JOSE CARLOS CASTRO YEPEZ CC 92545717 GRUPO: 233007_19
TUTOR
SERGIO ANDRES CONTRERAS
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIE- RIA ESPECIALIZACION EN SEGURIDAD INFORMATICA 2014
TABLA DE CONTENIDO INTRODUCCION 1 OBJETIVOS..2 DESARROLLO DE LA ACTIVIDAD ....................3 MAPA CONCEPTUAL3.1 GLOSARIO DE TERMINOS..3.2 LINEA DE TIEMPO .................................3.3 BIBLIOGRAFIA DE PLATAFORMA........................3.4 CONCLUSION................4 BIBLIOGRAFIA Y WEBGRAFIA....5
INTRODUCCION.
el siguiente documento ofrece un amplio recorrido por la tematicas que seran abordadas en el transcurso del semestre en el curso seguridad en sistemas operativos. en primera instancia se hace un mapa conceptual tomando como base el protocolo del curso, luego se hace un anlisis de los terminos desconocidos que seran utilizados en el transcurrir del ciclo academico, dicho terminos se plasman en este documento formando un glosario de terminos que nos servira a todos los participantes a conceptualizar . el siguiente paso sera investigar de varias fuente bibliografica y de webgrafia sobre el tema de la evolucion de los sistemas operativos y con esta documentacin se realiza una linea de tiempo, luego se indaga en la biblioteca virtual de la platarforma unad sobre el tema tratado en este trabajo y se hara una recoleccion y se citan con un orden estructuradado descrito en la guia de reconocimiento dichos recursos biliograficos encontrados en la plataforma.
OBJETIVOS.
GENERAL.
que el estudiante haga un reconocimiento general de la tematica del curso seguridad en sistemas operativos
ESPECIFICOS. investigar sobre la evolucion de la seguridad de los sistemas operativos. apropiarse de conceptos fundamentales para el desarrollo de la tematica del curso.
GLOSARIO DE TRMINOS
ADELGAZAMIENTO El Adelgazamiento es una operacin morfolgica que sucesivamente erosiona la distancia de los pxeles en primer plano hasta que sea un pxel de ancho uno. Un algoritmo estndar de adelgazamiento realiza la operacin de adelgazamiento mediante dos sub-iteraciones. Cada sub-iteracin comienza examinando el rea de cada pxel en la imagen binaria, y se basa en la eliminacin de criterios de un conjunto de pxeles, comprobando si el pxel puede ser bo- rrado o no. Estas sub-iteraciones continuarn hasta que no se puedan eliminar ms pxeles.
ABSTRACCIN DE PROCESO Mtodo utilizado por un Sistema Operativo para representar un proceso tanto de forma inter- na en memoria, como externamente para mostrar sus caractersticas al usuario.
ATAQUES POLIMRFICOS El polimorfismo no es una idea nueva: los creadores de programas maliciosos llevan 20 aos utilizndolo. En pocas palabras, el cdigo polimrfico cambia de aspecto para intentar evitar ser detectado sin cambiar de comportamiento ni objetivos. Los delincuentes esperan que, al tener una apariencia lo suficientemente distinta, los programas antivirus lo pasen por alto o generen tantos falsos positivos que los usuarios los desactiven.
ATAQUES SELECTIVOS Los creadores de programas maliciosos pueden intentar atacar solo a unas cuantas empre- sas para obtener determinados datos financieros o credenciales bancarias, y preparan los ataques con cuidado mediante investigaciones y reconocimientos previos. Los ataques pue- den consistir en mensajes de correo electrnico falsificados que contienen documentos ad- juntos infectados y diseados para tentar a determinados destinatarios.
BINARISACIN Es el proceso que convierte una imagen a escala de gris en una imagen binaria. Esto mejora el contraste entre las crestas y los valles en una huella, y por lo tanto facilita el trabajo visual de la persona especializada en el tema, as como el proceso de extraccin de minucias ya que solo se observarn pxeles negros que representan las crestas y pxeles blancos para los valles. El resultado es una imagen binaria que contiene dos niveles de informacin, las crestas en primer plano y los valles de fondo.
BLACKHOLE Blackhole, el kit de exploits maliciosos ms destacado y conocido del mundo hoy en da, es una mezcla de una destreza tcnica extraordinaria y un modelo empresarial ejemplar y salvo que las autoridades intervengan, es muy probable que los proveedores de seguridad y los departamentos informticos sigan luchando contra l durante aos.
BUG Trmino aplicado a los errores descubiertos al ejecutar cualquier programa informtico. Fue usado por primera vez en el ao 1945 por Grace Murray Hooper, una de las pioneras de la programacin moderna, al descubrir cmo un insecto (bug en ingls) haba daado un circui- to de la computadora "Mark".
CAPAS O NIVELES DE SOFTWARE Son todos aquellos niveles software que se sitan entre el usuario y los dispositivos fsicos de la mquina, de forma que el nivel de complejidad para la utilizacin de las capas o niveles aumenta conforme nos acercamos al hardware.
CARGADOR Programa encargado de cargar las distintas lneas de cdigo de un programa ejecutable en la memoria principal del ordenador para su posterior ejecucin.
CDIGO PORTABLE Aquel que puede moverse fcilmente de un tipo de mquina a otra, aunque cambien las ca- ractersticas internas de la misma.
CONTROLADORES DE E/S Dispositivos fsicos encargados de gestionar la transferencia de datos entre la CPU, a travs del bus de datos del ordenador y un perifrico conectado al puerto de E/S.
CARGA DEL SISTEMA Nmero de procesos (programas activos), que tenemos actualmente cargados en memoria principal. Sobre cualquiera de ellos puede actuar el planificador.
DIRECTIVA DOD 5200.28 (EE. UU.) El departamento de defensa de Estados Unidos, gener un estndar de criterios evaluacin de sistemas informticos de confianza, (Trusted Computer System Evaluation Crite- ria), conocido como el estndar TCSEC, la directiva DOD 5200.28 de este estndar,
DEPURADOR Programa especializado en la correccin y eliminacin de errores en un cdigo fuente duran- te su edicin, o capturando diversos datos durante su ejecucin.
ENLAZADOR Programa encargado de unir o enlazar el cdigo de varios mdulos separados que mantie- nen Llamadas o referencias cruzadas entre los mismos, de forma que se pueda realizar su poste- rior ejecucin.
INTERACTIVIDAD Propiedad que es caracterstica de entes comunicativos en los cuales priman los tiempos cortos de respuesta. Es caracterstico de ciertos procesos y dispositivos.
INTERRUPCIN Detencin temporal en un punto determinado de un programa, para permitir el acceso y pro- ceso de una rutina que tomar el control del sistema. Puede ocurrir debido a diferentes cau- sas ya sean hardware o software.
MULTIPROGRAMACIN Sistema de programacin que permite la ejecucin simultanea de varios procesos residentes en la memoria principal. Es decir, todos los procesos avanzan en su ejecucin (ver figura).
NOMBRE SIMBLICO Nombre de variable, constante o tipo de dato, mediante el cual accedemos lgicamente a los datos en memoria principal sin tener que referenciar sus posiciones fsicas. Utilizado en len- guajes de programacin.
OCTAL O HEXADECIMAL Sistemas de numeracin utilizados en la representacin de datos numricos y alfanumricos en base "8" y en base "16" respectivamente.
PALABRA DE ESTADO (PSW) Del ingls, Processor Status Word, en castellano, Palabra de estado del microprocesador. Palabra que recoge en binario el estado del entorno de programa, despus de la ejecucin de cada instruccin.
PILA Zona reservada de la memoria o registros hardware donde se almacena temporalmente el estado o informacin de un programa, rutina, etc... . Mantiene una poltica de inserciones y eliminaciones LIFO (Primero en entrar ltimo en salir).
RUTINAS DE E/S Conjunto de instrucciones encargado de controlar la transferencia de datos entre los perifri- cos y el ordenador. Gestionan las capacidades de los puertos.
SERIE Mtodo de procesamiento o transmisin de datos basado en etapas sucesivas, no simult- neas. Ejemplo de transmisin bita a bit.
SHEDULING Del ingls scheduler, en castellano, planificacin, mediante la cual se decide cul de las ta- reas activas en el sistema seguir ejecutndose, tomando esta la posesin del tiempo de CPU.
SNCRONO Trmino asociable a distintos dispositivos y procesos. En sistemas multiprocesador represen- ta la sincronizacin o accionamiento simultaneo de varios componentes como la memoria principal y la CPU.
TIEMPO COMPARTIDO Sistema de reparto de la capacidad de proceso basado en la divisin del tiempo de CPU en- tre los distintos trabajos que hay en memoria principal, para que todos avancen en su ejecu- cin.
INTERCEPCIN (Afecta a la confidencialidad): Una tercera entidad se entera de la comunicacin. Una parte no autorizada, que puede ser una persona, programa o computador, consigue acceder a un elemento. (Ej.: copia ilcita de programas (piratera) o archivos)
LOG DEL SISTEMA Los Logs, son elementos muy importantes en la seguridad de los sistemas operativos y los administradores de los mismos, estos se basan en el registro de las acciones o eventos que suceden dentro del sistema, por lo general estos registros son almacenados en archivos de texto.
LDAP ((LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL) LDAP es un protocolo a nivel de aplicacin para consultar y modificar servicios de directorio. El protocolo proporciona una serie de mensajes para acceder a directorios LDAP (consultar, modificar, eliminar,...). Estos directorios siguen el modelo X.500:
LSA AUTHENTICATION LA LSA (LOCAL SECURITY AUTHORITY) Es el subsistema de seguridad responsable de todos los servicios de autenticacin y autori- zacin de usuarios en una mquina local. Tambin es usada para procesar peticiones de autenticacin hechas a travs del protocolo Kerberos o el protocolo NTLM en Active Direc- tory.
PAM (PLUGGABLE AUTHENTICATION MODULES) PAM es, bsicamente, un mecanismo flexible para la autenticacin de usuarios. PAM permite el desarrollo de programas independientes del mecanismo de autenticacin a utilizar. As es posible que un programa que aproveche las facilidades ofrecidas por PAM sea capaz de utili- zar desde el sencillo /etc./passwd hasta dispositivos hardware como lectores de huella digital, pasando por servidores LDAP o sistemas de gestin de bases de datos. Adems, permite al administrador del sistema construir polticas diferentes de autenticacin para cada servicio. PAM fue desarrollado en 1996 por Sun Microsystems, y actualmente tiene soporte en AIX, HPUX, Solaris, Linux, FreeBSD, Mac OS X y NetBSD.
RANSOMWARE En 2012, Sophos observ el resurgimiento de ataques de ransomware que impedan que los usuarios accedieran a sus equipos hasta que realizaran el pago correspondiente.
COMPUTACIN GRID Es una Error! Marcador no definido. innovadora que permite utilizar de forma coordinada todo tipo de recursos (entre ellos cmputo, almacenamiento y aplicaciones especficas) que no estn sujetos a un control centralizado. En este sentido es una nueva forma de compu- tacin, en la cual los recursos pueden ser heterogneos (diferentes arquitecturas, super- computadores, clusters) y se encuentran conectados mediante redes de rea extensa (por ejemplo Internet). Desarrollado en mbitos cientficos a principios de los aos 1990, su en- trada al mercado comercial siguiendo la idea de la llamada Utility computing supone una im- portante revolucin. El trmino grid se refiere a una infraestructura que permite la integracin y el uso colectivo de ordenadores de alto rendimiento, redes y bases de datos que son pro- piedad y estn administrados por diferentes instituciones. Puesto que la colaboracin entre instituciones envuelve un intercambio de datos, o de tiempo de computacin, el propsito
del grid es facilitar la integracin de recursos computacionales. Universidades, laboratorios de investigacin o empresas se asocian para formar grid para lo cual utilizan algn tipo de software que implemente este concepto.
CLOUD COMPUTING La computacin en la nube, concepto conocido tambin bajo los trminos servicios en la nu- be, informtica en la nube, nube de cmputo o nube de conceptos, del ingls cloud compu- ting, es un paradigma que permite ofrecer servicios de computacin a travs de Internet.
CLUSTER DE COMPUTADORES El trmino clster (del ingls clster, "grupo" o "racimo") se aplica a los conjuntos o conglo- merados de computadoras construidos mediante la utilizacin de hardwares comunes y que se comportan como si fuesen una nica computadora. La tecnologa de clsteres ha evolu- cionado en apoyo de actividades que van desde aplicaciones de supercmputo y software de misiones crticas, servidores web y comercio electrnico, hasta bases de datos de alto ren- dimiento, entre otros usos. El cmputo con clsteres surge como resultado de la convergen- cia de varias tendencias actuales que incluyen la disponibilidad de microprocesadores eco- nmicos de alto rendimiento y redes de alta velocidad, el desarrollo de herramientas de soft- ware para cmputo distribuido de alto rendimiento, as como la creciente necesidad de po- tencia computacional para aplicaciones que la requieran. Simplemente, un clster es un gru- po de mltiples ordenadores unidos mediante una red de alta velocidad, de tal forma que el conjunto es visto como un nico ordenador, ms potente que los comunes de escritorio. Los clsteres son usualmente empleados para mejorar el rendimiento y/o la disponibilidad por encima de la que es provista por un solo computador tpicamente siendo ms econmico que computadores individuales de rapidez y disponibilidad comparables. De un clster se espera que presente combinaciones de los siguientes servicios: Alto rendimiento, Alta disponibilidad, Balanceo de carga, Escalabilidad. La construccin de los ordenadores del clster es ms fcil y econmica debido a su flexibilidad: pueden tener todos la misma configuracin de hardware y sistema operativo(clster homogneo), diferente rendimiento pero con arqui- tecturas y sistemas operativos similares (clster semihomogneo), o tener diferente hardware y sistema operativo (clster heterogneo), lo que hace ms fcil y econmica su construc- cin. Para que un clster funcione como tal, no basta solo con conectar entre s los ordena- dores, sino que es necesario proveer un sistema de manejo del clster, el cual se encargue de interactuar con el usuario y los procesos que corren en l para optimizar el funcionamien- to. ESTNDAR INTERNACIONALISO/IEC 2702 ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estndar para la seguridad de la informacin publicado por primera vez como ISO/IEC 17799:2000 por la International Or- ganization for Standardization y por la Comisin Electrotcnica Internacional en el ao2000, con el ttulo de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisin y actualizacin de los contenidos del es- tndar, se public en el ao 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estndar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en1995. SISTEMAS BASADOS EN TARJETAS INTELIGENTE Como lo indican Colobran, Arqus y Marco (2008), Una tarjeta inteligente (smartcard) es si- milar a una tarjeta de crdito, pero a diferencia de sta, las tarjetas inteligentes alojan un mi- croprocesador y memoria.
En los aos 1950 con el objeto de facilitar la interaccin entre persona y computador, los sistemas operativos hacen una aparicin discreta y bastante simple, con conceptos tales como el monitor residente, el proceso por lotes y el almacenamiento temporal. Sistemas operativos desarrollados En esta o- Input Output System: Desarrollado por General Motors y la Fuerza Area de los Estados Unidos par R- TRAN Monitor system: Desarrollado por la aviacin norteameri SAGE (Semi-Automatic Ground Environ- ment): Primer sistema de control en tiempo SOS: Desarrollado por el IBM SHARE Users Group para el IBM 709 LINEA DE TIEMPO DE SEGURIDAD EN SISTEMAS OPERATIVOS
AOS 60 AOS 50 AOS 40 A finales de los aos 1940, con la apari- cin de la primera generacin de compu- tadoras, se realizaba lo que se llama el proceso en serie. Por aquel entonces no existan los sistemas operativos, y los programadores deban interactuar con el hardware del computador sin ayuda externa. Esto haca que el tiempo de preparacin para realizar una tarea fuera excesivo. Adems para poder utilizar la computadora deba hacerse por turnos. Para ello se rellenaba un formulario de reserva en el que se indicaba el tiempo que el programador necesitaba para realizar su trabajo. En aquel entonces las computadoras eran mquinas muy costo- sas lo que haca que estuvieran muy solicitadas y que slo pudieran utilizarse en periodos breves de tiempo. Todo se haca en lenguaje de mquina. En los aos 1960 se produjeron cambios notorios en varios campos de la infor- mtica, la mayora orientados a seguir incrementando el potencial de los computadores. Para ello se utilizaban tcnicas de lo ms diversas: Multipro- gramacin, Tiempo compartido, Tiempo real, Multiprocesador. Sistemas opera- tivos desarrollados Adems del Atlas Supervisor y el OS/360, utilizados en mquinas concretas, lo ms destacable de la dcada es el nacimiento de Unix, que hoy en da es una de las platafor- mas ms extendidas en el mundo de la informtica.
AOS 90 AOS 80 AOS 70 Debido al avance de la electrnica, pudieron empezar a crearse circuitos con miles de transistores en un centmetro cuadrado de silicio, lo que llevara, pocos aos despus, a producirse los primeros sistemas integrados. sta dcada se podra definir como la de los sistemas de propsito general y en ella se desarrollan tecnologas que se siguen utili- zando en la actualidad. Es en los aos 1970 cuando se produce el boom de los mini ordenadores y la informtica se acerca al nivel de usuario. En lo relativo a lenguajes de programacin, es de sealar la aparicin de Pascal y C, el ltimo de los cuales sera reutilizado para reescribir por completo el cdigo del sistema operativo Unix, convir- tindolo en el primero implementado en un lenguaje de alto nivel. En el campo de la programacin lgica se dio a luz la primera implementacin de Prolog, y en la revolu- cionaria orientacin a objetos, Smalltalk.
Con la creacin de los circuitos LSI - integracin a gran escala-, chips que conte- nan miles de transistores en un centmetro cuadrado de silicio, empez el auge de los ordenadores personales. En stos se dej un poco de lado el rendimiento y se busc ms que el sistema operativo fuera amigable, surgiendo mens, e interfaces grficas. Esto reduca la rapidez de las aplicaciones, pero se volvan ms prcticos y simples para los usuarios. En esta poca, siguieron utilizndo- se lenguajes ya existentes, como Smalltalk o C, y nacieron otros nuevos, de los cuales se podran destacar: C++ y Eiffel dentro del paradigma de la orientacin a objetos, y Haskell y Miranda en el campo de la progra- macin declarativa. Un avance importante que se estableci a mediados de la dcada de 1980 fue el desarrollo de redes de compu- tadoras personales que corran sistemas operativos en red y sistemas operativos distribuidos. En esta escena, dos sistemas operativos eran los mayoritarios: MS-DOS, escrito por Microsoft para IBM PC y otras computadoras que utilizaban la CPU Intel 8088 y sus sucesores, y UNIX, que dominaba en los ordenadores personales que hacan uso del Motorola 68000. En 1991 aparece la primera versin del ncleo de Linux. Creado por Linus Torvalds y un sinfn de colaboradores a travs de Internet. Este sistema se basa en Unix, un sistema que en principio trabajaba en modo comandos, estilo MS-DOS. Hoy en da dispone de Ventanas, gracias a un servidor grfico y a gestores de ventanas como KDE, GNOME entre muchos. Recientemente GNU/Linux dispone de un aplicativo que convierte las ventanas en un entorno 3D como por ejemplo Beryl. Lo que permite utilizar Linux de una forma muy visual y atractiva.
NOMBRE DEL DOCUMENTO BASE DE DATOs DE CONSULTA DONDE SE ENCUENTRA UBICADO EL DOCUMENTO
AUTOR
AO DE PUBL ICACI ON EDITOR IAL Sistemas operativos 390 p JOSEA COL_GRAL (001.644 04 R823 ) Francisco Rueda 1994
McGra w-Hill
Sistemas Operativos
462p ACA- CIAS CREF (001.64 4 F596 ) Flynn, Ida M. McHoes, Ann Mclver 2001 Thomso n - Lear- Lear- ning La guerra de los Sistemas Operativos V1.0
Reflexiones, 2010, Vol.89(2), pp.61- 73 Lpez Get, Anthony 2010 Funda- cin dialnet Sistemas operativos una vi- sin aplicada
732 p BMAN- GA CREF (001.644 C177 ) Jess Carretero P- rez Flix Garca Carba- lleira; Pedro de Mi- guel Anasagas- ti; Fernando Prez Costoya
2001
McGra w-Hill Sistemas operativos diseo e implementacin
741p. GUAVIARE C REF (001.642 T162 ) Andrew S. Tanen- baum Juan Carlos Vega Fagoaga Tr.; Raymundo Hugo Rangel Gutirrez ; Albert S Woodhull
1987
Prenti- ce-Hall Problemas de sistemas operativos de la base al diseo
470 p. BCELES- TIN CREF (005.43 P272). Prez Costoya, Fer- nando Jess Carretero P- rez; Flix Garca Car- ballerira
2003 McGra w-Hill Introduccin a los sistemas operativos (MS/ DOS, UNIX, OS/2, MVS, VMS, OS/400)
257 p. B_PASTO CREF (00 3 A511 ) Eduardo Alcalde Lancharro Juan Mo- reno Pascual; Juan A Prez Campanero
1992 McGra w-Hill
CONCLUSION
teniendo en cuenta el recorrido hecho por los diferentes recursos sugeridos en este curso, se llega a la conclusion de la gran importancia que ha tenido y que tiene en nuestro futuro moderno la seguridad de los sistemas operativos, ya que hoy en dia las tecnologias de la informacion son el pan de cada en di aen nuestra vida cotidiana, tenemos el ejemplo de mepresas, transacciones bancarias, control de los servicios publicos, y muchas mas areas que sn controladas por plataformas de sistemas operativos que llegado el caso de ser violadas por intrusos mal intensionados convertirian nuestras vidas en un caos total pesa a la fatal de unos buenos protocolos de seguridad informtica.