Está en la página 1de 4

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MEXICO
ALFREDO DE JESUS CORDOVA ABARCA
Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS


Materia

MEDIDAS DE SEGURIDAD
Tema

INGENIERIA EN DESARROLLO DE SOFTWARE


CARRERA

A continuacin se establecen los elementos de seguridad y su objetivo primordial para


una mayor seguridad en el caso antes mencionado.

Tabla de elementos de seguridad


Elementos de seguridad
Firewalls

Access Control Lists (ACL)

Wrappers

Deteccin de Intrusos en Tiempo Real

Call Back

Objetivos
Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por
ejemplo Internet).
Pueden definirse sobre un Proxy una lista de
todos los usuarios (o grupos de ellos) a quien
se le permite el acceso a Internet, FTP, etc.
Tambin
podrn
definirse
otras
caractersticas como limitaciones de anchos
de banda y horarios.
Los Wrappers son usados dentro de la
seguridad
en
sistemas
UNIXs.
Estos
programas nacieron por la necesidad de
modificar el comportamiento del sistema
operativo sin tener que modificar su
funcionamiento.
Inspeccionan el trfico de la red
buscando posibles ataques.
Controlan el registro de los servidores
para detectar acciones sospechosas
(tanto de intrusos como de usuarios
autorizados).
Mantienen una base de datos con el
estado exacto de cada uno de los
archivos (Integrity Check) del sistema
para detectar la modificacin de los
mismos.
Controlan el ingreso de cada nuevo
archivo al sistema para detectar
Caballos de Troya o semejantes.
Controlan el ncleo del Sistema
Operativo para detectar posibles
infiltraciones en l, con el fin de
controlar los recursos y acciones del
mismo.
Avisan
al
administrador
de
cualquiera
de
las
acciones
mencionadas.
Este procedimiento es utilizado para verificar
la autenticidad de una llamada va modem.
El usuario llama, se autentifica contra el

Sistemas Anti-Sniffers

Gestin de Claves "Seguras"

Seguridad en Protocolos y Servicios

Cristologa

Proteccin contra malware

Contrasea

sistema, se desconecta y luego el servidor se


conecta al nmero que en teora pertenece
al usuario.
La ventaja reside en que si un intruso desea
hacerse pasar por el usuario, la llamada se
devolver al usuario legal y no al del intruso,
siendo este desconectado.
Esta tcnica consiste en detectar Sniffers en
el sistema. Generalmente estos programas
se basan en verificar el estado de la placa
de red, para detectar el modo en el cual
est actuando (recordar que un Sniffer la
coloca en Modo Promiscuo), y el trfico de
datos en ella.
Si se utiliza una clave de 8 caracteres de
longitud, con los 96 caracteres posibles,
puede tardarse 2.288 aos en descifrarla
(analizando 100.000 palabras por segundo).
Esto se obtiene a partir de las 96 8
(7.213.895.789.838.340) claves posibles de
generar con esos caracteres.
Se ha visto en captulos anteriores la
variedad de protocolos de comunicaciones
existentes, sus objetivos y su funcionamiento.
Como
puede
preverse
todos
estos
protocolos tienen su debilidad ya sea en su
implementacin o en su uso. A continuacin
se describen los problemas de seguridad
ms comunes y sus formas de prevencin.
Es decir que la Criptografa es la ciencia que
consiste en transformar un mensaje
inteligible en otro que no lo es (mediante
claves que slo el emisor y el destinatario
conocen), para despus devolverlo a su
forma original, sin que nadie que vea el
mensaje cifrado sea capaz de entenderlo.
Los virus, troyanos, gusanos y keyloggers
son colectivamente conocidos como
"malware". Un escner de antivirus de
Symantec, puede ayudarte a proteger tu
equipo frente a estas amenazas.
Idealmente, no quieres que tu sistema
operativo (OS) vaya directamente al
escritorio cuando se inicia el equipo. Es
mejor ir a una pantalla donde el usuario
tiene que introducir una contrasea.

IDENTIFICANDO CADA UNO DE ELLOS PODEMOS DETERMINAR QUE :


La Seguridad en protocolos y servicios, es una de las prioridades en el
diseo de los puertos de comunicacin permitiendo a estos que los
protocolos

ms

comunes

de

comunicacin

son

vulnerables,

se

recomienda crear protocolos cunticos de seguridad para una mejor


seguridad en los sistemas operativos.
El Acces control list, permite el acceso al internet por ellos es
recomendable crear barreras como las vpn (redes privadas virtuales)
permitiendo una navegacin segura en el cyber espacio.
Por ltimo la utilizacin de un firewall, con un control de puertos udp y tcp
permitirn una estabilidad en el control de los ataques informticos de
diferentes ndoles.
Nota: Tanto para los sistemas operativos Windows, lunix y unix es
importante establecer directivas de seguridad cuotas de discos entre
otros para una mejor administracin de los procesos y los recursos.

También podría gustarte