Está en la página 1de 14

Repblica Bolivariana de Venezuela

Ministerio del poder popular para la educacin


universitaria

Instituto Universitario Politcnico Santiago Mario

Escuela: Ingeniera de Sistemas

Barcelona- Anzotegui

Proteccin y seguridad
De los sistemas operativos

Profesor: Bachiller:

Ramn Aray Adriana Vivas CI: 20874769

Bna, marzo de217


Definiciones de seguridad y proteccin globales:

Proteccin: es la accin y efecto de proteger (resguardar, defender o


amparar a algo o alguien). La proteccin es un cuidado preventivo ante un
eventual riesgo o problema.

Seguridad: cotidianamente se puede referir a la ausencia de riesgo o a la


confianza en algo o en alguien. Sin embargo, el trmino puede tomar
diversos sentidos segn el rea o campo a la que haga referencia en la
seguridad. En trminos generales, la seguridad se define como "el estado de
bienestar que percibe y disfruta el ser humano".

Definicin de seguridad y proteccin en los sistemas operativos:

La proteccin consiste en controlar y, en su caso, impedir el acceso de los


programas, procesos o usuarios a los recursos del sistema (archivos,
memoria, CPU,..)

Se necesitan mecanismos y polticas que determinen qu acceso se


permite a quin.
Los recursos slo pueden ser usados por los procesos que tienen
autorizacin del SO.

La seguridad estudia cmo proteger la informacin almacenada en el sistema


(datos o cdigo) contra accesos indebidos o no autorizados (intrusos, fallos
de la privacidad, etc).

Tipos de proteccin (medidas para proteger un sistema operativo).

Se enumeran una serie de medidas que se consideran bsicas para


asegurar un sistema, y si bien para necesidades especficas se requieren
medidas extraordinarias y de mayor profundidad:

Distinguir entre uso autorizado y no autorizado.


Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de proteccin.
Utilizar tcnicas de desarrollo que cumplan con los criterios de
seguridad al uso para todo el software que se implante en los
sistemas, partiendo de estndares y de personal suficientemente
capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios,
vigilancia de los centros de proceso de datos, sistemas de proteccin
contra inundaciones, protecciones elctricas
contra apagones y sobretensiones, sistemas de control de accesos,
etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto
se debe realizar en todos aquellos trayectos por los que circule la
informacin que se quiere proteger, no solo en aquellos ms
vulnerables. Por ejemplo, si los datos de una base muy confidencial se
han protegido con dos niveles de cortafuegos, se ha cifrado todo el
trayecto entre los clientes y los servidores y entre los propios
servidores, se utilizan certificados y sin embargo se dejan sin cifrar las
impresiones enviadas a la impresora de red, tendramos un punto de
vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser
deducidas a partir de los datos personales del individuo o por
comparacin con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseas, adems,
deben tener la suficiente complejidad como para que un atacante no
pueda deducirla por medio de programas informticos. El uso
de certificados digitales mejora la seguridad frente al simple uso de
contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que
adems de ser el medio habitual de acceso de los atacantes, tambin
son un buen lugar para obtener la informacin sin tener que acceder a
las fuentes de la misma. Por la red no solo circula la informacin de
ficheros informticos como tal, tambin se transportan por ella: correo
electrnico, conversaciones telefnicas (VoIP), mensajera
instantnea, navegacin por Internet, lecturas y escrituras a bases de
datos, etc. Por todo ello, proteger la red es una de las principales
tareas para evitar robo de informacin. Existen medidas que abarcan
desde la seguridad fsica de los puntos de entrada hasta el control de
equipos conectados, por ejemplo 802.1x. En el caso de redes
inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben
adoptarse medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de
acceso fuertes entre los usuarios y servidores no pblicos y los
equipos publicados. De esta forma, las reglas ms dbiles solo
permiten el acceso a ciertos equipos y nunca a los datos, que
quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de
deteccin de intrusos - antispyware, antivirus, llaves para proteccin
de software, etc.
Mantener los sistemas de informacin con las actualizaciones que
ms impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que
permiten mantener la informacin en dos ubicaciones de forma
asncrona.
Controlar el acceso a la informacin por medio de permisos
centralizados y mantenidos (tipo Active Directory, LDAP, listas de
control de acceso, etc.). Los medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo
son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan
modificar los programas ni los archivos que no correspondan (sin una
supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos
en/y/por el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro y que
existan sistemas y pasos de emergencia alternativos de transmisin
entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con
claves distintas y permisos bien establecidos, en todos y cada uno de
los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas
de cmputo, como se ha indicado ms arriba, e incluso utilizando
programa que ayuden a los usuarios a la gestin de la gran cantidad
de contraseas que tienen gestionar en los entornos actuales,
conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.
Candado Inteligente: USB inalmbrico utilizado para brindarle
seguridad a la computadora. La misma se bloquea cuando el usuario
que tiene este aparato se aleja ms de tres metros. El kit contiene un
USB inalmbrico y un software para instalar que detecta cuando el
usuario est lejos y cuando est ms cerca de los tres metros,
habilitando nuevamente la computadora.

Tipos de seguridad que se aplican a un sistema operativo.

Es decir que la clasificacin de los sistemas de computacin segn sus


requerimientos de la seguridad ha sido ampliamente discutida de la
seguridad del sistema.

En esta clasificacin especfica, hay cuatro niveles de seguridad: a, b, c y d


a continuacin, se describen estos niveles de seguridad y las caractersticas
de cada uno.

Nivel D es el Sistemas con proteccin mnima o nula no pasan las


pruebas de seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de
nivel d. Puesto que estn pensados para un sistema mono proceso y mono
usuario, no proporcionan ningn tipo de control de acceso ni de separacin
de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La
aplicacin de los mecanismos de proteccin depende del usuario, o usuarios,
que tienen privilegios sobre los mismos. Entonces esto significa que un
objeto puede estar disponible para lectura, escritura o cualquier otra
operacin. Y entonces casi todos los sistemas operativos comerciales de
propsito general, como Unix, Linux o Windows NT se clasifican en este
nivel.es decir dos son:
1 Control de acceso por dominios.
2 Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles
de acceso no son discrecionales de los usuarios o los dueos de los
recursos, que deben existir obligatoriamente. Esto significa que todo objeto
controlado debe tener proteccin sea del tipo que sea. Es decir que son tres
y son:
3. Etiqueta de seguridad obligatoria.
4. Proteccin estructurada.
5. Y el dominio de seguridad.
Nivel A es el Sistemas de seguridad certificados para acceder a este
nivel, la poltica de seguridad y los mecanismos de proteccin del sistema
deben ser verificados y certificados por un organismo autorizado para ello.es
decir dos tipos:
6. Diseo verificado.
7. Desarrollo controlado.

Diferencia entre proteccin y seguridad de los sistemas operativos.

La seguridad no solo requiere un sistema de proteccin apropiado, sino


tambin considerar el entorno externo en el que el sistema opera. La
proteccin interna no es til si la consola del operador est al alcance de
personal no autorizado o si los archivos se pueden sacar simplemente del
sistema de computacin y llevarse a un sistema sin proteccin.

El rol de la proteccin es proveer un mecanismo para fortalecer los recursos,


tales se pueden establecer de varias maneras algunas en el diseo otras
formuladas

Su diferencia:
La seguridad ya que pueden ser programados por el usuario esto abarca
todo lo que el usuario puede o desee resguardar en el programa.

La proteccin son mtodos o pasos que el usuario sigue para que cualquier
persona no corrompa al sistema operativo u ordenador.

Mtodos que garantizan la seguridad y proteccin de un sistema


operativo.
Cuentas de usuario
Limite el nmero de cuentas de usuario en los sistemas servidores.
Las cuentas de usuario innecesarias y heredadas aumentan la
complejidad del sistema y pueden presentar vulnerabilidades en el
sistema.
Un menor nmero de cuentas de usuario reduce la cantidad de tiempo
que los administradores dedican a la administracin de las cuentas.
Asegrese de que slo unos cuantos usuarios de confianza tengan
acceso administrativo a los sistemas servidores.
Un menor nmero de administradores facilita el mantenimiento de la
responsabilidad. Los administradores deben ser competentes.
Asigne los permisos de acceso mnimos necesarios para la cuenta
que ejecuta la aplicacin.
Si los atacantes obtienen acceso a la aplicacin, tendrn los permisos
del usuario que ejecuta la aplicacin.
Polticas de las cuentas
Desarrolle y administre polticas de contrasea que promuevan la
seguridad del sistema operativo.
Ejemplos de dichas polticas son la regla de contrasea segura y la
planificacin de cambio de contrasea.
Compruebe la fortaleza de las contraseas de los usuarios
descifrando las contraseas.
Los usuarios que no cumplan con la regla de contrasea segura
recibirn una notificacin para actualizar sus contraseas segn la
poltica de contraseas de la organizacin.
Hay software disponible que le ayudar a realizar esta tarea.
En un sistema operativo UNIX, active el archivo de contrasea
duplicado.
En UNIX, las contraseas se almacenan en el archivo/etc/passwd.
Este archivo est abierto a todo el mundo, lo que representa un riesgo
de seguridad. Para mejorar la seguridad de la contrasea, active el
archivo de contrasea duplicado llamado /etc/shadow. Si este archivo
est disponible, las contraseas se almacenan en l en lugar de en el
archivo password. Dado que los permisos para el archivo /etc/shadow
son ms restrictivos, el riesgo de seguridad es menor.
Sistema de archivos
Otorgue a los usuarios permisos de slo lectura para los directorios
necesarios.
Si los atacantes obtiene acceso a una aplicacin, tendrn los permisos
de usuario.
Deniegue el acceso de forma predeterminada.
El acceso a los recursos se deniega a todos los usuarios excepto a los
que se concede acceso explcitamente.
Puede denegar los permisos de lectura y escritura para todas las
estructuras de directorios a todos los usuarios. Slo los usuarios a los
que se otorgan estos permisos explcitamente tienen acceso a los
directorios y archivos. Esta poltica tambin protege los recursos que
un administrador ha pasado por alto.
Servicios de red
Proporcione el nmero mnimo de servicios necesarios en el sistema
servidor.
Utilice slo los servicios que necesita para ejecutar la aplicacin. Cada
servicio es un punto de entrada potencial para un ataque
malintencionado. Reducir el nmero de servicios en ejecucin tambin
permite gestionar mejor el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
Reduzca el nivel de permisos de acceso para los usuarios de los
servicios de red.
Los servicios de red estn expuestos al pblico.
Asegrese de que las cuentas de usuario que tienen acceso al
servicio web no tengan acceso a las funciones de shell.
Asegrese de que los servicios no utilizados no existan en los
archivos rc, rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas
operativos Linux.
Asegrese de que los servicios no utilizados no se ejecuten y de que
no se inicien automticamente en los sistemas operativos Microsoft
Windows.
Asegrese de que los servicios necesarios se ejecuten en UNIX.
Puede utilizar los programas de utilidad ps y netstat para ver los
servicios en ejecucin. El programa de utilidad ps proporciona una
lista de procesos actualmente en ejecucin en el sistema. El programa
de utilidad netstat proporciona una lista de puertos que se utilizan
actualmente
Reduzca el nmero de puertos de confianza especificados en el
archivo /etc/services.
Suprima o marque como comentario los puertos que no tenga previsto
utilizar para eliminar los posibles puntos de entrada al sistema.
Proteja el sistema frente a las amenazas a NetBIOS asociadas con los
puertos 137, 138 y 139.
Estos puertos se enumeran en el archivo /etc/services.
Utilice los servicios de derivador, como iptables.
Asegrese de que los servicios son actuales comprobando con
frecuencia si hay actualizaciones de seguridad.
Evite, si es posible, utilizar servicios que tengan una interfaz grfica de
usuario (GUI)
Dichos servicios introducen muchas vulnerabilidades de seguridad
conocidas.
Parches del sistema
Ejecute los parches ms recientes recomendados por el proveedor
para el sistema operativo.
Los parches pueden ser parches de sistema operativo principales, o
parches necesarios para las aplicaciones adicionales.
Planifique el mantenimiento regular de los parches de seguridad.
Minimizacin del sistema operativo
Elimine las aplicaciones que no sean esenciales para reducir las
posibles vulnerabilidades del sistema.
Restrinja los servicios locales a los servicios necesarios para la
operacin.
Implemente un sistema de proteccin para el desbordamiento del
bfer.
Para ello, es posible que necesite software de terceros.
Registro y supervisin
Registre los eventos relacionados con la seguridad, incluidos los
inicios de sesin satisfactorios y fallidos, los cierres de sesin y los
cambios en los permisos de usuario.
Supervise los archivos de registro del sistema.
Utilice un servidor de hora para ajustar la hora con el fin de realizar
tareas de diagnstico.
Proteja los archivos de registro del sistema restringiendo los permisos
de acceso a ellos.
Los registros son importantes para el mantenimiento diario y como
herramienta de recuperacin de desastres. Por lo tanto, deben ser
protegidos de los errores del sistema y la manipulacin indebida por
parte del usuario.
Utilice el registro IPF para crear un sistema de registro ms
sofisticado.
Para aumentar la seguridad del sistema de archivos de registro, puede
hacer lo siguiente:
Colocar todos los archivos de registro en una ubicacin de un
servidor
Esto simplifica la administracin de los archivos de registro.
Configurar varios servidores de registro para redundancia
Utilizar un servidor remoto para el registro
Esto protege los registros si el sistema est en peligro y, por ejemplo,
se destruye el disco duro.
Puesto que se accede a un servidor IPF a travs de la red, puede
estar situado en cualquier lugar del mundo.
Proteja el archivo de configuracin de registro
El archivo de configuracin contiene valores que, si se cambian,
pueden poner en peligro la fiabilidad del sistema de registro. Por
ejemplo, establecer el nivel de registro incorrectamente puede
ocasionar que algunos errores no se registren.
Habilite el registro de solicitudes de acceso en el servidor web.
Esto puede ser til para identificar las actividades maliciosas.
Integridad del sistema
Cree sistemas de produccin a partir de un proceso conocido y
repetible para garantizar la integridad del sistema.
Compruebe los sistemas peridicamente con instantneas del sistema
original.
Utilice software de auditora de terceros disponible para comprobar la
integridad del sistema.
Realice regularmente copias de seguridad de los recursos del sistema.
Bibliografa

J. Carretero, F.Garca, P. de Miguel, F. Prez. McGraw Hill 2001c

A. Silberschatz, P.B. Galvin. Addison Wesley 1999

A. S. Tanenbaum. Operating Systems: Design And Implementation. Prentice


Hall, NJ-USA, 1987.

David L. la Red Martnez. Sistemas Operativos. EUDENE, Argentina, 2004.


Anexo

Diagrama de mtodos de proteccin

Medidas de proteccin

No dejar a la vistas tus documentos y contraseas.

. Seguridad en los
sistemas operativos
Red para establecer conexin de internet segura

También podría gustarte