Sie sind auf Seite 1von 11

Concepto y objetivos de la protección implementada en un

sistema operativo
Descripción e ilustración Funciones de protección en
Ubuntu
Qué son las matrices de acceso y cómo se implementan en
un sistema operativo
Qué es la protección basada en el lenguaje en SO
Introducción
Para un sistema operativo una de las principales tareas es administrar los
recursos tanto físicos como virtuales de un sistema computacional, esto con
el propósito de lograr un funcionamiento óptimo, así como otorgar los
requerimientos necesarios para llevar a cabo un proceso de manera exitosa.
Sin embargo en ocasiones no es suficiente con administrar estos recursos
sino que además se debe tomar en cuenta aspectos muy importantes como
lo son la seguridad y la protección.
En esta monografía se comenzará por definir lo qué es protección desde el
punto de vista de los sistemas operativos así como diferentes funciones de
protección considerando el sistema operativo de Ubuntu. Así como también
se tratará de explicar lo que son las matrices de acceso y cómo
implementarlas.

Contenido

1. Protección
1.1 Concepto
Se puede entender como un proceso, un mecanismo cuya principal función es
controlar el acceso de un programa, un mismo proceso o un usuario hacia los
recursos con los que cuenta un sistema. Esto con el propósito de evitar algún
uso indebido de los recursos.
Dicho mecanismo proporciona un medio para poder gestionar los controles
que se deben tomar en cuenta, y a su vez, la manera de realizar dicha gestión.
1.2 Objetivos
 Garantizar que solo los procesos autorizados adecuadamente cuenten
con acceso a los archivos, memoria, CPU, etc.
 Prevenir violaciones intencionales de acceso por otro usuario
 Protección de memoria y dispositivos
 Identificar mediante distintas maneras el tipo de control de acceso
impuesto
 Reconocer usos autorizados y no autorizados
 Otorgar los medios necesarios para asegurar la protección
 Que los procesos tengan acceso a los recursos conforme a la política
previamente establecida.
Dichas políticas son establecidas de distintas maneras: por el hardware, el
administrador, el SO, el propietario del recurso, etc.

2. Funciones de protección (Énfasis Linux)


Las aplicaciones llaman a las funciones de control de acceso para
establecer quien puede obtener acceso a los recursos específicos.
2.1 Mecanismos de protección de procesador:
 Estados protegidos (kernel) o no protegidos (usuarios)
Protegido. En el cual se ejecuta el sistema operativo
No protegido. El destinado a la ejecución de los programas de usuario y
de aplicación.
 Reloj hardware para evitar el bloqueo del procesador

 Seguridad de la memoria
Mecanismos para evitar que un usuario acceda a la información
*Bit de paridad
Consiste en agregar un bit más a una cadena de bits para indicar si el
número de unos es par o impar. Se utiliza cuando se transmite
información de un lugar a otro y de esta forma se puede saber si la
información es completa o no.

*Checksum
Es un algoritmo cuyo propósito principal es detectar cambios en una
secuencia de datos para proteger su integridad, comprobando que no existan
diferencias entre los valores obtenidos al hacer una comprobación inicial y
otra final luego de haber compartido estos datos a otro usuario. Checksum
verifica el archivo bit a bit con el compartido en su fuente original .
Seguridad de los archivos

La finalidad principal de las computadoras es el del tratamiento de la


información que se almacena permanentemente en los archivos. La pérdida
o alteración no deseada de la información causa trastornos irreparables en
algunos casos. Por eso es necesario tomar medidas de seguridad que se
deben enfocar desde dos aspectos diferentes: La disponibilidad y la
privacidad de los archivos.
De
2.2 Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el


momento que un usuario la necesite. Se debe de tener presente la necesidad
de asegurar las circunstancias y se deben realizar las siguientes acciones:

.Copias de seguridad (Backup). Consiste en que cada cierto tiempo (hora,


día, semana ...) se realice una copia del contenido de los archivos, de forma
que si se destruyen éstos, es posible la recuperación de los datos a partir de
la última de las copias. La operación de realizar las copias y la recuperación a
partir de las mismas, se realizan por medio de programas de utilidad del
sistema operativo.

.Archivos log. Se usan en sistemas de tiempo compartido, con muchos


usuarios trabajando simultáneamente, en estos sistemas se recurre a
archivos auxiliares donde se registran todas las operaciones que realiza un
usuario sobre sus archivos, almacenándose la nueva información o aquella
que difiere de la ya existente.
Estos archivos reciben el nombre de archivos log y son tratados por utilidades
del sistema operativo conjuntamente con las copias de seguridad para los
procesos de recuperación. Esta segunda técnica permite asegurar la
consistencia del contenido de los archivos ante caídas inesperadas del
sistema, evitando que una información se quede a medias de escribir.

Para solucionar problemas de consistencia, algunos sistemas no dan la


operación de escritura por realizada hasta que no se refleja en el log, y esto
se hace una vez confirmada la escritura en el disco. Al volver a arrancar, el
sistema inspecciona el log buscando operaciones iniciadas y no acabadas,
finalizándolas antes de permitir de nuevo el trabajo de los usuarios.

Privacidad de los archivos

Los archivos se deben proteger de posibles accesos no deseados, el sistema


de protección debe permitir acceso de forma controlada, según reglas
definidas y con las siguiente autorización:

* Cada usuario, al comenzar la sesión en un sistema tras su identificación,


tiene asignado por el sistema de protección un dominio compuesto de una
serie de recursos y de operaciones permitidas, por ejemplo, una serie de
archivos a los que acceden, no teniendo permitido el acceso al resto de
archivos.

2.3 En Linux


 Número de servicios activos
Trinux es una minidistibución de Linux totalmente portable y se
ejecuta por completo en RAM pudiéndose usar desde cualquier
equipo para la red. Contiene las últimas versiones de algunas
herramientas muy practicas enfocadas a la seguridad de redes.
 Algunas herramientas de protección
*GUFW
Graphic Uncomplicated Firewall) no es más que la versión grafica del ya conocido
UFW o gestor de firewall en Ubuntu mediante el cual tendremos la posibilidad de
gestionar todas las reglas, entrantes y salientes, de la red. Aunque Ubuntu cuenta con
iptables por defecto para esta tarea, es mucho más sencillo de usar y administrar las
reglas usando GUFW.

Es un punto fundamental a nivel de seguridad ya que el firewall nos permite gestionar


que entra y sale a la red usando los puertos de Ubuntu.

*KEEPASSX
es un gestor de contraseñas, las cuales usamos de forma diaria en múltiples
plataformas, y sabemos que alguna contraseña que caiga en las manos equivocadas
puede poner en riesgo mucha información delicada. Para evitar esto contamos con la
aplicación Keepassx la cual ha sido desarrollada con el objetivo de proteger al
máximo cada contraseña almacenada en el sistema.

Keepassx está licenciado por GNU y nos permite almacenar información como
 Direcciones URL
 Nombres de usuario
 Contraseñas
 Comentarios, etc

*CLAMAV
es el antivirus integrado en Ubuntu y mediante el cual tendremos la posibilidad de
analizar el sistema en búsqueda de virus y otras amenazas. ClamAV nos permite
realizar escaneos de manera parcial o profunda en Ubuntu y otras distros de Linux.

*GRSYNC
nos permite crear copias de seguridad de múltiples archivos en entornos Linux. Con
Grsync podremos respaldar archivos y carpetas de forma sencilla y totalmente
integral. Grsync es la interfaz gráfica de Rsync el cual es la herramienta de respaldo a
través de línea de comandos. Esta licenciado por GPL y hace uso de las librerías GTK
por lo cual es una aplicación OpenSource.

3. Dominios de protección
4. Matrices de acceso
4.1 Implementación en un sistemas operativo
Bibliografía
 Gomez
Proteccion y Seguridad en los Sistemas Operativos
Es.slideshare.net
https://es.slideshare.net/egoz/sop-14096070
 Unidad seguridad
Unidad 6: Protección y seguridad
Equipo1tecos.blogspot.mx
http://equipo1tecos.blogspot.mx/2011/11/6.html
 Universidad de Granada
Tema 4: Protección y Seguridad
Sistemas Operativos II
http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf

 Bit de paridad
Clrueda.docentes.upbbga.edu.co
http://clrueda.docentes.upbbga.edu.co/web_digitales/
Tema_0/bitdeparidad.html
 FUNCIONES DEL SISTEMA DE PROTECCIÓN
prezi.com
https://prezi.com/mj5n38reaeln/funciones-delsistema-
de-proteccion/
 Herramientas de seguridad para sistemas Linux
Solvetic
https://www.solvetic.com/page/recopilaciones/s/seguridad/h
erramientas-seguridad-para-sistemas-linux

Das könnte Ihnen auch gefallen