operativo.
Los parches pueden ser parches de sistema operativo principales, o parches
necesarios para las aplicaciones adicionales.
Planifique el mantenimiento regular de los parches de seguridad.

Minimizacin del sistema operativo

Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.
Restrinja los servicios locales a los servicios necesarios para la operacin.
Implemente un sistema de proteccin para el desbordamiento del bfer.
Para ello, es posible que necesite software de terceros.

Registro y supervisin

Registre los eventos relacionados con la seguridad, incluidos los inicios de


sesin satisfactorios y fallidos, los cierres de sesin y los cambios en los permisos de
usuario.
Supervise los archivos de registro del sistema.
Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas de
diagnstico.
Proteja los archivos de registro del sistema restringiendo los permisos de
acceso a ellos.
Proteja el archivo de configuracin de registro, el archivo de configuracin
contiene valores que, si se cambian, pueden poner en peligro la fiabilidad del sistema
de registro

Integridad del sistema

Cree sistemas de produccin a partir de un proceso conocido y repetible para


garantizar la integridad del sistema.
Compruebe los sistemas peridicamente con instantneas del sistema original.
Utilice software de auditora de terceros disponible para comprobar la
integridad del sistema.
Realice regularmente copias de seguridad de los recursos del sistema.

COMO GARANTZAR LA PROTECCION Y LA SEGURIDAD EN


UN SISTEMA OPERATIVO

Para garantizar la proteccin y la seguridad de un sistema, debemos optar por el


cumplimiento de estos cuatro niveles:

1) Fsico. El nodo o nodos que contengan los sistemas informticos deben dotarse de
medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por
parte de potenciales intrusos.
2) Humano. La autorizacin de los usuarios debe llevarse a cabo con cuidado, para
garantizar que solo los usuarios apropiados tengan acceso al sistema.

3) Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados.

4) Red. Son muchos los datos en los modernos sistemas informticos que viajen a
travs de lneas arrendadas privadas, de lneas compartidas como Internet, de
conexiones inalmbricas o de lneas de acceso telefnico.

Si queremos poder garantizar la seguridad y la proteccin del sistema operativo, es


necesario garantizar la seguridad en los primeros dos niveles. Cualquier debilidad en
uno de los niveles altos de seguridad (fsico o humano) podra puentear las medidas
de seguridad que son estrictamente de bajo nivel (del nivel del sistema operativo). As,
la frase que afirma que una cadena es tan fuerte como el ms dbil de sus eslabones
es especialmente cierta cuando hablamos de seguridad de los sistemas. Para poder
mantener la seguridad, debemos contemplar todos estos aspectos.

Adems, el sistema debe proporcionar mecanismos de proteccin para permitir la


implementacin de las caractersticas de seguridad. Sin la capacidad de autorizar a los
usuarios y procesos, de controlar su acceso y de registrar sus actividades, sera
imposible que un sistema operativo implementara medidas de seguridad o se
ejecutara de forma segura.

DIFERENCIAS ENTRE PROTECCION Y SEGURIDAD

La seguridad en un sistema operativo se compone de mltiples facetas:


proteccin ante posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El
hardware, software y datos son objetos que pueden recibir ataques internos o externos
dentro de un sistema y es obligacin de un sistema operativo el tener en cuenta este
tipo de eventos provenientes del entorno en el que se encuentra para poder tomar
acciones para poder mantener un entorno seguro y bien protegido, mientras que la
proteccin consiste en evitar que se haga uso indebido de los recursos que estn
dentro del mbito del sistema operativo (Archivos, zonas de memoria, etc.), adems es
necesario poder comprobar que los recursos solo se usan por usuarios que tienen
derecho de acceso a ellos.
BIBLIOGRAFIA

Martinez, M. (2010). 6.1. html Sistemas Operativos. Recuperado de:


http://sistemasoperativos.angelfire.com/html/6.1.html

Martinez, D. (Noviembre del 2001).Informtica/ SO. Recuperado de:


http://exa.unne.edu.ar/informatica/SO/SO14.htm#Inicio

Davila. H. (29 de diciembre de 2010). Seguridad y Proteccin. Recuperado de:


http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html

IBM Knowledge Center. (2010). Tcnicas para proteger el sistema operativo.


Recuperador por:
http://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.
ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html

También podría gustarte