2. Contenido 7.2 Seguridad de Sistemas Operativos 7.2.1 Conceptos Fundamentales de Seguridad Sistemas Operativos 7.2.2 Vigilancia Sistemas Operativos 7.2.3 Protección Sistemas Operativos 7.2.4 Auditoria Sistemas Operativos 7.2.5 Controles de Acceso Sistemas Operativos 7.2.6 Núcleos de Seguridad Sistemas Operativos 7.2.7 Seguridad por Hardware y Software 7.2.8 Criptografía Sistemas Operativos 7.2.9 Penetración Sistema Operativo Conclusión Referencias
3. 7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida
4. Los requisitos de seguridad de un sistema dado definenlo que significa la seguridad Los requisitos sirven de base para determinar si el sistema implementado es seguro: Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
5. La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.
6. Algunas de las causas más comunes de la perdida de datos son: Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles. 2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa. 3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos.
7. Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección.
8. Algunas de las categorías comunes son: Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos.
9. 2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local.
10. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco.
11. 4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.
12. 7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios.
13. La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos hasta el acceso indebido a los mismos Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema.
14. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos como archivos etc. solo se usan por aquellos usuarios que tienen derechos de acceso
15. . La seguridad debe tener en cuenta eventos tanto internos como externos La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
16. La seguridad externa consiste en : Seguridad física. Incluye la protección contra desastres y contra intrusos como lo son Detectores de humo. Sensores de calor. Detectores de movimiento
17. Se utilizan sistemas de identificación física: Tarjetas de identificación. Sistemas de huellas digitales Identificación por medio de la voz.
18. Seguridad operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional La autorización determina qué acceso se permite y a quién.
19. Seguridad interna. se ocupa de los diversos controles integrados al hardware y al S.O y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.
20. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: • Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas.
21. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas.
22. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. • Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario.
23. Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. • Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil.
24. • Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. • Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad
25. 7.2.2 VIGILANCIA La vigilancia tiene que ver con : La verificación y la auditoría del sistema. La autentificación de los usuarios
26. Un problema existentes es la posibilidad de que el sistemarechace a usuarios legítimos: Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado. Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.
27. 7.2.3 PROTECCIÓN Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo
28. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
29. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos
30. Hay razones importantes para proveer protección. - La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. - La necesidad de asegurar que cada componente de un programa, use recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
31. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente El esquema más común de autentificación es la protección por contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto
32. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
33. 7.2.4 AUDITORIA La auditoríaexaminan las recientes transacciones de una organización para determinar si hubo ilícitos. en un sistema informático puede implicar un procesamiento inmediato, ya que se verifican las transacciones que se acaban de producir
40. Palabras Claves (Passwords) Encriptación Listas de Control de Accesos Límites sobre la Interfaz de Usuario Etiquetas de Seguridad Los controles de acceso interno se clasifican en: Controles de acceso
41. Dispositivos de Control de Puertos Firewalls o Puertas de Seguridad Acceso de Personal Contratado o Consultores Accesos Públicos Los controles de acceso externos se clasifican en: Controles de acceso
42. Controles de acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
43. 7.2.6 Núcleos de seguridad Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema. Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
48. Núcleos de seguridad La seguridad de un sistema operativo depende sobre de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión y que administran el almacenamiento real, almacenamiento virtual y el sistema de archivos.
49.
50. Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
51. Pueden operar mucho más rápido que en el software:
52. Mejorando la performance.
53.
54. Seguridad del software Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el proceso de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.
55. 7.2.8 Criptografía Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos
62. 7.2.9 Penetración al S.O. La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S.O. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
63. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración Penetración al S.O.
64. Penetración al S.O. Las defensas de un sistema operativo deben ser capaces de resistir un intento de penetración por parte de un usuario no privilegiado; hacer que un sistema operativo sea impenetrable es un tarea imposible, lo que podemos esperar es que sea altamente resistente a la penetración.
65. CONCLUSIÓN El problema de la seguridad consiste en lograr que los recursos de un sistema sean utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Un de los aspecto importante de la seguridad es impedir la pérdida de información, datos de un sistema la cual puede producirse por diversas causas como lo son los fenómenos naturales, errores del sistema, o errores humanos y el accesos de intrusos sin autorización.
66. REFERENCIAS- INTERNET EXPLORER Recuperado el 02 de diciembre 09 http://www.segu-info.com.ar/logica/seguridadlogica.htm Recuperado de 02 de diciembre 09 http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm Recuperados el 03 de diciembre del 09 http://cdigital.dgb.uanl.mx/la/1020155425/1020155425_014.pdf www.debian.org/index.es.html