Está en la página 1de 20

PROTECCIÓN Y SEGURIDAD

UNIDAD VI.
SISTEMAS OPERATIVOS 1.
TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE TAPACHULA

MATERIA:

SISTEMAS OPERATIVOS 1

ALUMNOS:

DIANA PAOLA HERNÁNDEZ ALMARAZ

JOSÉ MANUEL MOTA MARTÍNEZ

5° SEMESTRE

ING. SISTEMAS COMPUTACIONALES

CATEDRÁTICO:

LIC. OLGA LUZ LÓPEZ LÓPEZ

NOMBRE DEL TRABAJO:

TEMAS UNIDAD 6

TAPACHULA, CHIAPAS A 03 DE DICIEMBRE DE 2018.


INTRODUCCIÓN

Vamos a hacer una distinción entre seguridad y protección. El problema de la


seguridad consiste en lograr que los recursos de un sistema sean, bajo toda
circunstancia, utilizados para los fines previstos. Para eso se utilizan mecanismos
de protección.

Los sistemas operativos proveen algunos mecanismos de protección


para poder implementar políticas de seguridad. Las políticas definen qué hay que
hacer (qué datos y recursos deben protegerse de quién; es un problema
de administración), y los mecanismos determinan cómo hay que hacerlo. Esta
separación es importante en términos de flexibilidad, puesto que las políticas
pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos,
si son flexibles, pueden usarse para implementar distintas políticas.

Los mecanismos que ofrece el sistema operativo necesariamente deben


complementarse con otros de carácter externo. Por ejemplo, impedir el acceso
físico de personas no autorizadas a los sistemas es un mecanismo de protección
cuya implementación no tiene nada que ver con el sistema operativo.

Un aspecto importante de la seguridad es el de impedir la pérdida de información,


la cual puede producirse por diversas causas: fenómenos naturales, guerras,
errores de hardware o de software, o errores humanos. La solución es una sola:
mantener la información respaldada, de preferencia en un lugar lejano.

Los aspectos fundamentales de tener protegido un sistema operativo es el de


mantener todos nuestros archivos (fotos, documentos, etc.), de tal forma que
podamos tener algo de tranquilidad aunque en cierto punto nunca el sistema está
100% protegido, pero siempre es bueno mantener el sistema resguardado dando
así más dificultad a los malware y todos los intrusos de entran en nuestros
computador.
UNIDAD 6: PROTECCIÓN Y SEGURIDAD
6.1 CONCEPTO Y OBJETIVO DE PROTECCIÓN

La protección es un mecanismo control de acceso de los programas, procesos o


usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad


de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.

Objetivos

Inicialmente protección del SO frente a usuarios poco confiables.


Protección: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente
con la política establecida.
La mejora de la protección implica también una mejora de la seguridad.
Las políticas de uso se establecen:
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
Principio de separación entre mecanismo y política:
Mecanismo → con que elementos (hardware y/o software) se realiza la
protección.
Política → es el conjunto de decisiones que se toman para especificar como
se usan esos elementos de protección.
La política puede variar dependiendo de la aplicación, a lo largo del tiempo.
La protección no solo es cuestión del administrador, sino también del
usuario.
El sistema de protección debe: distinguir entre usos autorizados y no-
autorizados especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la protección.

6.2 FUNCIONES DEL SISTEMA DE PROTECCION


Control de acceso que hace referencia a las características de seguridad que
controlan quien puede obtener acceso a los recursos de un sistema operativo. Las
aplicaciones llaman a las funciones de control de acceso para establecer quien
puede obtener acceso a los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer


una diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan


ejecutarse solo dentro de sus propios espacios de dirección. El temer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.

Mecanismos y Políticas

El sistema de protección tiene la función de proveer un mecanismo para el


fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se
pueden establecer de varias maneras, algunas en el diseño del sistema y otras
son formuladas por el administrador del sistema. Otras pueden ser definidas por
los usuarios individuales para proteger sus propios archivos y programas.
Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a
cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. „Los


mecanismos determinan como algo se hará. Las políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema.

Dentro de las funciones del sistema de protección del sistema operativo


encontramos:

• Controlar el acceso a los recursos

• Asegurarse que todos los accesos a los recursos del sistema están controlados

6.4. IMPLANTACIÓN DE MATRICES DE ACCESO

Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993) define que un


modelo de protección puede ser visto abstractamente como una matriz, llamada
matriz de derecho. Los renglones de la matriz representan dominios y las
columnas representan objetos. Cada entrada en la matriz contiene un conjunto de
derechos de acceso. Dado que los objetos son definidos explícitamente por la
columna, se puede omitir el nombre del objeto en el derecho de acceso. La
entrada "Matriz [i, j]" define el conjunto de operaciones que un proceso
ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".

Considérese la siguiente matriz de acceso:


Hay 4 dominios y 5 objetos: 3 Archivos ("A1", "A2", "A3") 1 Puerto Serial y 1
impresora. Cuando un proceso se ejecuta en O1, puede leer los archivos "A1" y
"A3".
Un proceso ejecutándose en el dominio "D4" tiene los mismos privilegios que en
"D1", pero además puede escribir en los archivos. Nótese que en el puerto serial y
la impresora solo se pueden ser ejecutados por procesos del dominio "D2".

H. M. Deitel. “Introducción a los Sistemas Operativos” (1987). Explica una matriz


de acceso:

Matriz de Acceso

Un dominio es un conjunto de parejas (objeto, derechos):

 Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones.

Es posible que un objeto se encuentre en varios dominios con “distintos” derechos


en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

 Existe una colección de objetos a los que puede tener acceso.

 Cada objeto tiene cierto conjunto de derechos.

Los procesos pueden alternar entre los dominios durante la ejecución.

Una llamada al S. O. provoca una alternancia de dominio.

En algunos S. O. los dominios se llaman anillos.


Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a
cada dominio es mediante una matriz:

 Los renglones son los dominios.

 Las columnas son los objetos.

 Cada elemento de la matriz contiene los derechos correspondientes al


objeto en ese dominio, por ej.: leer, escribir, ejecutar.

6.5. PROTECCIÓN BASADA EN EL LENGUAJE

La protección que se ofrece en los sistemas de computación existentes casi


siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa
como agente de seguridad que inspecciona y valida cada intento por acceder a un
recurso protegido. Puesto que la validación de todos los accesos puede dar pie a
un gasto extra considerable, debemos apoyarla con hardware para reducir el costo
de cada validación o bien debemos aceptar que el diseñador del sistema podría
inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos
estos objetivos si los mecanismos de soporte con que se cuenta restringen la
flexibilidad para implementar diversas políticas de protección.

A medida que ha aumentado la complejidad de los sistemas operativos, sobre


todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de
la protección se han vuelto mucho más refinados. En esta refinación observamos
que los diseñadores de los diseñadores de los sistemas de protección se han
apoyado mucho en ideas que se originaron en los lenguajes de programación y
especialmente en los conceptos de tipos de datos abstractos y objetos.
Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso
al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso.

En los sistemas de protección más nuevos, el interés en la función que se


invocará se extiende más allá de un conjunto de funciones definidas por el
sistema, como los métodos de acceso a archivos estándar, para incluir funciones
que también podrían ser definidas por el usuario.

SILBERSCHATZ, Abraham; GALVIN, Peter, “Sistemas Operativos” (1999).


Comentan que las políticas para el uso de recursos también podrían variar,
dependiendo de la aplicación, y podrían cambiar con el tiempo.
Por estas razones, la protección ya no puede considerarse como un asunto que
sólo concierne al diseñador de un sistema operativo; también debe estar
disponible como herramienta que el diseñador de aplicaciones pueda usar para
proteger los recursos de un subsistema de aplicación contra intervenciones o
errores.

Aquí es donde los lenguajes de programación entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer una
declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada subsistema
puede especificar sus necesidades de protección así debería darse directamente
durante la redacción del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:

1. Las necesidades de protección se declaran de forma sencilla en vez de


programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.

2. Las necesidades de protección pueden expresarse independientemente de los


recursos que ofrezca un sistema operativo en particular.
3. El diseñador de un subsistema no tiene que proporcionar los mecanismos para
hacer cumplir la protección.

4. Una notación declarativa es natural porque los privilegios de acceso están


íntimamente relacionados con el concepto lingüístico de tipo de datos.

Hay diversas técnicas que una implementación de lenguaje de programación


puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá
depender hasta cierto punto del grado de soporte de una máquina subyacente y
su sistema operativo.

6.6. VALIDACIÓN Y AMENAZAS AL SISTEMA

Amenazas a la seguridad en el acceso al sistema:

 Intrusos.
 programas malignos

Intrusos:

 Piratas o hackers: individuos que acceden al sistema sin autorización.


 Los sistemas presentan agujeros por donde los hackers consiguen colarse.
Técnicas de intrusión:

 Averiguar contraseñas (más del 80% de las contraseñas son simples).


 Probar exhaustivamente.
 Descifrar archivo de contraseñas.
 Intervenir líneas.
 Usar caballos de Troya.

Técnicas de prevención de intrusos:

Establecer una buena estrategia de elección de contraseñas:

 Contraseñas generadas por ordenador (difícil memorización).


 Inspección activa (proceso periódico de averiguación).
 Inspección proactiva (decidir si es buena en su creación).

Técnicas de detección de intrusos:


Investigar actividades inusuales:
 Detección de anomalías estadísticas.
 Uso de registros de auditoría que recogen información del comportamiento de
cada usuario.
 Detección basada en reglas.
 Conjunto de reglas empleadas para decidir si una actividad es inusual.

Tipos de amenazas:
Amenazas pasivas:
 Revelación del contenido del mensaje.
Amenazas activas:
 Alteración del flujo de mensajes.
Privación del servicio:
 Impide el uso normal de los servicios de comunicaciones.
Suplantación:
 Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
 En caso de que los mensajes vayan encriptados.
 Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.
 Alteración del flujo de mensajes.

Clasificación de programas malignos:

Programas malignos que necesitan anfitrión:


Forman parte de un programa.

Trampillas:
 Punto de entrada secreto a un programa.
 Se usan para depuración y prueba.
 Pueden usarse para acceso no autorizado.
Bomba lógica:
 Se ejecutan cuando se cumplen ciertas condiciones.
 Ej.: se borra el disco duro si programador no están nómina.
Caballo de Troya:
 Código dañino incrustado en programa que se ejecuta cuando se ejecuta el
programa.

Programas malignos que no necesitan anfitrión:

Gusanos:
 Programas independientes.
 Se reproducen a través de la red.
 Además de propagarse pueden causar daños.
Bacterias:
 No dañan explícitamente.
 Su único objetivo es reproducirse.
 Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:
 Código incrustado en un programa.
 Se reproducen e insertan en otros programas.
 Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):

 Encontrar 1ª instrucción de un ejecutable del disco.


 Sustituirla por salto a posición siguiente a la última instrucción.
 Insertar copia del código de virus (este algoritmo) en dicha posición.
 Hacer que el virus simule la instrucción sustituida por el salto.
 Saltar a la segunda posición.

6.7. CIFRADO
Concepto de Cifrado.

El cifrado es un método que permite aumentar la seguridad de un mensaje o de un


archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a través de Internet, la información de la
transacción (como su dirección, número de teléfono y número de tarjeta de
crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un
alto nivel de protección de la información.
Métodos y Técnicas de Cifrado
Cifrado de sustitución
El cifrado de sustitución consiste en reemplazar una o más entidades
(generalmente letras) de un mensaje por una o más entidades diferentes.

Existen varios tipos de criptosistemas de sustitución:

 La sustitución monoalfabética consiste en reemplazar cada una de las letras del


mensaje por otra letra del alfabeto.
 La sustitución polialfabética consiste en utilizar una serie de cifrados
monoalfabéticos que son re-utilizados periódicamente.
 La sustitución homófona hace posible que cada una de las letras del mensaje del
texto plano se corresponda con un posible grupo de caracteres distintos.
 La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.

Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a
Julio César. El principio de cifrado se basa en la adición de un valor constante a
todos los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).

Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los
datos geométricamente para hacerlos visualmente inutilizables.

El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de
clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles.
El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema
prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta
no existe).

El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave pública). En un
criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en
pares:
 Una clave pública para el cifrado.
 Una clave secreta para el descifrado.
CONCLUSIÓN

Podemos concluir que hay muchos riesgos y peligros de seguridad para las
computadoras y los Sistemas Operativos, entre virus y troyanos de diversas
formas y otros tipos de ataques informáticos, pero también hay medidas para
prevenirlos, lo mejor es tener un buen antivirus instalado como prevención de
estos riesgos.

Los aspectos fundamentales de tener protegido un sistema operativo es el de


mantener todos nuestros archivos (fotos, documentos, etc.), de tal forma que
podamos tener algo de tranquilidad aunque en cierto punto nunca el sistema está
100% protegido, pero siempre es bueno mantener el sistema resguardado dando
así más dificultad a los malware y todos los intrusos de entran en nuestros
computador. Este documento separa la seguridad de la protección de nos dio un
enfoque global y especifica la necesidad y relación simbiótica que poseen estos
dos, para brindar un refuerzo a el sistema, como dato final puedo decir una
computadora sin virus es aquella que está dentro de una pared de hormigón y no
tenga contacto con nadie.
BIBLIOGRAFÍA

 https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-
y-seguridad/6-2-funciones-del-sistema-de-proteccion

 http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%20VI
.pdf

 http://equipo241m.blogspot.com/

 http://dpeag.blogspot.com/2015/11/6-proteccion-y-seguridad-
unidad-6.html

También podría gustarte