Beruflich Dokumente
Kultur Dokumente
ASIGNATURA:
SISTEMAS OPERATIVOS
TRABAJO:
INVESTIGACIÓN Y ACTIVIDADES TEMA 6:
PROTECCIÓN Y SEGURIDAD Y ACTIVIDADES DE
APRENDIZAJE
DOCENTE:
OLGA LUZ LÓPEZ LÓPEZ
EQUIPO:
JOSÉ ANTONIO DÍAZ
JUAN CARLOS GONZÁLEZ
CARRERA:
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
SEMESTRE:
V
FECHA: 03/12/2018
1
ÍNDICE
INTRODUCCIÓN. ................................................................................................... 3
6.1.- CONCEPTO Y OBJETIVOS DE LA PROTECCIÓN ...................................... 4
CONCEPTO ............................................................................................................ 4
OBJETIVOS DE LA PROTECCIÓN. ............................................................................... 4
6.2.- FUNCIONES DEL SISTEMA DE PROTECCIÓN. .......................................... 7
6.3.- IMPLANTACIÓN DE MATRICES DE ACCESO. ............................................ 7
6.4.- PROTECCIÓN BASADA EN EL LENGUAJE. ............................................... 9
6.5.- CONCEPTO DE SEGURIDAD. .................................................................... 12
6.6.- CLASIFICACIONES DE LA SEGURIDAD. .................................................. 13
SEGURIDAD EXTERNA ........................................................................................... 13
SEGURIDAD OPERACIONAL .................................................................................... 14
6.7.- VALIDACIÓN Y AMENAZAS AL SISTEMA. ................................................ 16
AMENAZAS A LA SEGURIDAD EN EL ACCESO AL SISTEMA: .......................................... 16
INTRUSOS: ........................................................................................................... 16
TÉCNICAS DE INTRUSIÓN: ...................................................................................... 16
TÉCNICAS DE PREVENCIÓN DE INTRUSOS: ............................................................... 16
TÉCNICAS DE DETECCIÓN DE INTRUSOS: ................................................................. 16
TIPOS DE AMENAZAS: ............................................................................................ 17
CLASIFICACIÓN DE PROGRAMAS MALIGNOS: ............................................................ 17
PROGRAMAS MALIGNOS QUE NO NECESITAN ANFITRIÓN: .......................................... 18
6.8.- CIFRADO. ..................................................................................................... 20
CONCEPTO DE CIFRADO. ....................................................................................... 20
MÉTODOS Y TÉCNICAS DE CIFRADO: ...................................................................... 20
ACTIVIDADES DE APRENDIZAJE ...................................................................... 23
CONCEPTO DE SEGURIDAD VULNERABILIDAD PROTECCIÓN Y LOS MECANISMOS QUE
EMPLEAN LOS SISTEMAS OPERATIVOS ..................................................................... 23
AMENAZAS MÁS COMUNES QUE SE APLICAN A LOS SISTEMAS OPERATIVOS EN LA
ACTUALIDAD. ........................................................................................................ 26
TABLA COMPARATIVA DE LOS DIFERENTES TIPOS DE CIFRADO .................................. 28
CONCLUSIÓN ...................................................................................................... 29
BIBLIOGRAFÍA .................................................................................................... 30
2
Introducción.
El problema de la seguridad consiste en lograr que los recursos de un sistema sean,
bajo toda circunstancia, utilizados para los fines previstos. Para eso se utilizan
mecanismos de protección. Los sistemas operativos proveen algunos mecanismos
de protección para poder implementar políticas de seguridad. Las políticas definen
qué hay que hacer (qué datos y recursos deben protegerse de quién; es un
problema de administración), y los mecanismos determinan cómo hay que hacerlo.
Esta separación es importante en términos de flexibilidad, puesto que las políticas
pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos,
si son flexibles, pueden usarse para implementar distintas políticas. Los
mecanismos que ofrece el sistema operativo necesariamente deben
complementarse con otros de carácter externo. Por ejemplo, impedir el acceso
físico de personas no autorizadas a los sistemas es un mecanismo de protección
cuya implementación no tiene nada que ver con el sistema operativo.
Otro aspecto importante de la seguridad es el que tiene que ver con el uso no
autorizado de los recursos:
Lectura de datos.
Modificación de datos.
Destrucción de datos.
Uso de recursos.
3
6.1.- concepto y objetivos de la protección
Concepto
Los procesos en un sistema operativo deben protegerse de las actividades
realizadas por otros procesos. Para proporcionar dicha protección, podemos utilizar
diversos mecanismos para garantizar que sólo los procesos que hayan obtenido la
adecuada autorización del sistema operativo puedan operar sobre los archivos, los
segmentos de memoria, sobre la CPU y sobre otros recursos del sistema.
Objetivos de la protección.
A medida que los sistemas informáticos se han hecho más sofisticados y a medida
que su rango de aplicaciones se ha ido incrementando, también ha crecido la
necesidad de proteger la integridad de esos sistemas. La protección se concebía
originalmente como algo asociado a los sistemas operativos multiprogramados, de
modo que a los usuarios que no fueran de confianza pudieran compartir de manera
segura un espacio lógico de nombres común, como por ejemplo un directorio de
archivos, o compartir un espacio físico de nombres común, como por ejemplo la
memoria. Los conceptos modernos de protección han evolucionado para
incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos
compartidos.
Observe que los mecanismos son distintos de las políticas. Los mecanismos
determinan cómo se llevará algo a cabo; las políticas deciden qué es lo que hay que
hacer. La separación entre políticas y mecanismos resulta importante si queremos
5
tener una cierta flexibilidad. Es probable que las políticas cambien de un lugar a otro
a lo largo del tiempo. En el caso peor, cada cambio de políticas requeriría un cambio
en el mecanismo subyacente; la utilización de mecanismos generales nos permite
evitar este tipo de situaciones.
Por el hardware.
6
Política es el conjunto de decisiones que se toman para especificar
cómo se usan esos elementos de protección.
3. Protección de Memoria.
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen información. Los objetos pueden ser:
Concretos:
7
Abstractos:
Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucn.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
8
6.4.- Protección Basada en el Lenguaje.
La protección que se ofrece en los sistemas de computación existentes casi siempre
se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como
agente de seguridad que inspecciona y valida cada intento por acceder a un recurso
protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto
extra considerable, debemos apoyarla con hardware para reducir el costo de cada
validación o bien debemos aceptar que el diseñador del sistema podría inclinarse
por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos
si los mecanismos de soporte con que se cuenta restringen la flexibilidad para
implementar diversas políticas de protección.
9
aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación
contra intervenciones o errores.
10
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor
grado de seguridad del sistema de protección mismo, que el que ofrece la
generación de código de verificación de protección por un compilador. En un
esquema apoyado por compilador, la seguridad depende de lo correcto que
sea el traductor, de algún mecanismo subyacente de gestión de
almacenamiento que proteja los segmentos desde los cuales se ejecuta el
código compilador y, en última instancia, de la seguridad de los archivos
desde los que se carga el programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para
implementar una política definida por el usuario, aunque podría proporcionar
recursos suficientes para que el sistema haga cumplir sus propias políticas.
Con un lenguaje de programación, se puede declarar la política de protección
y hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya
directamente el cumplimiento de la protección. En la medida en que se
requiera soporte de software, el cumplimiento basado en el lenguaje tiene la
ventaja de que es posible verificar el cumplimiento del acceso estático fuera
de línea en el momento de la compilación.
11
6.5.- Concepto de Seguridad.
La seguridad está definida en el diccionario como el conjunto de medidas tomadas
para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La
seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de
exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a
contingencias adversas.
La información almacenada en el sistema, así como los recursos físicos del sistema
de computación, tienen que protegerse contra acceso no autorizado, destrucción o
alteración mal intencionado, y la introducción accidental de inconsistencia.
12
6.6.- Clasificaciones de La Seguridad.
La seguridad interna está relacionada a los controles incorporados al hardware y al
Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:
• Seguridad física.
• Seguridad operacional.
• Detectores de humo.
• Sensores de calor.
• Detectores de movimiento.
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
13
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
14
• Definir que grado de seguridad se desea (y cuanto se está dispuesto a gastar
en seguridad).
15
6.7.- Validación y Amenazas al Sistema.
Amenazas a la seguridad en el acceso al sistema:
Intrusos.
Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
2. Probar exhaustivamente.
4. Intervenir líneas.
16
Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
Amenazas activas:
Suplantación:
Trampillas:
17
Bomba lógica:
Caballo de Troya:
Programas independientes.
Bacterias:
No dañan explícitamente.
Virus:
18
Insertar copia del código de virus (este algoritmo) en dicha posición.
19
6.8.- Cifrado.
Concepto de Cifrado.
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a través de Internet, la información de la transacción
(como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse
a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección
de la información.
Cifrado de sustitución
La sustitución homófona hace posible que cada una de las letras del mensaje
del texto plano se corresponda con un posible grupo de caracteres distintos.
Cifrado César
20
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos
los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).
Cifrado de Transposición
El Cifrado Simétrico.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
El Cifrado Asimétrico.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,
21
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
intercambian esta clave pública mediante un canal no seguro.
22
Actividades de aprendizaje
concepto de seguridad vulnerabilidad protección y los
mecanismos que emplean los sistemas operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos
de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una
abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y
uso del HW si no se maneja seguridad y protección.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador,
etc. ) si no que está fuertemente ligada con todo lo que lo rodea, por esto la seguridad no
solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como administrador de los
recursos cumple funciones muy importantes en la instrumentación de la seguridad, pero no
engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos
(es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos
cuentan con diferentes tipos de seguridad). En la actualidad los conceptos e ideas tenidos
sobre la seguridad han ido cambiando mucho, esto porque se entró a una era donde es
posible los accesos remotos a los equipos, donde se busca que todo proceso sea más fácil
de realizar (y sabemos que la seguridad es inversamente proporcional a la facilidad de uso).
23
La seguridad se clasifica en:
Se plantea que es más fácil haces un sistema seguro si esto se ha incorporado desde los
inicios del diseño, porque no se puede hablar de un SO seguro si su núcleo no lo es; de
igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la
velocidad de operación permitiendo controles más frecuentes y mejora el performance
Con respecto a los SO más seguros es difícil listarlos ya que todos tienen sus seguidores
y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna
lo que responden las encuestas hay una delas distribuciones de Linux
denominada OpenBSD que es conocido como el SO más seguro aparte de que no deja de
ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX
donde apenas la última versión empieza a aplicar completamente algoritmos de seguridad
que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres
ganan la batalla con respecto a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso
básicamente los mecanismos articulados para la protección son los que nos llevan a un
sistema seguro; existen diferentes formas de realizar la protección tal vez la más común y
básica sea definir cuáles son los archivos u objetos a proteger para que posteriormente se
delimite que usuarios pueden acceder a que información
Generalmente surgen dudas sobre qué es lo que debemos proteger o que debo cuidar más
y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero
generalmente los más afectados son la CPU, la memoria, terminales, procesos, ficheros y
las bases de datos
24
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.
Adware
Backdoor
Badware alcalinos
Bomba fork
Bots
Bug
Toryano
Cookies
Crackers
Cryptovirus
Esos entre muchos otros softwares que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de protección de software sino que
también se incluye la protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros
como usuarios realizamos, por ejemplo, los correos que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó
un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba
el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el
programa finge. Una vez obtenido el control, trataba de descubrir las claves de los usuarios
de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a
todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía
ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que
las botaba.
25
Amenazas más comunes que se aplican a los sistemas operativos
en la actualidad.
En muchas ocasiones se tiende a denominar virus a cualquier amenaza informática,
algo que no es del todo correcto, dado que para cada amenaza hay un nombre
específico. En esta entrada vamos a conocer cuáles con los nombres que reciben
cada una de ellas y que pueden poner en peligro no solo nuestro ordenador
particular sino la red informática de cualquier empresa.
Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que
puede haber hoy en día, hay muchas otras amenazas como las que vamos a
enumerar a continuación.
26
Phishing – Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la
perfección ser webs auténticas se consigue adquirir información confidencial
de forma fraudulenta.
Estas son tan solo algunas de las amenazas que rondan por la red y que pueden
meternos en un lío si no prestamos especial atención a una conducta correcta en
cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener
buenos softwares antimalware y antivirus en nuestro equipo.
27
Tabla Comparativa de los diferentes tipos de cifrado
28
Conclusión
Una norma básica de seguridad radica en la asignación a cada usuario sólo de los
permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en
riesgo el trabajo de los demás.
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía necesitan protección para
así controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet.
29
Bibliografía
Autodefensa. (22 de Julio de 2015). Obtenido de slideshare.net:
https://es.slideshare.net/Medialab-Prado/autodefensa-
50799303?next_slideshow=1
Unidad 6 Protección y seguridad. (Diciembre de 2018). Obtenido de
materiasisoperativo:
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad
30