Está en la página 1de 15

SEGURIDAD EN SISTEMAS OPERATIVOS

ACTIVIDAD DE RECONOCIMIENTO DEL CURSO











JOSE CARLOS CASTRO YEPEZ
CC 92545717
GRUPO: 233007_19









TUTOR

SERGIO ANDRES CONTRERAS









UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIE-
RIA ESPECIALIZACION EN SEGURIDAD INFORMATICA
2014




TABLA DE CONTENIDO
INTRODUCCION 1
OBJETIVOS..2
DESARROLLO DE LA ACTIVIDAD ....................3
MAPA CONCEPTUAL3.1
GLOSARIO DE TERMINOS..3.2
LINEA DE TIEMPO .................................3.3
BIBLIOGRAFIA DE PLATAFORMA........................3.4
CONCLUSION................4
BIBLIOGRAFIA Y WEBGRAFIA....5
























INTRODUCCION.

el siguiente documento ofrece un amplio recorrido por la tematicas que seran abordadas en
el transcurso del semestre en el curso seguridad en sistemas operativos. en primera
instancia se hace un mapa conceptual tomando como base el protocolo del curso, luego se
hace un anlisis de los terminos desconocidos que seran utilizados en el transcurrir del ciclo
academico, dicho terminos se plasman en este documento formando un glosario de terminos
que nos servira a todos los participantes a conceptualizar . el siguiente paso sera investigar
de varias fuente bibliografica y de webgrafia sobre el tema de la evolucion de los sistemas
operativos y con esta documentacin se realiza una linea de tiempo, luego se indaga en la
biblioteca virtual de la platarforma unad sobre el tema tratado en este trabajo y se hara una
recoleccion y se citan con un orden estructuradado descrito en la guia de reconocimiento
dichos recursos biliograficos encontrados en la plataforma.

OBJETIVOS.

GENERAL.

que el estudiante haga un reconocimiento general de la tematica del curso seguridad
en sistemas operativos

ESPECIFICOS.
investigar sobre la evolucion de la seguridad de los sistemas operativos.
apropiarse de conceptos fundamentales para el desarrollo de la tematica del curso.























GLOSARIO DE TRMINOS

ADELGAZAMIENTO
El Adelgazamiento es una operacin morfolgica que sucesivamente erosiona la distancia de
los pxeles en primer plano hasta que sea un pxel de ancho uno. Un algoritmo estndar de
adelgazamiento realiza la operacin de adelgazamiento mediante dos sub-iteraciones. Cada
sub-iteracin comienza examinando el rea de cada pxel en la imagen binaria, y se basa en
la eliminacin de criterios de un conjunto de pxeles, comprobando si el pxel puede ser bo-
rrado o no. Estas sub-iteraciones continuarn hasta que no se puedan eliminar ms pxeles.

ABSTRACCIN DE PROCESO
Mtodo utilizado por un Sistema Operativo para representar un proceso tanto de forma inter-
na en memoria, como externamente para mostrar sus caractersticas al usuario.

ATAQUES POLIMRFICOS
El polimorfismo no es una idea nueva: los creadores de programas maliciosos llevan 20 aos
utilizndolo. En pocas palabras, el cdigo polimrfico cambia de aspecto para intentar evitar
ser detectado sin cambiar de comportamiento ni objetivos. Los delincuentes esperan que, al
tener una apariencia lo suficientemente distinta, los programas antivirus lo pasen por alto o
generen tantos falsos positivos que los usuarios los desactiven.

ATAQUES SELECTIVOS
Los creadores de programas maliciosos pueden intentar atacar solo a unas cuantas empre-
sas para obtener determinados datos financieros o credenciales bancarias, y preparan los
ataques con cuidado mediante investigaciones y reconocimientos previos. Los ataques pue-
den consistir en mensajes de correo electrnico falsificados que contienen documentos ad-
juntos infectados y diseados para tentar a determinados destinatarios.

BINARISACIN
Es el proceso que convierte una imagen a escala de gris en una imagen binaria. Esto mejora
el contraste entre las crestas y los valles en una huella, y por lo tanto facilita el trabajo visual
de la persona especializada en el tema, as como el proceso de extraccin de minucias ya
que solo se observarn pxeles negros que representan las crestas y pxeles blancos para
los valles. El resultado es una imagen binaria que contiene dos niveles de informacin, las
crestas en primer plano y los valles de fondo.

BLACKHOLE
Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da, es
una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar y salvo
que las autoridades intervengan, es muy probable que los proveedores de seguridad y los
departamentos informticos sigan luchando contra l durante aos.

BUG
Trmino aplicado a los errores descubiertos al ejecutar cualquier programa informtico. Fue
usado por primera vez en el ao 1945 por Grace Murray Hooper, una de las pioneras de la
programacin moderna, al descubrir cmo un insecto (bug en ingls) haba daado un circui-
to de la computadora "Mark".


CAPAS O NIVELES DE SOFTWARE
Son todos aquellos niveles software que se sitan entre el usuario y los dispositivos fsicos
de la mquina, de forma que el nivel de complejidad para la utilizacin de las capas o niveles
aumenta conforme nos acercamos al hardware.

CARGADOR
Programa encargado de cargar las distintas lneas de cdigo de un programa ejecutable en
la memoria principal del ordenador para su posterior ejecucin.

CDIGO PORTABLE
Aquel que puede moverse fcilmente de un tipo de mquina a otra, aunque cambien las ca-
ractersticas internas de la misma.

CONTROLADORES DE E/S
Dispositivos fsicos encargados de gestionar la transferencia de datos entre la CPU, a travs
del bus de datos del ordenador y un perifrico conectado al puerto de E/S.

CARGA DEL SISTEMA
Nmero de procesos (programas activos), que tenemos actualmente cargados en memoria
principal. Sobre cualquiera de ellos puede actuar el planificador.

DIRECTIVA DOD 5200.28 (EE. UU.)
El departamento de defensa de Estados Unidos, gener un estndar de criterios evaluacin
de sistemas informticos de confianza, (Trusted Computer System Evaluation Crite-
ria), conocido como el estndar TCSEC, la directiva DOD 5200.28 de este estndar,

DEPURADOR
Programa especializado en la correccin y eliminacin de errores en un cdigo fuente duran-
te su edicin, o capturando diversos datos durante su ejecucin.

ENLAZADOR
Programa encargado de unir o enlazar el cdigo de varios mdulos separados que mantie-
nen
Llamadas o referencias cruzadas entre los mismos, de forma que se pueda realizar su poste-
rior ejecucin.

INTERACTIVIDAD
Propiedad que es caracterstica de entes comunicativos en los cuales priman los tiempos
cortos de respuesta. Es caracterstico de ciertos procesos y dispositivos.

INTERRUPCIN
Detencin temporal en un punto determinado de un programa, para permitir el acceso y pro-
ceso de una rutina que tomar el control del sistema. Puede ocurrir debido a diferentes cau-
sas ya sean hardware o software.







MULTIPROGRAMACIN
Sistema de programacin que permite la ejecucin simultanea de varios procesos residentes
en la memoria principal. Es decir, todos los procesos avanzan en su ejecucin (ver figura).

NOMBRE SIMBLICO
Nombre de variable, constante o tipo de dato, mediante el cual accedemos lgicamente a los
datos en memoria principal sin tener que referenciar sus posiciones fsicas. Utilizado en len-
guajes de programacin.

OCTAL O HEXADECIMAL
Sistemas de numeracin utilizados en la representacin de datos numricos y alfanumricos
en base "8" y en base "16" respectivamente.

PALABRA DE ESTADO (PSW)
Del ingls, Processor Status Word, en castellano, Palabra de estado del microprocesador.
Palabra que recoge en binario el estado del entorno de programa, despus de la ejecucin
de cada instruccin.

PILA
Zona reservada de la memoria o registros hardware donde se almacena temporalmente el
estado o informacin de un programa, rutina, etc... . Mantiene una poltica de inserciones y
eliminaciones LIFO (Primero en entrar ltimo en salir).

RUTINAS DE E/S
Conjunto de instrucciones encargado de controlar la transferencia de datos entre los perifri-
cos y el ordenador. Gestionan las capacidades de los puertos.

SERIE
Mtodo de procesamiento o transmisin de datos basado en etapas sucesivas, no simult-
neas. Ejemplo de transmisin bita a bit.

SHEDULING
Del ingls scheduler, en castellano, planificacin, mediante la cual se decide cul de las ta-
reas activas en el sistema seguir ejecutndose, tomando esta la posesin del tiempo de
CPU.

SNCRONO
Trmino asociable a distintos dispositivos y procesos. En sistemas multiprocesador represen-
ta la sincronizacin o accionamiento simultaneo de varios componentes como la memoria
principal y la CPU.

TIEMPO COMPARTIDO
Sistema de reparto de la capacidad de proceso basado en la divisin del tiempo de CPU en-
tre los distintos trabajos que hay en memoria principal, para que todos avancen en su ejecu-
cin.





INTERCEPCIN
(Afecta a la confidencialidad): Una tercera entidad se entera de la comunicacin. Una parte
no autorizada, que puede ser una persona, programa o computador, consigue acceder a un
elemento. (Ej.: copia ilcita de programas (piratera) o archivos)

LOG DEL SISTEMA
Los Logs, son elementos muy importantes en la seguridad de los sistemas operativos y los
administradores de los mismos, estos se basan en el registro de las acciones o eventos que
suceden dentro del sistema, por lo general estos registros son almacenados en archivos de
texto.

LDAP ((LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL)
LDAP es un protocolo a nivel de aplicacin para consultar y modificar servicios de directorio.
El protocolo proporciona una serie de mensajes para acceder a directorios LDAP (consultar,
modificar, eliminar,...). Estos directorios siguen el modelo X.500:

LSA AUTHENTICATION LA LSA (LOCAL SECURITY AUTHORITY)
Es el subsistema de seguridad responsable de todos los servicios de autenticacin y autori-
zacin de usuarios en una mquina local. Tambin es usada para procesar peticiones de
autenticacin hechas a travs del protocolo Kerberos o el protocolo NTLM en Active Direc-
tory.

PAM (PLUGGABLE AUTHENTICATION MODULES)
PAM es, bsicamente, un mecanismo flexible para la autenticacin de usuarios. PAM permite
el desarrollo de programas independientes del mecanismo de autenticacin a utilizar. As es
posible que un programa que aproveche las facilidades ofrecidas por PAM sea capaz de utili-
zar desde el sencillo /etc./passwd hasta dispositivos hardware como lectores de huella digital,
pasando por servidores LDAP o sistemas de gestin de bases de datos. Adems, permite al
administrador del sistema construir polticas diferentes de autenticacin para cada servicio.
PAM fue desarrollado en 1996 por Sun Microsystems, y actualmente tiene soporte en AIX,
HPUX, Solaris, Linux, FreeBSD, Mac OS X y NetBSD.

RANSOMWARE
En 2012, Sophos observ el resurgimiento de ataques de ransomware que impedan que los
usuarios accedieran a sus equipos hasta que realizaran el pago correspondiente.

COMPUTACIN GRID
Es una Error! Marcador no definido. innovadora que permite utilizar de forma coordinada
todo tipo de recursos (entre ellos cmputo, almacenamiento y aplicaciones especficas) que
no estn sujetos a un control centralizado. En este sentido es una nueva forma de compu-
tacin, en la cual los recursos pueden ser heterogneos (diferentes arquitecturas, super-
computadores, clusters) y se encuentran conectados mediante redes de rea extensa (por
ejemplo Internet). Desarrollado en mbitos cientficos a principios de los aos 1990, su en-
trada al mercado comercial siguiendo la idea de la llamada Utility computing supone una im-
portante revolucin. El trmino grid se refiere a una infraestructura que permite la integracin
y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datos que son pro-
piedad y estn administrados por diferentes instituciones. Puesto que la colaboracin entre
instituciones envuelve un intercambio de datos, o de tiempo de computacin, el propsito

del grid es facilitar la integracin de recursos computacionales. Universidades, laboratorios
de investigacin o empresas se asocian para formar grid para lo cual utilizan algn tipo de
software que implemente este concepto.

CLOUD COMPUTING
La computacin en la nube, concepto conocido tambin bajo los trminos servicios en la nu-
be, informtica en la nube, nube de cmputo o nube de conceptos, del ingls cloud compu-
ting, es un paradigma que permite ofrecer servicios de computacin a travs de Internet.

CLUSTER DE COMPUTADORES
El trmino clster (del ingls clster, "grupo" o "racimo") se aplica a los conjuntos o conglo-
merados de computadoras construidos mediante la utilizacin de hardwares comunes y que
se comportan como si fuesen una nica computadora. La tecnologa de clsteres ha evolu-
cionado en apoyo de actividades que van desde aplicaciones de supercmputo y software de
misiones crticas, servidores web y comercio electrnico, hasta bases de datos de alto ren-
dimiento, entre otros usos. El cmputo con clsteres surge como resultado de la convergen-
cia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores eco-
nmicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de soft-
ware para cmputo distribuido de alto rendimiento, as como la creciente necesidad de po-
tencia computacional para aplicaciones que la requieran. Simplemente, un clster es un gru-
po de mltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el
conjunto es visto como un nico ordenador, ms potente que los comunes de escritorio. Los
clsteres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por
encima de la que es provista por un solo computador tpicamente siendo ms econmico que
computadores individuales de rapidez y disponibilidad comparables. De un clster se espera
que presente combinaciones de los siguientes servicios: Alto rendimiento, Alta disponibilidad,
Balanceo de carga, Escalabilidad. La construccin de los ordenadores del clster es ms
fcil y econmica debido a su flexibilidad: pueden tener todos la misma configuracin
de hardware y sistema operativo(clster homogneo), diferente rendimiento pero con arqui-
tecturas y sistemas operativos similares (clster semihomogneo), o tener diferente hardware
y sistema operativo (clster heterogneo), lo que hace ms fcil y econmica su construc-
cin. Para que un clster funcione como tal, no basta solo con conectar entre s los ordena-
dores, sino que es necesario proveer un sistema de manejo del clster, el cual se encargue
de interactuar con el usuario y los procesos que corren en l para optimizar el funcionamien-
to.
ESTNDAR INTERNACIONALISO/IEC 2702
ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estndar para la seguridad de
la informacin publicado por primera vez como ISO/IEC 17799:2000 por la International Or-
ganization for Standardization y por la Comisin Electrotcnica Internacional en el ao2000,
con el ttulo de Information technology - Security techniques - Code of practice for information
security management. Tras un periodo de revisin y actualizacin de los contenidos del es-
tndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC
17799:2005. El estndar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que
fue publicado por primera vez en1995.
SISTEMAS BASADOS EN TARJETAS INTELIGENTE
Como lo indican Colobran, Arqus y Marco (2008), Una tarjeta inteligente (smartcard) es si-
milar a una tarjeta de crdito, pero a diferencia de sta, las tarjetas inteligentes alojan un mi-
croprocesador y memoria.


En los aos 1950 con el objeto de facilitar la
interaccin entre persona y computador, los
sistemas operativos hacen una aparicin
discreta y bastante simple, con conceptos
tales como el monitor residente, el proceso
por lotes y el almacenamiento temporal.
Sistemas operativos desarrollados En esta
o-
Input Output System: Desarrollado por
General Motors y la Fuerza Area de los
Estados Unidos par R-
TRAN Monitor system: Desarrollado por la
aviacin norteameri
SAGE (Semi-Automatic Ground Environ-
ment): Primer sistema de control en tiempo
SOS: Desarrollado por el IBM SHARE Users
Group para el IBM 709
LINEA DE TIEMPO DE SEGURIDAD EN SISTEMAS OPERATIVOS






































AOS 60 AOS 50 AOS 40
A finales de los aos 1940, con la apari-
cin de la primera generacin de compu-
tadoras, se realizaba lo que se llama el
proceso en serie. Por aquel entonces no
existan los sistemas operativos, y los
programadores deban interactuar con el
hardware del computador sin ayuda
externa. Esto haca que el tiempo de
preparacin para realizar una tarea fuera
excesivo. Adems para poder utilizar la
computadora deba hacerse por turnos.
Para ello se rellenaba un formulario de
reserva en el que se indicaba el tiempo
que el programador necesitaba para
realizar su trabajo. En aquel entonces las
computadoras eran mquinas muy costo-
sas lo que haca que estuvieran muy
solicitadas y que slo pudieran utilizarse
en periodos breves de tiempo. Todo se
haca en lenguaje de mquina.
En los aos 1960 se produjeron cambios
notorios en varios campos de la infor-
mtica, la mayora orientados a seguir
incrementando el potencial de los
computadores. Para ello se utilizaban
tcnicas de lo ms diversas: Multipro-
gramacin, Tiempo compartido, Tiempo
real, Multiprocesador. Sistemas opera-
tivos desarrollados Adems del Atlas
Supervisor y el OS/360, utilizados en
mquinas concretas, lo ms destacable
de la dcada es el nacimiento de Unix,
que hoy en da es una de las platafor-
mas ms extendidas en el mundo de la
informtica.

AOS 90 AOS 80 AOS 70
Debido al avance de la electrnica, pudieron
empezar a crearse circuitos con miles de
transistores en un centmetro cuadrado de
silicio, lo que llevara, pocos aos despus, a
producirse los primeros sistemas integrados.
sta dcada se podra definir como la de los
sistemas de propsito general y en ella se
desarrollan tecnologas que se siguen utili-
zando en la actualidad. Es en los aos 1970
cuando se produce el boom de los mini
ordenadores y la informtica se acerca al
nivel de usuario. En lo relativo a lenguajes de
programacin, es de sealar la aparicin de
Pascal y C, el ltimo de los cuales sera
reutilizado para reescribir por completo el
cdigo del sistema operativo Unix, convir-
tindolo en el primero implementado en un
lenguaje de alto nivel. En el campo de la
programacin lgica se dio a luz la primera
implementacin de Prolog, y en la revolu-
cionaria orientacin a objetos, Smalltalk.

Con la creacin de los circuitos LSI -
integracin a gran escala-, chips que conte-
nan miles de transistores en un centmetro
cuadrado de silicio, empez el auge de los
ordenadores personales. En stos se dej un
poco de lado el rendimiento y se busc ms
que el sistema operativo fuera amigable,
surgiendo mens, e interfaces grficas. Esto
reduca la rapidez de las aplicaciones, pero se
volvan ms prcticos y simples para los
usuarios. En esta poca, siguieron utilizndo-
se lenguajes ya existentes, como Smalltalk o
C, y nacieron otros nuevos, de los cuales se
podran destacar: C++ y Eiffel dentro del
paradigma de la orientacin a objetos, y
Haskell y Miranda en el campo de la progra-
macin declarativa. Un avance importante
que se estableci a mediados de la dcada de
1980 fue el desarrollo de redes de compu-
tadoras personales que corran sistemas
operativos en red y sistemas operativos
distribuidos. En esta escena, dos sistemas
operativos eran los mayoritarios: MS-DOS,
escrito por Microsoft para IBM PC y otras
computadoras que utilizaban la CPU Intel
8088 y sus sucesores, y UNIX, que dominaba
en los ordenadores personales que hacan uso
del Motorola 68000.
En 1991 aparece la primera versin del
ncleo de Linux. Creado por Linus Torvalds
y un sinfn de colaboradores a travs de
Internet. Este sistema se basa en Unix, un
sistema que en principio trabajaba en modo
comandos, estilo MS-DOS. Hoy en da
dispone de Ventanas, gracias a un servidor
grfico y a gestores de ventanas como KDE,
GNOME entre muchos. Recientemente
GNU/Linux dispone de un aplicativo que
convierte las ventanas en un entorno 3D
como por ejemplo Beryl. Lo que permite
utilizar Linux de una forma muy visual y
atractiva.

NOMBRE DEL
DOCUMENTO
BASE DE DATOs DE
CONSULTA DONDE
SE ENCUENTRA
UBICADO EL
DOCUMENTO

AUTOR

AO
DE
PUBL
ICACI
ON
EDITOR
IAL
Sistemas operativos 390 p JOSEA
COL_GRAL
(001.644 04 R823 )
Francisco Rueda 1994

McGra
w-Hill


Sistemas Operativos

462p ACA-
CIAS CREF (001.64
4 F596 )
Flynn, Ida M.
McHoes, Ann Mclver
2001 Thomso
n - Lear-
Lear-
ning
La guerra de
los Sistemas Operativos V1.0

Reflexiones, 2010,
Vol.89(2), pp.61-
73
Lpez Get, Anthony 2010 Funda-
cin
dialnet
Sistemas operativos una vi-
sin aplicada

732 p BMAN-
GA CREF (001.644
C177 )
Jess Carretero P-
rez
Flix Garca Carba-
lleira; Pedro de Mi-
guel Anasagas-
ti; Fernando Prez
Costoya


2001


McGra
w-Hill
Sistemas operativos diseo e
implementacin

741p. GUAVIARE C
REF (001.642 T162
)
Andrew S. Tanen-
baum
Juan Carlos Vega
Fagoaga
Tr.; Raymundo Hugo
Rangel Gutirrez
; Albert S
Woodhull


1987

Prenti-
ce-Hall
Problemas
de sistemas operativos de la
base al diseo

470 p. BCELES-
TIN CREF (005.43
P272).
Prez Costoya, Fer-
nando
Jess Carretero P-
rez; Flix Garca Car-
ballerira

2003 McGra
w-Hill
Introduccin a
los sistemas operativos (MS/
DOS, UNIX, OS/2, MVS, VMS,
OS/400)

257 p.
B_PASTO CREF (00
3 A511 )
Eduardo Alcalde
Lancharro Juan Mo-
reno Pascual; Juan A
Prez Campanero




1992 McGra
w-Hill



CONCLUSION

teniendo en cuenta el recorrido hecho por los diferentes recursos sugeridos en este curso, se
llega a la conclusion de la gran importancia que ha tenido y que tiene en nuestro futuro
moderno la seguridad de los sistemas operativos, ya que hoy en dia las tecnologias de la
informacion son el pan de cada en di aen nuestra vida cotidiana, tenemos el ejemplo de
mepresas, transacciones bancarias, control de los servicios publicos, y muchas mas areas
que sn controladas por plataformas de sistemas operativos que llegado el caso de ser
violadas por intrusos mal intensionados convertirian nuestras vidas en un caos total pesa a la
fatal de unos buenos protocolos de seguridad informtica.




















BIBLIOGRAFIA Y WEBGRAFIA



http://www.modeladoeningenieria.edu.ar/mei/repositorio/catedras/fundamentos/
ejercitacion2011/formato_ej1.pdf



https://www.academia.edu/4079960/Sistemas_Operativos_Evolucion_e_Histori
a_a_traves_del_tiempo



Sistemas operativos diseo e implementacin Andrew S. Tanenbaum Prentice-
Hall 1987