Está en la página 1de 11

UNIVERSIDAD ABIERTA Y A

DISTANCIA DE MEXICO
ALFREDO DE JESUS CORDOVA ABARCA
Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS


Materia

ADMINISTRACION DEL PROCESADOR


Tema

INGENIERIA EN DESARROLLO DE SOFTWARE


CARRERA

1. Causas ms comunes de prdida de


datos y aspectos de seguridad que deben
considerarse para el manejo de los
sistemas operativos.
Uso indebido o malicioso de programas

Algunos problemas de seguridad estn relacionados con el uso indebido,


o malicioso, de programas de un usuario [Hoffman, 1990]. Dos formas
frecuentes de generar fallos de seguridad usando estas tcnicas son el
caballo de Troya y la secuencia puerta trasera (o en ingls backdoor). El
caballo de Troya se basa en la idea de crear un programa para que haga
cosas no autorizadas en el sistema cuando acta en el entorno
adecuado. Algunos ejemplos incluyen: un editor de texto modificado
para que haga copias de los archivos a los directorios del intruso o un
programa de login modificado para grabar los nombres y palabras de
acceso de los usuarios. La puerta trasera consiste en crear un agujero de
seguridad al sistema a travs de un programa privilegiado que lo
permite.
Usuarios inexpertos o descuidados
Los sistemas operativos, como UNIX o Windows, mantienen cuentas para
los usuarios autorizados. El acceso a dichas cuentas se protege
mediante contraseas, o palabras clave, que slo debe conocer el dueo
de las mismas. Uno de estos usuarios, denominado administrador o
sper-usuario

puede

acceder

todo

el

sistema

saltndose

las

protecciones del resto de los usuarios. Para poder modificar o ejecutar


algo en la computadora es necesario acceder a una cuenta de usuario.
El proceso de reconocimiento del usuario, denominado autenticacin, es
muy importante para evitar que usuarios no autorizados accedan al

sistema. Un usuario no autorizado, o pirata, trata de saltarse o romper el


proceso de autenticacin para entrar en el sistema de computacin con
la

identidad

de

un

usuario

legtimo,

especialmente

con

la

del

administrador. Si lo consigue, puede hacer todo aquello a lo que su


identidad falsa le conceda derecho.
Virus
Se denomina con este nombre a todos los programas que se
autorreplican con fines destructivos o de violacin de seguridad. Se
llaman as por analoga con los virus que actan sobre los seres vivos.
Como ellos, necesitan de un programa que transporte el virus y de un
agente que los transmita para infectar a otros programas. En todos los
casos se trata de un programa o un trozo de cdigo que se aade a otro
y que se activa cuando se ejecuta el programa portador. Cuando esto
ocurre, adems de ejecutarse el portador, se ejecuta el virus.
Gusanos
El 2 de noviembre de 1988, R. T. Morris, un estudiante de Cornell, liber
un programa gusano en Internet. Anteriormente haba descubierto dos
fallos de seguridad en el UNIX de Berkeley que le permitan acceder a
miles de mquinas conectadas a Internet, especialmente aquellas que
permitan accesos por ftp a usuarios annimos. Aprovechando esta
circunstancia, fabric un gusano que explotaba los fallos de seguridad
para acceder a sistemas remotos y, adems, se replicaba a s mismo
para acceder a ms sistemas. El principal problema de los gusanos no es
que sean destructivos, que la mayora no lo son, sino que colapsan las
redes de comunicaciones.
Rompedores de sistemas de proteccin

Estos programas llevan a cabo distintas pruebas sobre sistemas,


generalmente remotos, para tratar de romper la seguridad de los
mismos y poder ejecutar accesos ilegales. Para ello prueban con los

mecanismos que dieron fallos

de

seguridad

anteriormente

en

virus y gusanos: archivos con se-tuid, intrpretes de mandatos


remotos,

ftp annimo, finger,

etc.

Una

de

las

pruebas

que

ejecutan tpicamente consiste

en tratar de

adivinar

palabras clave que tienen los

usuarios para acceder al sistema.

Esta prueba, que se basa en distintos tipos de programas

las

de cifrado

y un diccionario de palabras clave, compara las del diccionario con las


de los usuarios del sistema. Es sorprendente comprobar

que

las

palabras clave que se usan para acceder al sistema son en


muchos casos palabras de uso comn, nombres propios o incluso la
misma identificacin del usuario. Por ello, la mayora de los Sistemas
operativos exigen actualmente el uso de palabras clave con una
longitud mnima, con caracteres especiales, etc.
Bombardeo
Un ataque de seguridad con mucho xito en Internet es el que consiste
en llevar a cabo bombardeos masivos con peticiones de servicio o de
establecimiento de conexin a un servidor determinado. Estos ataques
masivos provocan que el servidor deniegue sus servicios a los clientes
legales y pueden llegar a bloquear al servidor. Este problema caus a
principios del ao 2000 el bloqueo de servidores de Internet famosos en
aquel entonces como yahoo o altavista. Para lograr que estos ataques
tengan xito, los atacantes se enmascaran con las direcciones e
identidades de otros usuarios (spoofing) y llevan a cabo los ataques
desde mltiples clientes. (Carretero, 2011)

Causas naturales

stas no tienen nada que ver con el desarrollo del sistema, su


implementacin ni ambiente de trabajo, pues el sistema operativo se ve
afectado por motivos como incendios, inundaciones, terremotos, etc.

Fallas en hardware / software.

Se refieren al dao fsico en las partes que componen la computadora,


como las fallas de CPU, disco duro, memoria, etc., y, fallas en la
estructura interna del sistema.

2. Investiga y describe un caso de


seguridad de un sistema operativo
Identificando:
a) Objetivo de la seguridad.
b) Entorno en que opera el sistema.
c) Informacin que almacena.
d) Recursos
que
deben
modificaciones, etctera.

protegerse:

accesos,

alteraciones,

Caso de Estudio: Hackers rusos utilizan un


bug en Windows para espiar a Ucrania y la
OTAN.
La empresa de seguridad iSight Partners ha hecho pblico hoy que un
grupo de hackers rusos ha estado utilizando un fallo de seguridad en
Windows para espiar a agencias como la OTAN e instituciones de la
Unin Europea y Ucrania, adems de un buen nmero de empresas de
los sectores energticos y de telecomunicaciones. El bug, del cual
Microsoft no tena noticia hasta que empez a colaborar con iSight, est
presente en todos los sistemas operativos Windows, desde Vista SP2
hasta Windows 8.1, as como en las versiones 2008 y 2012 de Windows
Server.

iShight comenz a monitorizar las acciones del grupo Sandworm a


finales del 2013, aunque la empresa especula con que los hackers
pudieran llevar activos desde principios del 2009. El 3 de septiembre del
2014, y despus de empezar a descubrir las empresas y agencias que
estaban siendo espiadas, iSight logr descubrir el fallo de seguridad del
cual se estaban aprovechando los hackers. Inmediatamente comenz a
avisar a las organizaciones afectadas para, inmediatamente despus,
avisar y empezar a trabajar con el propio Microsoft. (genbeta.com,
2015)
Anlisis del caso

El enfoque de este caso es desde la perspectiva de las consecuencias de


una falla en el sistema operativo (bug) que genera una brecha de
seguridad importante. Segn se describe en el caso, el sistema
operativo afectado fue Windows y se puede inferir por el tiempo que
paso sin ser detectada que la falla era minscula y aparentemente de
poca importancia.
Este tipo de vulnerabilidad es conocida como ataque de da cero (zeroday attack en ingls) la cual permite infiltrar cdigo malicioso con
diferentes propsitos (en este caso el ciberespionaje) en el sistema
anfitrin. De esta manera informacin importante fue comprometida por
los atacantes durante un periodo de tiempo bastante considerable.
Del post original en ingles se sabe que la informacin que almacenaban
los equipos infectados era variada y confidencial de varios gobiernos
como Polonia, Francia, Ucrania y tambin de la OTAN.
En resumen a travs del breve anlisis de un caso como este podemos
darnos cuenta de que aun en los sistemas ms modernos y con un gran
respaldo econmico de por medio es posible que existan brechas de
seguridad que pueden parecer insignificantes pero pueden ser
potencialmente catastrficas sino se solucionan a tiempo.

3. Identifica y explica las causas posibles


de prdida de datos en el caso
correspondiente indicando de qu tipo
son.
Nuevamente despus de leer el caso, se puede inferir que la compaa
responsable del sistema operativo comprometido, Microsoft, no presto
suficiente atencin a las vulnerabilidades de su sistema. En realidad fue
otra compaa, iSight, la que alerto a Microsoft de esta vulnerabilidad, lo
cual en mi opinin habla bastante mal de los estandares de seguridad
que maneja el gigante de Redmon.
No podemos saber con exactitud la causa real de porque Microsoft
nunca se dio cuenta de esta vulnerabilidad, pero una posibilidad es la
ausencia de controles mas estrictos de control que tal vez por motivos
econmicos no son viables, es decir, a veces se puede apresurar la
salida al mercado de un producto sin haberlo probado a detalle para
beneficiar las ganancias de la compaa.

4. Identifica y explica las posibles amenazas de la


informacin en un sistema operativo: interrupcin,
intercepcin, alteracin del flujo de informacin,
invencin, amenazas pasivas y activas.
De acurdo a los visto en la unidad en el caso propuesto estamos
hablando de una amenaza de tipo:
Interseccin. Un ejemplo tpico de este tipo ocurre a partir de un
acceso de forma inesperada y sin autorizacin, la cual llega a afectar la
integridad de la informacin. La siguiente imagen representa un ejemplo
de flujo de informacin, donde el envo de la informacin a su destino es
interceptado de forma no autorizada para poner en peligro la integridad
de la informacin.

5. Identifica y explica los requisitos a implementar de


acuerdo con los tipos de amenazas a la seguridad que
puede afectar al sistema operativo identificado en el caso:
confidencialidad, integridad, disponibilidad.

Para responder este punto tenemos que considerar los alcances del
sistema operativo, Windows es un sistema que actualmente mantiene
un dominio hegemnico en dispositivos electrnicos como computadoras
y laptops, y una buena cuota del mercado de los servidores. Los niveles
de seguridad que se vieron afectados en el caso mostrado son de
confidencialidad y de integridad, ya que el sistema por un lado se vio
vulnerado por un ataque externo y por el otro se rob informacin
confidencial.
Las medidas para contrarrestas este tipo de ataques se conocen como
proteccin da-cero y es la habilidad de proporcionar proteccin contra
este tipo de exploits. Por ejemplo, para limitar los ataques da-cero
referentes a vulnerabilidades en memoria, se usan tcnicas como buffer
overflows. Estos mecanismos de proteccin se pueden encontrar en
sistemas

operativos

actuales

como

Microsoft

Windows,

Solaris,

GNU/Linux, Unix y Mac OS X. Empresas como Gama-Sec en Israel y


DataClone Labs en Reno, Nevada, ayudan a esta proteccin mediante el

Proyecto ZeroDay que proporciona informacin sobre futuros ataques y


vulnerabilidades. (Wikipedia, 2015).

Conclusiones.
La seguridad de la informacin e los activos de informacin, as como la
proteccin de la estructura de archivos comprende la mayor parte del
tiempo en la

creacin

seguridad para poder as

o actualizacin de nuevos protocolos de


actualizar y modificar las fallas internas de la

misma estructura. Dando una estabilidad y una mejor operatividad con


un sistema seguro bsicamente menos vulnerable.

También podría gustarte