Sie sind auf Seite 1von 36

Sistemas

Operativos
Con frecuencia, las computadoras contienen datos
valiosos y confidenciales, incluyendo declaraciones
fiscales, nmeros de tarjetas de crdito, planes de
negocios, secretos comerciales y mucho ms. Por lo
general, los propietarios de estas computadoras se
preocupan mucho porque sean privadas y nadie pueda
alterarlas, motivos por los que se requiere un sistema
operativo que proporcione buena seguridad. Una
manera de mantener la informacin secreta es cifrarla y
administrar las claves con cuidado. Algunas veces es
necesario demostrar la autenticidad de la informacin
digital, en cuyo caso se pueden utilizar hashes
criptogrficos, firmas digitales y certificados firmados
por una autoridad de certificacin confiable.
1. EL ENTORNO DE SEGURIDAD
Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Sistemas Operativos Modernos (Andrew S. Tanenbaum)


Sistemas Operativos - William Stallings

La seguridad de los sistemas informticos y de la red va dirigida a


cuatro requisitos bsicos:

Confidencialidad. Requiere que la informacin de un sistema informtico


slo se encuentre accesible para lectura para aquellas partes que estn
autorizadas a este tipo de acceso. Este tipo de acceso incluye impresin,
mostrado de datos y otras formas de observacin, incluyendo la simple
revelacin de la existencia de un elemento.

Integridad. Requiere que los contenidos de un sistema informtico slo


podrn modificarse por las partes que se encuentran autorizadas. Las
modificaciones incluyen escritura, cambio, modificacin del estado, borrado
y creacin.
Disponibilidad. Requiere que los componentes de un sistema informtico
estn disponibles para todas aquellas partes autorizadas. Por ejemplo, si
una computadora es un servidor de Internet y alguien le enva una
avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo
de su CPU con tan slo tener que examinar y descartar las peticiones
entrantes.

Autenticacin. Requiere que el sistema informtico sea capaz de verificar


la identidad de los usuarios.
La seguridad tiene muchas facetas. Tres de las ms importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la prdida
accidental de datos. Ahora analizaremos cada una de estas facetas en
orden.

1.1 Amenazas
Las amenazas relacionadas con los programas de los temas operativos
se implementa mediante diversas tcnicas, que van desde la utilizacin
de contraseas para la autenticacin a la defensa frente a virus y a la
deteccin de intrusos. Vamos a comenzar explorando la gama de
amenazas a la seguridad.
1.1.1 Malware

A este software (que inclua troyanos, virus y gusanos,)

Caballos de Troya (troyanos)

A este mtodo se le conoce como ataque de caballo de Troya o troyano


en honor al caballo de madera lleno de soldados griegos que se
describe en la Odisea de Homero. En el mundo de la seguridad de
computadoras, representa a cualquier tipo de malware oculto en el
software o en una pgina Web, que las personas descargan en forma
voluntaria.
1.1.1.2 Virus

1.1.1.2 Virus
Qu es un virus? Un virus es un programa que se puede reproducir a
s mismo al adjuntar su cdigo a otro programa, lo cual es similar a la
forma en que se reproducen los virus biolgicos.

1.1.1.3 Gusanos

La primera violacin a la seguridad computacional en Internet a gran


escala empez en la tarde del 2 de noviembre de 1998, cuando un
estudiante graduado de Cornel llamado Robert Tappan Morris liber un
programa tipo gusano en Internet. Esta accin inhabilit a miles de
computadoras en universidades, empresas y laboratorios
gubernamentales por todo el mundo antes de que pudieran rastrear y
eliminar el gusano.
La criptografa desempea un importante papel en la seguridad.
Muchas personas estn familiarizadas con los criptogramas de los
peridicos, que son pequeos rompecabezas en donde cada letra se ha
sustituido de manera sistemtica por una letra distinta. En realidad no
tienen mucho que ver con la criptografa moderna. En esta seccin
daremos un vistazo a la criptografa en la era de las computadoras,
parte de lo cual ser til para comprender el resto de este captulo.
Adems, cualquiera que est preocupado por la seguridad debe
conocer por lo menos los fundamentos.
Fundamentos de los Sistemas Operativos 7ma
Edicin (Abraham Silberschatz, Peter Baer Galvin &
Greg Gagne)
Criptografa de clave pblica

Los sistemas de clave secreta son eficientes debido a que el monto de


clculos requeridos para cifrar o descifrar un mensaje es razonable,
pero hay una gran desventaja: el emisor y el receptor deben tener la
clave secreta compartida. De hecho, tal vez hasta tengan que reunirse
fsicamente para que uno le entregue la clave al otro. Para resolver este
problema se utiliza la criptografa de clave pblica.
Es ms fcil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quin se le permite hacer qu cosa.
Un dominio es un conjunto de pares (objeto,
permisos).

Sistemas Operativos Modernos (Andrew S. Tanenbaum


De software:
3.2 Sistemas confiables
En realidad, hay varias organizaciones que piensan que es ms
importante una buena seguridad que caractersticas nuevas e
ingeniosas, y los militares son el ejemplo principal.

3.3 Base de cmputo confiable


En el mundo de la seguridad, todos hablan con frecuencia sobre los
sistemas confiables en vez de sistemas seguros. stos son sistemas
que cumplen con requerimientos de seguridad .

3.4 Modelos formales de los sistemas seguros


Cambian con frecuencia a medida que se crean objetos, los objetos
antiguos se destruyen y los propietarios deciden aumentar o restringir el
conjunto de usuarios para sus objetos.
3.5 Seguridad multinivel

El modelo Bell-La Padula

El modelo de seguridad multinivel ms utilizado en el mundo es el


modelo Bell-La Padula, por lo que empezaremos con l (Bell y La
Padula, 1973). Este modelo se dise para manejar la seguridad militar,
pero tambin se puede aplicar a otras organizaciones. El modelo Bell-
La Padula hace referencia a la estructura organizacional, pero en ltima
instancia el sistema operativo es quien tiene que implementarlo.
El problema con el modelo Bell-La Padula es que se ide para guardar
secretos, no para garantizar la integridad de los datos.

El modelo Biba (1977):


1. El principio de integridad simple: Un proceso que se ejecuta en el
nivel de seguridad que slo puede escribir objetos en su nivel o en uno
inferior (no hay escrituras hacia arriba).
3.6 Canales encubiertos
El modelo de Lampson se formul originalmente en trminos de un solo
sistema de tiempo compartido, pero se pueden adaptar las mismas ideas
entornos multiusuario. En su forma ms pura, implica tres procesos en cierta
mquina protegida. El primer proceso (el cliente) desea que el segundo (el
servidor) realice cierto trabajo. El cliente y el servidor no confan
completamente uno en el otro. Por ejemplo, para mantener una lista
secreta de cunto gana cada quin, y despus vender la lista. Al
servidor le preocupa que los clientes traten de robar el valioso
programa fiscal.

3.7 Esteganografa
Se puede utilizar un tipo ligeramente distinto de canal encubierto para pasar
informacin secreta entre procesos,.Por ejemplo, considere una empresa
que comprueba en forma manual todo el correo electrnico saliente
que envan sus empleados, para asegurar que no estn filtrando
secretos a sus cmplices o competidores fuera de la empresa.
Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos:
1. Fsico.

Fundamentos de los Sistemas Operativos 7ma Edicin


(Abraham Silberschatz, Peter Baer Galvin & Greg Gagne

2. Humano

3. Sistema operativo. 4. Red


Es ms fcil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quin se le permite hacer qu cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Fundamentos de los Sistemas Operativos 7ma Edicin (Abraham Silberschatz,
Peter Baer Galvin & Greg Gagne)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Sistemas Operativos - William Stallings


Es ms fcil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quin se le permite hacer qu cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Fundamentos de los Sistemas Operativos 7ma Edicin (Abraham Silberschatz,


Peter Baer Galvin & Greg Gagne)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Es ms fcil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quin se le permite hacer qu cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Fundamentos de los Sistemas Operativos 7ma Edicin (Abraham
Silberschatz, Peter Baer Galvin & Greg Gagne)

Das könnte Ihnen auch gefallen