0% encontró este documento útil (0 votos)
225 vistas14 páginas

Protección y Seguridad en Sistemas Operativos

Este documento trata sobre conceptos de protección y seguridad en sistemas operativos. Explica que la protección controla el acceso de programas, procesos y usuarios a recursos del sistema de acuerdo a políticas establecidas. También describe mecanismos de seguridad física y operacional, así como funciones clave del sistema de protección como controlar el acceso a recursos y asegurar que todos los accesos estén controlados. Además, introduce el concepto de matrices de acceso para representar permisos de acceso de sujetos a objetos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
225 vistas14 páginas

Protección y Seguridad en Sistemas Operativos

Este documento trata sobre conceptos de protección y seguridad en sistemas operativos. Explica que la protección controla el acceso de programas, procesos y usuarios a recursos del sistema de acuerdo a políticas establecidas. También describe mecanismos de seguridad física y operacional, así como funciones clave del sistema de protección como controlar el acceso a recursos y asegurar que todos los accesos estén controlados. Además, introduce el concepto de matrices de acceso para representar permisos de acceso de sujetos a objetos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

TECNOLÓGICO NACIONAL DE MÉXICO

Instituto Tecnológico de la Costa Grande

UNIDAD 6

“PROTECCIÓN Y SEGURIDAD”

Carrera.
Ingeniería en sistemas computacionales.

Asignatura.
Sistemas Operativos I

Presenta
Justo Gallegos Maydelin

Asesor.
Ernesto Sierra

ZIHUATANEJO GUERRERO, MÉXICO


DICIEMBRE, 2019
6.1. CONCEPTO Y OBJETIVOS DE PROTECCIÓN Y SEGURIDAD
La protección es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.
Hay importantes razones para proveer protección. La más obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia
son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.
Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.
• La mejora de la protección implica también una mejora de la seguridad.
Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza la
protección.
• Política → es el conjunto de decisiones que se toman para especificar como se
usan esos elementos de protección.
• La política puede variar dependiendo de la aplicación, a lo largo del tiempo.
• La protección no solo es cuestión del administrador, sino también del usuario.
El sistema de protección debe:
• Distinguir entre usos autorizados y no-autorizados.
• Especificar el tipo de control de acceso impuesto.
• Proveer medios para el aseguramiento de la protección.
6.2. CLASIFICACIÓN APLICADA A LA SEGURIDAD
La seguridad interna está relacionada a los controles incorporados al hardware y al
Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:

 Seguridad física.
 Seguridad operacional.

La seguridad física incluye:
 Protección contra desastres (como inundaciones, incendios, etc.).
 Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos


son:
 Detectores de humo.
 Sensores de calor.
 Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en


detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:

 Se utilizan sistemas de identificación física:


o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la


administración de la instalación computacional.

La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en subproblemas:

 Los datos del sistema y los usuarios se dividen en clases:


o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente.


 El tratamiento que generalmente se da al problema es la división de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con
esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperación
entre muchas personas:
 Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran número de verificaciones y balances en el
sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles,
pero:
 Debe desconocer cuales son esos controles:
 Se reduce la probabilidad de poder evitarlos.
 Debe producirse un efecto disuasivo respecto de posibles intentos
de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

 Enumerar y comprender las amenazas potenciales.


 Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en
seguridad).
 Analizar las contramedidas disponibles.

6.3. FUNCIONES DEL SISTEMA DE PROTECCIÓN


Control de acceso que hace referencia a las características de seguridad que controlan
quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones
llaman a las funciones de control de acceso para establecer quien puede obtener
acceso a los recursos específicos o controlar el acceso a los recursos proporcionados
por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una
diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos
de memoria, CPU, y otros recursos administrados por el Sistema Operativo.

Hay importantes razones para proveer protección. La más obvia es la necesidad de


prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia
son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.

Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo para el


fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se
pueden establecer de varias maneras, algunas en el diseño del sistema y otras son
formuladas por el administrador del sistema. Otras pueden ser definidas por los
usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a cambios
a lo largo del tiempo.
Un principio importante es la separación de políticas de los mecanismos. ‘Los
mecanismos determinan como algo se hará. Las políticas deciden que se hará'.

Dentro de las funciones del sistema de protección del sistema operativo encontramos:

• Controlar el acceso a los recursos


• Asegurarse que todos los accesos a los recursos del sistema están controlados.

6.4. IMPLANTACIÓN DE MATRICES DE ACCESO

El modelo de protección del sistema se puede ver en forma abstracta como una matriz,
la matriz de acceso.

Una matriz de acceso es una representación abstracta del concepto de dominio de


protección.

Los elementos básicos del modelo son los siguientes:

•  Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de


sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue
acceder en realidad a un objeto por medio de un proceso que representa al usuario o a
la aplicación.

•  Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los
archivos, partes de archivos, programas y segmentos de memoria.

•  Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo


están Leer, Escribir y Ejecutar.

Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el
sujeto tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que
enfrenta todos los sujetos con todos los objetos. En cada celda M [i, j] se indican los
permisos de acceso concretos que tiene el sujeto i sobre el objeto j.

La figura 6.3.2 representa una matriz de acceso, y la figura 6.3.3 es una matriz de
acceso derivada de la figura 6.3.1 de dominios de protección.
El mecanismo de protección es la matriz, junto con todos los elementos que se han de
añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los
objetos.

6.5. PROTECCIÓN BASADA EN EL LENGUAJE

La protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso
a recursos. Al aumentar la complejidad del SO, se deben refinar los mecanismos de
protección. Los sistemas de protección, no solo se preocupan de si puedo acceder a un
recurso, sino también de cómo lo accedo, por lo tanto, los diseñadores de aplicaciones
deben protegerlos, y no solo el SO.
Ventajas:

 Las necesidades de protección se declaran sencillamente y no llamando


procedimientos del SO.
 Las necesidades de protección pueden expresarse independientemente de los
recursos que ofrece el SO.
 El diseñador no debe proporcionar mecanismos para hacer cumplir la
protección.
 Los privilegios de acceso están íntimamente relacionados con el tipo de datos
que se declara.

Protección en java 2

 La protección la maneja la máquina virtual (JVM) 


 La JVM asigna un dominio de protección a una clase cuando la carga. 
 El dominio de protección indica qué operaciones puede (y no puede) realizar la
clase. 
 Si se invoca un método de biblioteca y éste realiza una operación privilegiada,
se examina el stack para asegurar que la biblioteca pueda realizar la operación.

Las necesidades de protección se declaran de forma sencilla en vez de programarse


como una secuencia de llamadas a procedimientos de un sistema operativo.
En síntesis, la especificación de la protección en un lenguaje de programación permite
describir un alto nivel de políticas de asignación y uso de recursos.

6.6. VALIDACIÓN Y AMENAZAS AL SISTEMA


Amenazas a la seguridad en el acceso al sistema:
 Intrusos.
 Programas malignos.
Intrusos:
1. Piratas o hackers: individuos que acceden al sistema sin autorización.
2. Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:
1. Averiguar contraseñas (más del 80% de las contraseñas son simples).
2. Probar exhaustivamente.
3. Descifrar archivo de contraseñas.
4. Intervenir líneas.
5. Usar caballos de Troya. 
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
• Contraseñas generadas por ordenador (difícil memorización).
• Inspección activa (proceso periódico de averiguación).
• Inspección proactiva (decidir si es buena en su creación.
Técnicas de detección de intrusos:
Investigar actividades inusuales:
• Detección de anomalías estadísticas.
• Uso de registros de auditoría que recogen información del comportamiento de
cada usuario.
• Detección basada en reglas.
• Conjunto de reglas empleadas para decidir si una actividad es inusual. 
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
Amenazas activas:
• Alteración del flujo de mensajes.
Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
  Suplantación:
• Cuando una entidad finge ser otra diferente. 
  Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.
• Alteración del flujo de mensajes.

Clasificación de programas malignos:


Programas malignos que necesitan anfitrión:
Forman parte de un programa. 
Trampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado. 
Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
• Ej: se borra el disco duro si programador no están nómina. 
Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el
programa. 

Programas malignos que no necesitan anfitrión:


Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
• Además de propagarse pueden causar daños. 
Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
• Se reproducen exponencialmente agotando la capacidad del procesador. 
Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.
6.7. CIFRADO
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo,
si realiza una compra a través de Internet, la información de la transacción (como su
dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de
mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la
información.
Métodos y Técnicas de Cifrado:
-Cifrado de sustitución
El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente
letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de cripto-sistemas de sustitución:
 La sustitución mono alfabética consiste en reemplazar cada una de las letras del
mensaje por otra letra del alfabeto.
 La sustitución poli alfabética consiste en utilizar una serie de cifrados
monoalfabéticos que son re-utilizados periódicamente.
 La sustitución homófona hace posible que cada una de las letras del mensaje
del texto plano se corresponda con un posible grupo de caracteres distintos.
 La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
-Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos los
caracteres de un mensaje o, más precisamente, a su código ASCII.
-Cifrado ROT 13
¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea
posible cifrar y descifrar fácilmente mensajes textuales).
-Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin
de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.
-El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave
secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).
-El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave pública). En un
criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:
 Una clave pública para el cifrado.
 Una clave secreta para el descifrado.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que
sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente
se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública
mediante un canal no seguro.
ACTIVIDADES DE APRENDIZAJE
Investigar y comentar en clase el concepto de seguridad, vulnerabilidad,
protección y los mecanismos que emplean los sistemas operativos.
La seguridad
Es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se
hace referencia al riesgo de accesos no autorizados, de manipulación de información,
manipulación de las configuraciones, entre otros
La protección
Son los diferentes mecanismos utilizados por el SO para cuidar la información, los
procesos, los usuarios, etc.
Vulnerabilidad
Hace referencia a una debilidad en un sistema permitiendo a un atacante violar la
confidencialidad, integridad, disponibilidad, control de acceso y consistencia del
sistema o de sus datos y aplicaciones.
Mecanismos que emplean los sistemas operativos
Los mecanismos de seguridad son herramientas técnicas y métodos técnicos que se
utilizan para implementar los servicios de seguridad. Un mecanismo puede funcionar
por sí solo, o con otros, para proporcionar un servicio determinado. Los siguientes son
ejemplos de mecanismos de seguridad comunes:
 Cifrado
 Resúmenes de mensajes y firmas digitales
 Certificados digitales
 Infraestructura de claves públicas (PKI)
Mecanismo de protección
Los sistemas operativos proveen mecanismos de protección para poder implementar
políticas de protección. Las políticas definen qué hay que hacer (qué datos y recursos
deben protegerse de quién; es un problema de administración), y los mecanismos
determinan cómo hay que hacerlo. Esta separación es importante en términos de
flexibilidad, puestos que las políticas pueden variar en el tiempo y de una organización
a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar
distintas políticas.
Dominios de protección
Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par
identifica un objeto y las operaciones permitidas sobre él.
Matriz de acceso
Ahora bien, ¿cómo se las arregla el sistema para llevar la cuenta de quién puede
accesar qué objetos y con qué operaciones? Conceptualmente al menos, podemos ver
este modelo de protección como una gran matriz de acceso.
Para la mayoría de los usuarios, el sistema de archivos es el aspecto más visible.
Los cambios de dominio que un proceso puede hacer también podemos integrarlos a la
matriz, tratando a los dominios como otros objetos, con una operación: entrar.
Documentar las amenazas más comunes que se aplican a los sistemas
operativos en la actualidad.
En muchas ocasiones se tiende a denominar como virus a cualquier amenaza
informática, algo que no es del todo correcto, dado que para cada amenaza hay un
nombre específico.
Hay que recordar que, aunque los ataques DDoS, son uno de los más letales que
puede haber hoy en día, hay muchas otras amenazas como las que vamos a enumerar
a continuación.
 Malware – Son códigos diseñados por ciberdelincuentes cuyo objetivo es el de
variar el funcionamiento de cualquier sistema informático, sobre todo sin que el
usuario infectado se dé cuenta. Tienen la capacidad de corromper los archivos
que haya guardado en el disco duro o incluso destruir determinados archivos.
 Spyware – Se trata de un software espía que tiene la capacidad de recopilar
información de un ordenador y transmitirla sin el conocimiento de la persona
afectada, poniendo en peligro la seguridad del ordenador afectado (claves,
cuentas de correo, cuentas bancarias, etc.)
 Ransomware – Tanto para ordenadores como para teléfonos móviles, es una de
las amenazas que más está creciendo últimamente. Un programa bloquea
cualquiera de estos dos dispositivos con un mensaje en el que se pide un
rescate para que el usuario pueda volver a recuperar el control. Se le exige un
rescate en Bitcoin para que no pueda ser rastreada la persona o personas que
han lanzado esta amenaza.
 Phishing – Es otra de las grandes amenazas actuales y llega mediante correo
electrónico. Mediante ingeniería social o con webs que simulan a la perfección
ser webs auténticas se consigue adquirir información confidencial de forma
fraudulenta.
 Troyanos – En este caso, se trata de un programa que cuando se ejecuta,
proporciona al atacante la capacidad de controlar el equipo infectado de forma
remota y en muchas ocasiones sin el conocimiento del usuario.
 Gusanos – Pueden replicarse bajo mil y una formas diferentes en nuestro
sistema, y hacer que desde nuestro ordenador se envíe un gran número de
copias de sí mismo a muchos otros equipos mediante el correo electrónico a
nuestros contactos y éstos a los suyos, convirtiéndose en una seria amenaza.
 Backdoor o puerta trasera – En ocasiones, algunos programadores maliciosos
dejan una puerta trasera para así poder evitar los sistemas de seguridad de
acceso para poder acceder al sistema con total comodidad y sin conocimiento
de los usuarios.
Estas son tan solo algunas de las amenazas que rondan por la red y que pueden
meternos en un lío si no prestamos especial atención a una conducta correcta en
cuanto a nuestro acceso a Internet, descarga de programas o aplicaciones o tener
buenos softwares anti malware y antivirus en nuestro equipo.
Elaborar una tabla comparativa de los diferentes tipos de seguridad y técnicas de
cifrado incluyendo las ventajas y desventajas.
Tipo Ventajas Desventajas
Seguridad  Incluyen video vigilancia,  Desastres naturales,
física control de acceso, además de incendios accidentales y
notificación y respuesta a cualquier variación
incidentes producida por las
 Son fáciles de implementar, condiciones
usar y mantener. ambientales.
 Se integran estrechamente  Amenazas ocasionadas
con la red IP de Cisco por el hombre como
(Medianet) robos o sabotajes
 Protegen sus inversiones  Disturbios internos y
existentes durante la externos deliberados.
migración.
 Son compatibles con
estándares abiertos.
 Restringir el acceso a los
programas y archivos.
 Asegurar que los usuarios
puedan trabajar sin
supervisión y no puedan
modificar los programas ni los
archivos que no
correspondan.
 Asegurar que se estén
utilizados los datos, archivos
y programas correctos en y
por el procedimiento correcto.
Seguridad  Verificar que la información  Pérdida de integridad en
lógica transmitida sea recibida sólo la información
por el destinatario al cual ha  Entrada de virus
sido enviada y que la  Ataques desde la red
información recibida sea la  Modificaciones no
misma que la transmitida. autorizadas
 Disponer de pasos
alternativos de emergencia
para la transmisión de
información.
Simétrico  Fácil de usar  Necesidad de comunicar
 Útil en el cifrado de archivos la clave compartida
de datos personales ya que  Puede haber problemas
solo se requiere de con el número de claves
 una clave utilizadas
 Es rápida y utiliza menos  Difícil gestión de
recursos informáticos que muchas claves
otras de cifrado  Vulnerable a ataques de
 Previene riesgos en la fuerza bruta y ataques
seguridad de diccionario.
Asimétrico.  Alivia el problema de pasar  Es más lento que el
las claves a través de cifrado simétrico debido
internet, pero es más lento y a longitudes de clave
requiere potencia de más larga del primero
procesamiento tanto del  Complejidad de los
remitente como del algoritmos de cifrado
destinatario. usados.
 Las claves publicas pueden
ser distribuidas libremente,
pero una clave privada es
conservada por un usuario y
nunca es compartida

BIBLIOGRAFÍA
http://equipo1tecos.blogspot.com/2011/11/6.html
https://www.scoop.it/topic/sistemas-operativos-itsav-c-lerdo
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-7-
validacion-y-amenazas-al-sistema
https://www.oceano-it.es/news-individual/369/amenazas-informaticas-mas-comunes-en-
la-actualidad
http://blog.utp.edu.co/seguridadso/

También podría gustarte