Sie sind auf Seite 1von 30

ndice.

Conceptos y Estndares.............................................................................................................. 3 Estndares. ...................................................................................................................................... 5 Amenazas Ms Comunes en la Actualidad. ......................................................................... 9 Clasificacin de malware. .............................................................................................................. 10 Diferentes Tcnicas de Cifrado y Mencionar Ventajas y Desventajas. ....................... 15 Concepto y Mecanismo de Proteccin. .............................................................................. 17 Dominios de Proteccin. ............................................................................................................... 17 Listas Para Control de Acceso. ...................................................................................................... 18 Posibilidades.................................................................................................................................. 18 Modelos de Proteccin. ................................................................................................................ 20 Control de Acceso Por Clases de Usuarios. ................................................................................... 20 Respaldo y Recuperacin. ............................................................................................................. 21 Funciones de un Sistema de Proteccin. ............................................................................. 22 Mecanismos de Proteccin o Seguridad en un Servidor de Archivos. ....................... 23 Tipos de Seguridad. ..................................................................................................................... 25 Conclusin. .................................................................................................................................... 26 Glosario. .......................................................................................................................................... 27

Introduccin.
Nuestro sistema operativo diariamente est en riesgo de muchas amenazas, tanto en el ambiente externo como aquellos desastres naturales que pueden hacer que perdamos nuestro sistema por completo hasta dejarlo sin ninguna compostura y eso nos provoca nuestra perdida de datos. Aparte de este tipo de amenazas externas tambin existen a nivel interno o lgico en nuestra computadora, desde el hecho de que conectamos un dispositivo perifrico usb a la computadora, de abrir un correo, un archivo, una pgina web esto nos puede provocar tambin fallas en nuestro sistema porque existen aquellas amenazas contra las cuales ya nuestro sistema est preparado a enfrentar. En este caso se enfrenta a aquellas amenazas comunes como la prdida de archivos o el simple hecho de que oculten sus carpetas para los usuarios son molestos pero hay formas para prevenir ms que nada estas situaciones como son los antivirus, estos nos ayudan mucho a la eliminacin de estos. Adems de que nuestro sistema operativo nos seala cuando es necesario un mtodo para asegurar nuestro sistema. El trmino mecanismos de proteccin para referirnos a los mecanismos especficos del sistema operativo que sirven para salvaguardar la informacin en la computadora. A continuacin presentaremos las diferentes amenazas actuales que se presentan contra nuestra computadora as como las funciones de proteccin, conceptos y estndares, entre ms.

Conceptos y Estndares.
Los sistemas de archivos a menudo contienen informacin que es muy valiosa para el usuario. Por tanto, la proteccin de esta informacin contra el uso no autorizado es una funcin muy importante de todos los sistemas de archivos. Los trminos de seguridad y proteccin con frecuencia se usan indistintamente. No obstante, suele ser til hacer distincin entre los problemas generales que debemos resolver para asegurar que los archivos no sean ledos ni modificados por personas no autorizadas, lo que incluye cuestiones tcnicas, generales, legales y polticas, por un lado , y los mecanismos especficos del mismo operativo que proporcionan seguridad, por el otro. Afn de evitar confusiones, usaremos el trmino seguridad para referirnos al problema global, y el trmino mecanismos de proteccin para referirnos a los mecanismos especficos del sistema operativo que sirven para salvaguardar la informacin en la computadora. Sin embargo, la frontera entre las dos cosas no est bien definidas. La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de datos y los intrusos. Algunas de las causas comunes de la perdida de datos son: Actos divinos: como incendios, inundaciones, terremotos, guerras, motines o ratas que mordisquean cintas o disquetes. En general todos aquellos factores externos que puedan daar nuestro sistema operativo. Errores de hardware o software: fallas en el CPU, discos o cintas ilegibles, errores ilegibles de telecomunicacin, errores en programas. Errores humanos: captura incorrecta de datos, montar la cinta o discos equivocados, ejecutar un programa indebido, perder un disco o una cinta o alguna otra equivocacin por parte del usuario. La mayor parte de estos problemas pueden superarse manteniendo respaldos adecuados, de preferencia lejos de los datos originales. Un problema ms interesante es que hacer respecto a los intrusos. Hay dos clases de estos especmenes. Pasivos: solo desean leer archivos que no estn autorizados para leer. Activos: estos tienen peores intenciones como efectuar cambios no autorizados a los datos.

Al disear un sistema de modo que sea seguro frente a los intrusos, es importante tener presente la clase de intrusos contra la que se est tratando de proteger al sistema. Categoras comunes: Curioseo casual por parte de usuarios no tcnicos. Muchas personas tienen en su escritorio terminales conectadas a sistema de tiempo compartido o computadoras personales conectadas a redes y, al ser la naturaleza humana como es, algunas de ellas leern el correo electrnico y otros archivos personales. Intromisin por parte de gente de adentro. Tales como estudiantes, programadores de sistemas que estn dispuestas a dedicar tiempo a esta labor ya que consideran un reto personal violar la seguridad del sistema de la computadora local. Intento decidido por hacer dinero. Como en los bancos donde algunos programadores bancarios han intentado introducirse en un sistema bancario para robar. Espionaje comercial o militar. Por espionaje se entiende el intento serio y bien financiado por parte de un competidor o un pas extranjero, por robar programas, secretos comerciales, patentes, tecnologas, diseos de circuitos, etc. En muchos de estos caos este intento implica intervencin de lneas o incluso erigir antena dirigida hacia la computadora a fin de captar su radiacin electromagntica. Otro aspecto del problema de la seguridad es la confidencialidad: proteger a los usuarios contra el uso indebido de la informacin referente a ellos. Aqu intervienen muchas cuestiones legales y morales. La proteccin como un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. La proteccin busca el cumplimiento de las polticas establecidas para la utilizacin de los recursos; estas pueden estar establecidas por el diseo del sistema o ser definidas por los administradores de los sistemas. Cabe indicar que estos recursos pueden ser hardware, software y datos. El recurso ms crtico y difcil de proteger es precisamente la informacin en forma de datos.

Estndares.
El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mnimo grado de seguridad al mximo. Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). A continuacin se enumeran los requerimientos mnimos que debe cumplir las clases: Nivel D Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no cumplen con ninguna especificacin de seguridad. Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh. Nivel C1: Proteccin Discrecional. Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador del sistema, quien tiene control total de acceso.

Acceso de control discrecional:

Distincin entre usuarios y recursos. Se podrn definir grupos de usuarios (con los mismos privilegios) y grupos de objetos (archivos, directorios, disco) sobre los cuales podrn actuar usuarios o grupos de ellos.

Identificacin y Autentificacin:

Se requiere que un usuario se identifique antes de comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no podr ser accedido por un usuario sin autorizacin o identificacin.

Nivel C2: Proteccin de Acceso Controlado. Este subnivel fue diseado para solucionar las debilidades del C1. Y los usuarios de un sistema C2 tienen la autorizacin para realizar algunas tareas de administracin del sistema sin necesidad de ser administradores.

Nivel B1: Seguridad Etiquetada. Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Establece que el dueo del archivo no puede modificar los permisos de un objeto que est bajo control de acceso obligatorio. A cada objeto del sistema (usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto secreto, secreto, reservado, etc.) y con unas categoras (contabilidad, nminas, ventas, etc.). Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Establecen controles para limitar la propagacin de derecho de accesos a los distintos objetos.

Seguridad Etiquetada.

Nivel B2: Proteccin Estructurada. Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y el administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los dems usuarios. Nivel B3: Dominios de Seguridad. Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de seguridad. Existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega segn las polticas de acceso que se hayan definido. Todas las estructuras de seguridad deben ser lo suficientemente pequeas como para permitir anlisis y testeos ante posibles violaciones. Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexin segura. Adems, cada usuario tiene asignado los lugares y objetos a los que puede acceder. Nivel A: Proteccin Verificada. Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.

Este estndar internacional de alto nivel para la administracin de la seguridad de la informacin, fue publicado por la ISO (International Organization for Standardization) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. El ISO 17799, al definirse como una gua en la implementacin del sistema de administracin de la seguridad de la informacin, se orienta a preservar los siguientes principios de la seguridad informtica: Confidencialidad. Asegurar que nicamente personal autorizado tenga acceso a la informacin. Integridad. Garantizar que la informacin no ser alterada, eliminada o destruida por entidades no autorizadas. Disponibilidad. Asegurar que los usuarios autorizados tendrn acceso a la informacin cuando la requieran.

El objetivo de la seguridad de los datos es asegurar la continuidad de las operaciones de la organizacin, reducir al mnimo los daos causados por una contingencia, as como optimizar la inversin en tecnologas de seguridad. A continuacin, se describirn cada una de las diez reas de seguridad con el objeto de esclarecer los objetivos de estos controles. Polticas de seguridad. Seguridad organizacional. Clasificacin y control de activos. Seguridad del personal. Seguridad fsica y de entorno. Comunicaciones y administracin de operaciones. Control de acceso. Desarrollo de sistemas y mantenimiento. Continuidad de las operaciones de la organizacin. Requerimientos legales. Cada una de las reas establece una serie de controles que sern seleccionados dependiendo de los resultados obtenidos en el anlisis de riesgos, adems, existen controles obligatorios para toda organizacin, como es el de las polticas de seguridad cuyo nmero depender ms de la organizacin que del estndar, el cual no establece este nivel de detalle.

Amenazas Ms Comunes en la Actualidad.


Una vez conocemos los recursos que debemos proteger es la hora de identificar las vulnerabilidades y amenazas que se ciernen contra ellos. Una vulnerabilidad es cualquier situacin que pueda desembocar en un problema de seguridad, y una amenaza es la accin especfica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relacin: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. Se suelen dividir las amenazas que existen sobre los sistemas informticos en tres grandes grupos, en funcin del mbito o la forma en que se pueden producir: Desastres del entorno. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones...), desastres producidos por elementos cercanos, como los cortes de fluido elctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

Daos Fsicos del SO.

Amenazas en el sistema. Bajo esta denominacin se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de proteccin que ste ofrece, fallos en los programas, copias de seguridad.

Fallos del SO.

Amenazas en la red. Se tiende a comunicar equipos mediante redes locales o la propia Internet, y esta interconexin acarrea nuevas y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexin no se suelen tener en cuenta.

Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar nuestra seguridad. Es algo normal que a la hora de hablar de atacantes todo el mundo piense en crackers, en piratas informticos mal llamados hackers. No siempre hemos de contemplar a las amenazas como actos intencionados contra nuestro sistema. Una categora de ataque especial es el de virus de computadora, que se ha convertido en un problema importante para muchos usuarios. Un virus es un fragmento de programa que se anexa a un programa legtimo con la intencin de afectar otros programas. La nica diferencia respecto a un gusano es que el virus se monta en un programa existente, en tanto al gusano es un programa completo por s solo. Tanto los virus como los gusanos intentan propagarse y pueden causar daos graves. Adems de infectar otros programas, el virus puede hacer cosas, como borrar, modificar o cifrar archivos. Los problemas de virus son ms fciles de prevenir que de curar. Pero existen paquetes comerciales de antivirus, pero algunos de ellos solo buscan virus conocidos especficos. Una estrategia ms general consiste en formatear totalmente el disco duro, incluido el sector de arranque.

Clasificacin de malware.
El malware recibi en sus orgenes el nombre de virus informtico debido a uso parecido con el biolgico, tambin su alcance de infeccin era limitado a archivos DOS, al evolucionar los sistemas operativos estos tambin lo hicieron tomando nuevas formas y clasificaciones.

Clasificacin de Virus.

Virus informtico. Su origen es gracias a la investigacin de vida artificial por all en los 50 pero en los ochenta se experimentan en sistemas UNIX sus caractersticas son: Utilizan un husped e inician sus actividades en forma oculta al mismo. No posee metabolismo propio y hacen uso del husped. Tienen como objetivo la reproduccin y modifican de alguna forma al husped. Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, adems pueden utilizar ms de una tcnica de infeccin lo que permite clasificarlo as:

Virus.

Virus de programas ejecutables: Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandan de gran manera quedando residentes en el sistema.

Virus residentes en memoria: Su objetivo es tomar control de las acciones del sistema operativo e infectar cuanto archivo pueda. Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo) Ya que el sector de arranque de todo sistema operativo contiene cdigo ejecutable estos aprovechan su funcionalidad para ser ejecutados y as asegurar su operabilidad.

Macrovirus: Como los programas ofimticos contiene lenguaje de programacin estos virus de macro aprovechan su funcionalidad y cada nuevo archivo estar infectado. Virus de correo electrnico. Se transmite gracias al boom de correo electrnico y sus tcticas son: Un usuario recibe un correo con un virus. Abre el correo y el virus se ejecuta infectando su computadora. El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproduccin

Gusano: Sola agotar todos los recursos del sistema husped. Ahora pueden desarrollarse por medios de comunicacin como e-mail, redes p2p. Puede realizar ataques de denegacin de servicio as como eliminar virus competencia.

Virus tipo Gusano.

Troyano: Permite ingresar un sistema sin procedimientos de seguridad permanecen alojados dentro de una aplicacin y permiten que otros malware entren al sistema. Adems ejecuta acciones dainas.

Virus tipo Troyano.

Exploits: Explotan una vulnerabilidad del sistema. Tambin permite el acceso de otros malware haciendo que ejecuten acciones no autorizadas. Existen diferentes tipos de exploits y cada da salen nuevos. Rootkits: Proviene de sistemas UNIX y hace referencia a herramientas que permiten el acceso como administrador (root). Puede tomar control del sistema aunque de forma ilegal y desconocida para el usuario. Backdoors: Abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo. Keyloggers: Registra la pulsacin de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como hardware o aplicacin. Ransomware: Es cualquier software daino generalmente spam que secuestra informacin importante del usuario y la encripta pidiendo rescate econmico por la misma.

Redes de Bots (zombies): Se transportan a travs de un gusano en la internet y aprovecha vulnerabilidades de los navegadores web, cuando hay bastantes equipos infectados forman redes para el creador del programa. Hay 3 puntos a destacar: Este trabajo en red se beneficia del principio de "computacin distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado. El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio. El grupo "propietario de la red" de mquinas zombies puede alquilarle a otros su red para realizar alguna accin ilegal Spam: Es un correo no deseado que recibimos por lo general es publicidad no solicitada. Se recolecta datos de la siguiente manera: Cadenas de correos electrnicos (hoax y cadenas). Direcciones publicadas en foros, pginas webs, etc. Correos formados por la combinacin de letras tomadas aleatoriamente. Por ejemplo: enviar emails a aaa@empresa.com Es evidente que haciendo todas las combinaciones se obtendrn direcciones vlidas. Algunas de sus desventajas son: Se da un mal uso al ancho de banda. Reduce la productividad. Es un medio eficiente para hacer fraudes. Perdida de mensajes legtimos por la utilizacin de filtros Los virus son muchas veces creados para hacer de computadoras zombies. Hoax: Suele recolectar direcciones de los usuarios de forma no autorizada, aunque empezaron como bromas hoy son una epidemia distribuida en la red algunas de sus caractersticas son: Son mensajes de correo electrnico engaosos que se distribuyen en cadena. Incluyen textos alarmantes sobre virus informticos, promociones especiales, ayuda a personas, etc. Su principal propsito: engaar a los usuarios y jugarles una broma. Otro objetivo: recolectar las casillas de correo a las que se reenva el mensaje con copia se caracterizan por decir envalo a y o x personas.

Scam: Es la mezcla de hoax y spam pero con fines delictivos originalmente empez en Nigeria. El objetivo es conseguir informacin confidencial econmica de los usuarios como No de cuenta bancaria etc. Phishing: Es un mensaje electrnico que pretende ser de una entidad legal conocida pero en realidad es falso exigiendo datos del usuario y llevndolo a un enlace web que es similar a la pgina de la entidad real pero esta es falsa. Estos es un verdadero peligro porque tiene ingeniera social y puede conseguir informacin confidencial financiera. Spyware Es un software espa que recolecta informacin de los usuarios y lo enva a empresas publicitarias. Naci como una utilidad legal que permita conocer los intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema. Adware: Es un software que despliega publicidad e instala aplicaciones sin autorizaciones.

Diferentes Tcnicas de Cifrado y Mencionar Ventajas y Desventajas.


Cesar: Est tcnica consista simplemente en sustituir una letra por la situada tres lugares ms all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C.

Gronsfeld: Este mtodo utiliza ms de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro segn se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos.

RSA: En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado.

DES: Fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico.

Chaffing & Winnowing: Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario.

SKIPJACK: Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en s y sus aplicaciones en la prctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseo comenz en 1985 y se complet su evaluacin en 1990.

BFIDO: El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas.

WLBYKYAAOTB: Este mtodo altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con el cifrado mono alfabtico. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes.

Cifrado exponencial: Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis.

Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes.

Concepto y Mecanismo de Proteccin.


Todas estas tcnicas establecen una distincin clara entre polticas (contra quien se van a proteger los datos de quien) y mecanismos (como hace el sistema que se cumplan las poltica). En algunos sistemas, la proteccin se impone mediante un programa llamado monitor de referencia. Cada vez que se intenta un acceso a un recurso que pudiera estar protegido, el sistema pide primero al monitor de referencias que se verifique que tal acceso a un recurso que tal acceso est permitido. El monito examina entonces sus tablas de poltica y toma una decisin.

Dominios de Proteccin.
Muchos objetos del sistema necesitan proteccin, tales como la cpu, segmentos de memoria, unidades de disco, terminales, impresoras, procesos, archivos, bases de datos, etc. Cada objeto se referencia por un nombre y tiene habilitadas un conjunto de operaciones sobre l. Un dominio es un conjunto de parejas (objeto, derechos): Cada pareja determina: Un objeto. Un subconjunto de las operaciones que se pueden llevar a cabo en l. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con distintos derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de proteccin: Existe una coleccin de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecucin. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos. Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz: Los renglones son los dominios. Las columnas son los objetos. Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ejemplo.: leer, escribir, ejecutar.

Listas Para Control de Acceso.


Las matrices de proteccin son muy grandes y con muchos lugares vacos. Desperdician espacio de almacenamiento. Existen mtodos prcticos que almacenan solo los elementos no vacos por filas o por columnas. La lista de control de acceso (ACL: access control list): Asocia a cada objeto una lista ordenada con: Todos los dominios que pueden tener acceso al objeto. La forma de dicho acceso (ej: lectura (r), grabacin (w), ejecucin (x)). Una forma de implementar las ACL consiste en: Asignar tres bits (r, w, x) para cada archivo, para: El propietario, el grupo del propietario y los dems usuarios. Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento: Permite prohibir accesos antes permitidos.

Posibilidades.
La matriz de proteccin tambin puede dividirse por renglones: Se le asocia a cada proceso una lista de objetos a los cuales puede tener acceso. Se le indican las operaciones permitidas en cada uno. Esto define su dominio. La lista de objetos se denomina lista de posibilidades y los elementos individuales se llaman posibilidades. Cada posibilidad tiene: Un campo tipo: Indica el tipo del objeto. Un campo derechos: Mapa de bits que indica las operaciones bsicas permitidas en este tipo de objeto. Un campo objeto: Apuntador al propio objeto (por ej.: su nmero de nodo-i). Las listas de posibilidades son a su vez objetos y se les puede apuntar desde otras listas de posibilidades; esto facilita la existencia de subdominios compartidos. Las listas de posibilidades o listas-c deben ser protegidas del manejo indebido por parte del usuario.

Los principales mtodos de proteccin son: Arquitectura marcada: Necesita un diseo de hardware en el que cada palabra de memoria tiene un bit adicional: Indica si la palabra contiene una posibilidad o no. Solo puede ser modificado por el S. O. Lista de posibilidades dentro del S. O.: Los procesos hacen referencia a las posibilidades mediante su nmero. Lista de posibilidades cifrada dentro del espacio del usuario: Cada posibilidad est cifrada con una clave secreta desconocida por el usuario. Muy adecuado para sistemas distribuidos. Generalmente las posibilidades tienen derechos genricos aplicables a todos los objetos, por ejemplo: Copiar posibilidad: Crear una nueva posibilidad para el mismo objeto. Copiar objeto: Crear un duplicado del objeto con una nueva posibilidad. Eliminar posibilidad: Eliminar un dato dentro de la lista-c sin afectar al objeto. Destruir objeto: Eliminar en forma permanente un objeto y una posibilidad. Muchos sistemas con posibilidades se organizan como una coleccin de mdulos con mdulos administradores de tipos para cada tipo de objeto y entonces es esencial que el mdulo administrador de tipos pueda hacer ms cosas con la posibilidad que un proceso ordinario. Se utiliza la tcnica de amplificacin de derechos: Los administradores de tipo obtienen una plantilla de derechos que les da ms derechos sobre un objeto de los que permita la propia lista de posibilidades.

Modelos de Proteccin.
Las matrices de proteccin no son estticas sino dinmicas. Se pueden identificar seis operaciones primitivas en la matriz de proteccin: Crear objeto. Eliminar objeto. Crear dominio. Eliminar dominio. Insertar derecho. Eliminar derecho. Las primitivas se pueden combinar en comandos de proteccin, que pueden ser ejecutados por los programas del usuario para modificar la matriz de proteccin. En cada momento, la matriz de proteccin determina lo que puede hacer un proceso en cualquier momento; no determina lo que no est autorizado a realizar. La matriz es impuesta por el sistema. La autorizacin tiene que ver con la poltica de administracin.

Control de Acceso Por Clases de Usuarios.


Una matriz de control de acceso puede llegar a ser tan grande que resulte imprctico mantenerla. Una tcnica que requiere menos espacio es controlar el acceso a varias clases de usuarios. Un ejemplo de esquema de clasificacin es el siguiente: Propietario: Suele ser el usuario que cre el archivo. Usuario especificado: El propietario especifica quin ms puede usar el archivo. Grupo o proyecto: Los diferentes miembros de un grupo de trabajo sobre un proyecto, acceden a los diferentes archivos relacionados con el proyecto. Pblico: Un archivo pblico puede ser accedido por cualquier usuario de la computadora. Generalmente permite leer o ejecutar pero no escribir sobre el archivo.

Respaldo y Recuperacin.
La destruccin de la informacin, ya sea accidental o intencional, es una realidad y tiene distintas causas: Fallas de hardware y de software. Fenmenos meteorolgicos atmosfricos. Fallas en el suministro de energa. Incendios e inundaciones. Robos, vandalismo (incluso terrorismo). Esta posible destruccin de la informacin debe ser tenida en cuenta por: Los sistemas operativos en general. Los sistemas de archivos en particular. Una tcnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos peridicos: Hacer con regularidad una o ms copias de los archivos y colocarlas en lugar seguro. Todas las actualizaciones realizadas luego del ltimo respaldo pueden perderse. Otra tcnica es pasar todas las transacciones a un archivo, copindolas en otro disco: Genera una redundancia que puede ser costosa. En caso de fallas en el disco principal, puede reconstruirse todo el trabajo perdido si el disco de reserva no se da tambin. Tambin existe la posibilidad del respaldo incremental : Durante una sesin de trabajo los archivos modificados quedan marcados. Cuando un usuario se retira del sistema (deja de trabajar), un proceso del sistema efecta el respaldo de los archivos marcados. Se debe tener presente que es muy difcil garantizar una seguridad absoluta de los archivos.

Funciones de un Sistema de Proteccin.


La proteccin se define mecanismos para controlar accesos de procesos o usuarios a determinados recursos del sistema. Pero, Por qu es necesario proteger los recursos? Para asegurar que los componentes y los recursos gestionados correctamente den como resultado un sistema confiable. Las funciones ms importantes del Sistema Operativo es garantizar la seguridad de los datos con los que procesos y usuarios trabajan. El sistema de proteccin este debe: Distinguir entre usos autorizados y no-autorizados. Especificar el tipo de control de acceso impuesto. Proveer medios para el aseguramiento de la proteccin. Forzar el uso de estos mecanismos de proteccin. La seguridad disponible con los sistemas operativos es implementada gracias al uso de contraseas y de niveles de privilegio. Las contraseas (passwords) ofrecen un mnimo nivel de seguridad, identificando al usuario. Los usuarios de un grupo, al asociarlos a un nivel de privilegio, pueden tener acceso a un determinado nivel de seguridad y a los inferiores, pero no a los superiores. Los esquemas de seguridad son muy variados y amplios, pues; es importante que se definan polticas de seguridad en una organizacin, y que stas sean aplicadas no solo en el permetro de la red de una empresa, sino que deber aplicarse a todos los equipos que conformen dicha empresa. Es por ello que la capacidad de un Sistema Operativo al brindar seguridad y proteccin es uno de los elementos ms crticos a la hora de seleccionarlo.

Mecanismos de Proteccin o Seguridad en un Servidor de Archivos.


El Ing. Carlos E. Bentez (2005) en su tesis hace uso de la clasificacin del Departamento de Defensa (DoD) de los Estados Unidos que hace a la seguridad en los sistemas operativos. Esta clasificacin especifica cuatro niveles de seguridad: A, B, C y D. A continuacin, se describen estos niveles de seguridad y las caractersticas de cada uno.

Nivel D. Sistemas con proteccin mnima o nula: No pasan las pruebas de seguridad mnima exigida en el DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D. Puesto que estn pensados para un sistema mono proceso y monousuario, no proporcionan ningn tipo de control de acceso ni de separacin de recursos. Nivel C. Capacidad discrecional para proteger recursos: La aplicacin de los mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Casi todos los sistemas operativos comerciales de propsito general, como Unix, Linux o Windows NT se clasifican en este nivel. Este nivel a la vez se subdivide en dos niveles: Clase CI. Control de acceso por dominios. No hay posibilidad de establecer qu elemento de un determinado dominio ha accedido a un objeto. UNIX pertenece a esta clase. Divide a los usuarios en tres dominios: dueo, grupo y mundo. Se aplican controles de acceso segn los dominios, siendo todos los elementos de un determinado dominio iguales ante el sistema de seguridad. Clase C2. Control de acceso individualizado. Granularidad mucho ms fina en el control de acceso a un objeto. El sistema de seguridad debe ser capaz de controlar y registrar los accesos a cada objeto a nivel de usuario. Windows NT pertenece a esta clase. NIVEL B. Control de acceso obligatorio: En este nivel, los controles de acceso no son discrecionales de los usuarios o dueos de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin sea del tipo que sea. Este nivel se divide a su vez en tres subniveles: Clase B1. Etiquetas de seguridad obligatorias. Cada objeto controlado debe tener su etiqueta de seguridad: Clase B2. Proteccin estructurada. Todos los objetos deben estar controlados mediante un sistema de seguridad con diseo formal y mecanismos de verificacin. Estos mecanismos permiten probar que el sistema de seguridad se ajusta a los requisitos exigidos.

Clase B3. Dominios de seguridad. B2 ampliado con pruebas exhaustivas para evitar canales encubiertos, trampas y penetraciones. El sistema debe ser capaz de detectar intentos de violaciones de seguridad, para ello debe permitir la creacin de listas de control de acceso para usuarios o grupos que no tienen acceso a un objeto.

NIVEL A. Sistemas de seguridad certificados: Para acceder a este nivel, la poltica de seguridad y los mecanismos de proteccin del sistema deben ser verificados y certificados por un organismo autorizado para ello. Organismos de verificacin muy conocidos son el National Computer Security Center o el TEMPEST. Clase Al. Diseo verificado. Clase B 1 ms modelo formal del sistema de seguridad. La especificacin formal del sistema debe ser probada y aprobada por un organismo certificador. Para ello debe existir una demostracin de que la especificacin se corresponde con el modelo, una implementacin consistente con el mismo y un anlisis formal de distintos problemas de seguridad. Clase Ax. Desarrollo controlado. A1 ms diseo con instalaciones y personal controlados. Se podran incluir requisitos de integridad de programas, alta disponibilidad y comunicaciones seguras.

Tipos de Seguridad.

Conclusin.
En conclusin se vio a lo largo de este trabajo las distintas tipos de funcin de proteccin para una computadora y sus clasificaciones tambin hemos visto las maneras en que podemos ser atacada nuestra computadora, se seala que no solo porque alguien ajeno llegue y revise nuestra computadora para sacar informacin de ella sino que tambin existen personas ociosas que no tienen nada mejor que hacer que robarle informacin a las personas, como contraseas, cuentas de correo, o de sus sitios de redes sociales, informacin personal que puede ser utilizada para alguna extorcin, o infiltracin a redes militares para robar secretos, media una infinidad de virus existentes, todos ellos tienen distintas funciones , y ciertos sectores de la computadora que atacar o informacin que robar.

Pero tenemos medios de proteccin que ayuda a la deteccin de los virus para despus ser eliminados o tambin se puede cifrar la informacin para que as no puedan acceder a ella pero la desventaja de esto es que con el tiempo descubren la manera de romper los cifrados , es un ciclo infinito de nunca acabar entre ms formas se consiguen para mantener a salvo las computadoras lo toman como reto para despus romper esas defensas podras llegar a creer que no hay computadoras sin virus ya que incluso un antivirus es un virus que se encarga de destru o eliminar virus.

Glosario.
Cifrado: Es un mtodo que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin de la informacin. Estndares web: Es un trmino muy general utilizado para referirse a estndares y otras especificaciones tcnicas que definen y describen aspectos de la World Wide Web. En aos recientes, el trmino ha sido frecuentemente asociado con la tendencia de aprobar un conjunto de mejores prcticas estandarizadas para construir sitios web y a la filosofa del diseo y desarrollo web que incluye esos mtodos. Gusano (Worm): Es un programa similar a un virus que, a diferencia de ste, solamente realiza copias de s mismo, o de partes de l. Hacker: Persona que accede a un ordenador de forma no autorizada e ilegal. Integridad: que proviene del trmino latino integrtas, refiere a la cualidad de ntegro y a la pureza de las vrgenes. Aquello ntegro es algo que no carece de ninguna de sus partes o, dicho de una persona, hace referencia a alguien recto, probo e intachable. Malware: Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informticos. MALicious softWARE. Programa espa: Son aquellos programas que recopilan datos sobre los hbitos de navegacin, preferencias y gustos del usuario. Dichos datos son transmitidos a los propios fabricantes o a terceros, cabiendo la posibilidad de que sean almacenados de alguna manera para ser posteriormente recuperados. El Spyware puede ser instalado en el sistema por numerosas vas, a veces sin que medie consentimiento expreso del usuario, as como con su conocimiento o falta del mismo respecto a la recopilacin y/o uso de los datos ya mencionados. El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es as. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados Red: Grupo de ordenadores o dispositivos informticos conectados entre s a travs de cable, lnea telefnica, ondas electromagnticas (microondas, satlite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual estn conectadas otras subredes y a la cual tambin se conectan millones de ordenadores.

Rootkit: Programa diseado para ocultar objetos como procesos, archivos o entradas del Registro de Windows (incluyendo los propios normalmente). Este tipo de software no es malicioso en s mismo, pero es utilizado por los piratas informticos para esconder evidencias y utilidades en los sistemas previamente comprometidos. Existen ejemplares de malware que emplean rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Script / Virus de Script: El trmino script hace referencia a todos aquellos ficheros o secciones de cdigo escritas en algn lenguaje de programacin, como Visual Basic Script (VBScript), JavaScript, etc.
Servidor: Sistema informtico (ordenador) que presta ciertos servicios y recursos (de comunicacin, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales estn conectados en red a l.

Spam: Es correo electrnico no solicitado, normalmente con contenido publicitario, que se enva de forma masiva. Este tipo de mensajes pueden causar graves molestias y provocar prdidas de tiempo y recursos. Spammer: Programa que permite el envo masivo de mensajes de correo electrnico con contenido publicitario y la consiguiente recepcin masiva de stos. Puede ser tambin empleado para el envo masivo de amenazas tales como gusanos y troyanos. Troyano / Caballo de Troya: En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado. La historia mitolgica El Caballo de Troya ha inspirado su nombre. Troyano bancario: Programa malicioso, que utilizando diversas tcnicas, roba informacin confidencial a los clientes de banca y/o plataformas de pago online. Virus de boot: Es un virus que afecta al sector de arranque de los discos de almacenamiento. Virus de enlace: Es un tipo de virus que modifica la direccin donde se almacena un fichero, sustituyndola por la direccin donde se encuentra un virus (en lugar del fichero original). Esto provoca la activacin del virus cuando se utiliza el fichero afectado. Despus de producirse la infeccin, es imposible trabajar con el fichero original. Virus de macro: Es un virus que afecta a las macros contenidas en documentos de Word, hojas de clculo de Excel, presentaciones de PowerPoint, etc

Virus: Los virus son programas que se pueden introducir en los ordenadores y sistemas informticos de formas muy diversas, produciendo efectos molestos, nocivos e incluso destructivos e irreparables.
Vulnerabilidades: Fallos o huecos de seguridad detectados en algn programa o sistema informtico, que los virus utilizan para propagarse e infectar. XOR (OR-Exclusive): Operacin que muchos virus utilizan para cifrar su contenido.

Zombie: Ordenador controlado mediante la utilizacin de bots. Zoo (virus de zoo): Son aquellos virus que no estn extendidos y que solamente se pueden encontrar en determinados lugares, como laboratorios, donde son analizados para conocer mejor sus caractersticas y las tcnicas que emplean.

Bibliografa.

stallings., W. (1997.). Sistemas operativos. Prentice Hall. Tanenbaum, A. S. (s.f.). Sistemas operativos, diseo e implementacion. Prentice Hall.

Fuentes.

http://www.enterate.unam.mx/Articulos/2005/febrero/seguridad.htm http://www.iso27000.es/iso27000.html#section3a http://www.mmc.igeofcu.unam.mx/LuCAS/Manuales-LuCAS/doc-unixsec/unixsec html/node336.html http://www.segu-info.com.ar/logica/seguridadlogica.htm

Das könnte Ihnen auch gefallen