Está en la página 1de 9

Instituto Tecnológico de Nuevo León

Alumno:
Jesús Zavala Lagunes

Número de control:
17480583

Materia:
Sistemas Operativos

Docente:
Antonio Rodríguez Pimienta

Unidad:
Cinco

Trabajo:
Protección y seguridad

Fecha de entrega:
06/11/2018
1

 Concepto

La protección es un mecanismo control de acceso de los


programas, procesos o usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La


más obvia es la necesidad de prevenirse de violaciones
intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del
sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.

 Objetivos

1.- Inicialmente protección del SO frente a usuarios poco confiables.

2.- Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.

3.- La mejora de la protección implica también una mejora de la seguridad.

4.- Las políticas de uso se establecen:


-Por el hardware.
-Por el administrador / SO.
-Por el usuario propietario del recurso.

5.- Principio de separación entre mecanismo y política:


Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
Política → es el conjunto de decisiones que se toman para especificar cómo se usan esos
elementos de protección.

6.- La política puede variar:


-Dependiendo de la aplicación
- A lo largo del tiempo.

7.-La protección no solo es cuestión del administrador, sino también del usuario.

8.-El sistema de protección debe:

-Distinguir entre usos autorizados y no-autorizados.


-Especificar el tipo de control de acceso impuesto.
-Proveer medios para el aseguramiento de la protección.
2

 Funciones del sistema de protección

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus
aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos
principales de protección en un Sistema Operativo son:

1. Protección de los procesos del sistema contra los procesos de usuario.


2. Protección de los procesos de usuario contra los de otros procesos de usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.
*Protección = Control de empleo de la información + Recursos

 Implantación de matrices de acceso.

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos a ceden a los objetos. Los objetos son entidades que
contienen información.

Los objetos pueden ser:


Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

 Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

 Filas para los sujetos.


 Columnas para los objetos.
 Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
3

 Protección basada en el lenguaje

La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso a recursos. El gasto de
inspeccionar y validar todos los intentos de acceso a todos los recursos es muy grande, por lo tanto debe ser
apoyada por hardware. Al aumentar la complejidad del SO, se deben refinar los mecanismos de protección. Los
sistemas de protección, no solo se preocupan de si puedo acceder a un recurso, sino también de cómo lo accedo,
por lo tanto los diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores de aplicaciones
mediante herramientas de los lenguajes de programación pueden declarar la protección junto con la tipificación
de los datos.
Ventajas:

Las necesidades de protección se declaran sencillamente y no llamando procedimientos del SO.


Las necesidades de protección pueden expresarse independientemente de los recursos que ofrece el SO.
El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que se declara.

Diferencias entre las distintas formas de protección:

Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el código de seguridad
ofrecido por el compilador.

Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece suficiente


flexibilidad, se puede extender o sustituir, perturbando menos cambios en el sistema que si tuviera que
modificarse el núcleo.

Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación de protección
en un lenguaje de programación permite describir en alto nivel las políticas de asignación y uso de recursos.

 Concepto de seguridad

Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción
entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por
personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y
los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar
la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de
protección para referirnos a los mecanismos específicos del sistema operativo utilizado para resguardar la
información de la computadora.

La seguridad tiene muchas facetas. Dos de las más importantes son la perdida de datos y los intrusos. Algunas
de las causas más comunes de la perdida de datos son:
-Actos accidentales: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o
discos flexibles.
-Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de
telecomunicación o errores en el programa.
- Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del
programa, perdida de cintas o discos.
4

 Clasificaciones de la seguridad

Seguridad externa

La seguridad externa consiste en:

 Seguridad física.
 Seguridad operacional.

La seguridad física incluye:

 Protección contra desastres (como inundaciones, incendios, etc.).


 Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:

 Detectores de humo.
 Sensores de calor.
 Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran
medida de las consecuencias de la perdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

 Se utilizan sistemas de identificación física:


o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación


computacional.

La autorización determina que acceso se permite y a quien.


La clasificación divide el problema en sus problemas:

 Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto crítico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente.


 El tratamiento que generalmente se da al problema es la división de responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
5

o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
 Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la
detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
 Debe desconocer cuáles son esos controles:
 Se reduce la probabilidad de poder evitarlos.
 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

 Enumerar y comprender las amenazas potenciales.


 Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad).
 Analizar las contramedidas disponibles.

 Validación y amenazas al sistema

Identificar cada usuario que está trabajando en el sistema (usando los recursos).
Uso de contraseñas.
Vulnerabilidad de contraseñas.

1.- Que sean complejas y difíciles de adivinar.


2.- Cambiarlas de vez en cuando.
3.- Peligro de pérdida del secreto.

La contraseña debe estar cifrada.

Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de una persona son:

Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.

Algo poseído por la persona:


Ej.: insignias especiales, tarjetas de identificación, llaves, etc.

Algo conocido por la persona:


Ej.: contraseñas, combinaciones de cerraduras, etc.

El esquema más común de autentificación es la protección por contraseña:


El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
6

 Cifrado

Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la
metodología a la tecnología. La herramienta de carácter más general que esta a disposición de los usuarios y de
los diseñadores de sistemas es la criptografía.

En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el
receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de
comunicaciones de la computadora. En una red de computadoras, la situación es bastante distinta. Una
computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de
determinar que maquina o aplicación ha enviado esos bits. De forma similar, la propia computadora envía bits
hacia la red sin tener ninguna forma de determinar quién puede llegar a recibirlos.

Comúnmente, se utilizan las direcciones de red para inferir los emisores y receptores potenciales de los
mensajes que circulan por la red. Los paquetes de red llegan con una dirección de origen, como por ejemplo una
dirección IP. Y cuando una computadora envía mensajes, indica quinen es el receptor pretendido del mismo
especificando una dirección de destino. Sin embargo, para aquellas aplicaciones en que la seguridad tenga
importancia, correríamos el riesgo de meternos en problemas si asumiéramos que la dirección de origen o de
destino de un paquete permite determinar con fiabilidad quien ha enviado o recibido dicho paquete. Una
computadora maliciosa podría enviar un mensaje con una dirección de origen falsificada y, asimismo, otras
muchas computadoras distintas de la especificada por la dirección de destino podrían (y normalmente hacen)
recibir un paquete.
La criptografía se utiliza para restringir los emisores y/o receptores potenciales de un mensaje. La criptografía
moderna se basa en una serie de secretos, denominados clave, que se distribuyen selectivamente a las
computadoras de una red y se utilizan para procesar mensajes. La criptografía permite al receptor de un mensaje
verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el
origen del mensaje

Sistema de privacidad criptográfico

En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor
legitimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un
intruso.

El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma;
el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar
la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto.

Criptoanálisis

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las
claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar
un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
7

 Referencia bibliográfica y conclusión

http://amayac.zxq.net/unab/syn.html

http://www.segu-info.com.ar/ataques/ataques_dos.htm

http://sistemasoperativos.angelfire.com/html/6.8.htm

http://unidad5-6deso-pimienta.blogspot.com

A través de este trabajo pude comprender la importancia de protección a un dispositivo tanto en el Software
(Sistema Operativo) como los dispositivos periféricos ya que comúnmente se tiende solamente a realizar
una limpieza o protección del Sistema, es decir, de la información del usuario.
Cierto es que hoy en día casi no se da importancia a la limpieza o correcta utilización de los dispositivos.
Hoy en día existen muchas herramientas de protección de datos pero también existen herramientas cuyo fin
es el robo de información, por eso los ingenieros de computación y sistemas cada día plantean nuevos
modelos de protección de información.

El cifrado es uno de los métodos más utilizados incluso en cuentas bancarias u otros medios de la vida
cotidiana. También es usado por software de tipo antivirus para la protección contra las herramientas
malintencionadas, ya que su fin es robar la información del usuario.

La información es lo más importante ya que ésta dice todo o gran parte de una persona, institución, etc. Por
eso hasta en la hora de programar sistemas se requiere tener precaución y para ello se utilizan ciertas
metodologías que permitirán tener a salvo la información ante ataques o vulnerabilidades.
Sin estas metodologías sería fácil modificar el software y así poder realizar actos malintencionados de robo
o modificación de la información.

También existen herramientas (dispositivos físicos) que nos brindan seguridad ante dichos ataques, por
ejemplo, la huella digital, escaneo de rostro o iris, entre otras.
Concepto y objetivos de la protección y seguridad ……………………………………………...1

Funciones del sistema de protección e Implantación de matrices de acceso…………………….2

Protección basada en el lenguaje y concepto de seguridad……………………………….…….3

Clasificación de la seguridad……………………………………………….…..………….…….4

Clasificación de la seguridad ,Validación y amenazas al sistema……………..………….…….5

Cifrado……………………………………………………………………………………..…..6

Referencia bibliográfica y conclusión………………………….………………………….….7