Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pontificia Universidad Javeriana
María Patricia Amórtegui Vargas
María Patricia Amórtegui Vargas
Rafael Vicente Páez Méndez
Mauricio Alberto Sánchez Franco
INTRODUCCIÓN
Tomada de: http://1.bp.blogspot.com/‐5INwDsGP56A/ThvjuNMu24I/
AAAAAAAAABA/X4vOcTIQ_iY/s1600/sp.jpg
• Listas de Control de Acceso • Tickets de Capacidades
Tomada de: http://www.cs.rutgers.edu/~pxk/416/notes/images/17‐acl.png
• Control de acceso obligatorio (Mandatory
C t ld bli t i (M d t A
Access Control
C t l ‐ MAC)
Imagen tomada de http://identitysander.wordpress.com/tag/rbac/
CONCEPTOS DE SEGURIDAD EN WINDOWS ®
CONCEPTOS DE SEGURIDAD EN WINDOWS
• Security ID (SID).
• Token de Acceso.
• Descriptor de seguridad.
• Lista de control de acceso
Lista de control de acceso (DACL).
(DACL)
SEGURIDAD EN WINDOWS ®
SEGURIDAD EN WINDOWS
• Protección de cuenta de usuario (UAP).
P t ió d t d i (UAP)
• Control de Integridad Obligatorio (MIC).
Control de Integridad Obligatorio (MIC)
• Aislamiento de Privilegios en la Interfaz de Usuario (UIPI).
VERIFICACION DE CONTROL DE ACCESO
VERIFICACION DE CONTROL DE ACCESO
Imagen Tomada de http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx
CONCEPTOS DE SEGURIDAD EN LINUX
CONCEPTOS DE SEGURIDAD EN LINUX
• Identificador único de usuario (UID).
Id tifi d ú i d i (UID)
• Identificador de grupo (GID).
Identificador de grupo (GID)
• Módulos de seguridad de LINUX (LSM).
APPArmor.
Grsecurity.
Linux Intrusion Detection System
y ((LIDS).
)
SELinux.
SEGURIDAD EN LINUX SELinux
SEGURIDAD EN LINUX ‐ SELi
• Implementa MAC en entornos LINUX.
• TypeEnforcement.
T E f t
( )
• Caché de vector de acceso (AVC).
WINDOWS ® vs LINUX
WINDOWS ® LINUX
[2] M. Deitel, “Introducción a los Sistemas Operativos”, Addison ‐Wesley Iberoamericana, Segunda Edición, México, 1993.
[4] “SE Linux”, Disponible en World Wide Web en http://www.ecured.cu/index.php/SELinux,
última visita Marzo de 2013.
[5] “Introducción a SE Linux”, disponible en World Wide Web en http://web.mit.edu/rhel‐doc/4/RH‐DOCS/rhel‐rg‐es‐4/ch‐selinux.html
última visita Marzo de 2013.
[7] “Introducción a SE Linux”, disponible en World Wide Web en
htt //d
http://docs.fedoraproject.org/es‐ES/Fedora/13/html/Managing_Confined_Services/chap‐Managing_Confined_Services‐Introduction.html,
f d j t / ES/F d /13/ht l/M i C fi d S i / h M i C fi d S i I t d ti ht l
última visita Marzo de 2013.
[8] P. Loscocco, S. Smalley, “Integrating Flexible Support for Security Policies into the Linux Operating System”, 2001,
disponible en World Wide Web en http://www.nsa.gov/research/_files/publications/security_policies_linux_os.pdf, última visita Marzo de 2013
[9] C. Matthew, “Analysis of the Windows Vista Security Model”. 2007. Disponible en World Wide Web
en http://www.symantec.com/avcenter/reference/Windows_Vista_Security_Model_Analysis.pdf, última visita Abril de 2013.
REFERENCIAS
[10]R. Michener, Microsoft, “Common Permissions in Microsoft Windows Server 2008 and Windows Vista”, 2008, IEEE Computer Society.
[11] T.Bradley, CISSP‐ISSAP, “Introduction to Windows Integrity Control”, 2007, disponible
en http://www.symantec.com/connect/articles/introduction‐windows‐integrity‐control, última visita Marzo de 2013.
[12] “User Interface Privilege Isolation (UIPI) and integrity”, disponible en World Wide Web en
http://msdn.microsoft.com/en‐us/library/bb625963.aspx,
http://msdn.microsoft.com/en us/library/bb625963.aspx, última visita Marzo de 2013.
de 2013.
[13] “Interaction Between Threads and Securable Objects”. Disponible en world wide web
en http://msdn.microsoft.com/en‐us/library/windows/desktop/aa378890%28v=vs.85%29.aspx, última visita abril de 2013.