Está en la página 1de 64

Seguridad en sistemas

operativos
_
Mario Aquino Cruz
maquinoc@utea.edu.pe
Unidad 3

1. Sistema Operativo Windows


2. Sistema Operativo Linux
3. Sistema Operativo para Móviles
4. Sistemas Virtualizados

2
3.1 Sistema
operativo Windows

3
User Account Control(UAC)

Configuracion delsistema:
❑Msconfig.exe / Herramientas / Cambiar configuración de UAC
Directivas de seguridad:
❑Secpol.msc / Directivas locales / Opciones de seguridad / Control de
cuentas de usuario: *

4
User Account Control (UAC)

5
User Account Control(UAC)

6
Reproducción automática de medios

7
BitLocker-Cifrado de datos

8
Alternativas a BitLocker: TrueCrypty VeraCrypt

10
AppLocker

❑Secpol.msc / Directivas de control de aplicaciones / AppLocker

10
Applocker

11
Firewallde Windows
Panel de control / Sistema y seguridad / Firewall de Windows

12
Política de contraseñas
Secpol.msc / Directivas de cuentas / Directivas deContraseñas

13
Política de contraseñas

14
Windows Biometric Framework(WBF)

15
Windows Defender

16
3.2 Sistema
operativo Linux

17
Linux

❑GNU/Linux, también conocido simplemente como Linux, es un


sistema operativo libre tipo Unix, multiplataforma, multiusuario y
multitarea.
❑El sistema es la combinación de varios proyectos, entre los cuales
destacan GNU, encabezado por Richard Stallman y la Free Software
Foundation, y el núcleo Linux, encabezado por Linus Torvalds.
❑Su desarrollo es uno de los ejemplos más prominentes de software
libre: todo su código fuente puede ser utilizado, modificado y
redistribuido libremente por cualquiera, bajo los términos de la
licencia GPL ─Licencia Pública General de GNU─ y otra serie de
licencias libres

18
Distros

20
Actualización del sistema

❑Debian (Ubuntu)
❑ apt-get update
❑ apt-get upgrade
❑Red hat / Centos / Fedora
❑ yum check-update
❑ yum install update
❑Suse
❑ zypper refresh
❑ zypper update
❑Archlinux
❑ pacman –Syu
❑Gentoo
❑ emerge rsync o emerge sync
❑ emerge --update --deep @world
❑Slackware
❑ slackpkg update
❑ slackpkg upgrade-all

20
Cuentas de usuario

❑Creación de usuarios/grupos: useradd /groupadd


❑Modificación de usuarios: usermod / groupmod
❑Eliminación de usuarios: userdel / groupdel
❑Añadir usuarios a un grupo: adduser
❑Quitar usuarios de un grupo: deluser
❑Establecer contraseña: passwd

21
Permisos

❑Permisos (Read/Write/eXecute) asignados a: Usuario/Grupo/Otros

22
Permisos

23
Ejemplos

❑chmod +rwx carta1.txt o chmod 777 manifest.txt


❑chmod u+w,g+w,o-w carta2.txt
❑chmod a+r-x carta3.txt

24
Permisos SETUID y SETGID

SETUID = El proceso adquiere los permisos del propietario del fichero:


❑chmod u+s calculadora
SETGID = El proceso adquiere los permisos del grupo del fichero:
❑chmod g+s calculadora

25
Buscar archivos con SUID

26
Buscar archivos con SGID

27
Buscar archivos con SGID y SUID

28
Setfacl y getfacl

30
Deshabilitar servicios no usados

systemctl list-units --type=service

30
Deshabilitar servicios no usados

❑systemctl start dnsmasq.service #iniciar


❑systemctl status dnsmasq.service #estado
❑systemctl restart dnsmasq.service #reinciar
❑systemctl stop dnsmasq.service #parar
❑systemctl enable bluetooth.service #activar al iniciar el S.O.
❑systemctl disable bluetooth.service #desactivar al iniciar el S.O.

31
Deshabilitar servicios no usados

❑/etc/init.d/NOMBRE_SERVICIO stop # detener


❑/etc/init.d/NOMBRE_SERVICIO start # iniciar
❑update-rc.d NOMBRE_SERVICIO disable # desactivar
❑update-rc.d NOMBRE_SERVICIO enable # activar

32
Cifrado

33
Cifrado a nivel sistema de ficheros: eCryptfs, EncFS

34
Caso del Cryptsetup

35
3.3 Sistema
Operativo para
Móviles

36
Android

❑Android es un sistema operativo basado en el núcleo Linux.


❑Fue diseñado principalmente para dispositivos móviles con pantalla táctil,
como teléfonos inteligentes, tabletas y también para relojes inteligentes,
televisores y automóviles.
❑Inicialmente fue desarrollado por Android Inc., empresa que Google
respaldó económicamente y más tarde, en 2005, compró.
❑Android fue presentado en 2007 junto la fundación del Open Handset
Alliance (un consorcio de compañías de hardware, software y
telecomunicaciones) para avanzar en los estándares abiertos de los
dispositivos móviles.
❑El primer móvil con el sistema operativo Android fue el HTC Dream y se
vendió en octubre de 2008. Los dispositivos de Android venden más que
las ventas combinadas de Windows Phone e IOS.

37
Arquitectura Android

38
Archivo .apk

40
Permisos de Android

❑Hay una gran lista de los diferentes permisos en un sistema Android:


❑Podemos encontrar una lista en:
http://developer.android.com/reference/android/Manifest.permission.html
❑Algunos ejemplos:
❑ACCESS_FINE_LOCATION: Permite a una aplicación acceder a la localización exacta del terminar a
partir de fuentes como el GPS, torres de comunicación móvil, WI-FI…
❑ACCESS_WIFI_STATE: Permite a una aplicación acceder a información sobre las redes Wifi.
❑CALL_PHONE: Permite a una aplicación iniciar una llamada sin pasar por el marcador para que el
usuario pueda confirmar.
❑CAMERA: Da acceso a la cámara del dispositivo.
❑READ_LOGS: Permisos para leer los registros de llamadas.
❑READ_SMS: Permisos para leer SMS.
❑SEND_SMS: Permisos para enviar SMS.
❑VIBRATE: Da acceso al vibrador del dispositivo.
❑BRICK: Da permiso para deshabilitar el dispositivo.

40
Ejemplo de permiso

❑AndroidManifest.xml: Todas las aplicaciones Android tienen este fichero. Da


información importante al Sistema que necesita saber antes de ejecutar la
aplicación. Parte de esta información son los permisos.
❑Ejemplo: Una aplicación que vibra cada vez que el teléfono de un amigo esté
cerca necesitará permisos para acceder a los parámetros de localización, acceso a
internet y al vibrador del teléfono.
<manifest package=“com.android.localizamigo”>
<uses-permission
android:name=“android.permission.ACCESS_FINE_LOCATION” />
<uses-permission
android:name=“android.permission.INTERNET” />
<uses-permission
android:name=“android.permission.VIBRATE” />

</manifest>

41
Seguridad

42
Rootear

¿Por qué "rootear" un dispositivo Android?


❑Nos permite acceder a ROMs creadas por otros usuarios.
❑Reutilizar terminales antiguos (instalar una ROM en un teléfono que se
está quedando atrás para acelerar su rendimiento).
❑Instalar nuevas versiones de Android no soportados por la operadora o el
fabricante.
❑Quitar aplicaciones instaladas por defecto por las operadoras.
❑Mejorar el rendimiento del teléfono: Corregir fallos en la implementación
de controladores, aplicaciones más livianas …
❑Mejor interfaz gráfica

43
IOS

❑iOS es un sistema operativo móvil de la multinacional Apple Inc.


❑Originalmente desarrollado para el iPhone (iPhone OS), después se ha
usado en dispositivos como el iPod touch y el iPad. No permite la
instalación de iOS en hardware de terceros.
❑Apple reveló la existencia de iPhone OS en la Macworld Conference & Expo
del 9 de enero de 2007, aunque el sistema no tuvo un nombre oficial hasta
que salió la primera versión beta del iPhone SDK un año más tarde, el 6 de
marzo de 2008. Desde ese momento se llamaría iPhone OS.
❑El lanzamiento del iPhone OS tuvo lugar el 29 de junio de 2010 y no es
hasta el lanzamiento del iPad - que también lo utiliza como sistema
operativo - que pasa a llamarse simplemente iOS.

44
Arquitectura de IOS

45
Autenticación: Passcodes, TouchID y FaceID

46
Filevault 2

❑Cifra todo el disco utilizando AES-


XTS con clave 256 bits.
❑Puede descifrar el disco mediante
las credenciales de acceso.
❑Puede ser problemático en
ámbitos compartidos, ya que
solamente el administrador o el
usuario que ha cifrado el disco (o
que tenga sus credenciales en
FileVault) va a poder descifrar el
disco.

47
Protección de datos
Cifrado con soporte hardware:
❑Modulo AES-256 entre memoria flash y RAM
❑Cada dispositivo tiene un identificador único (UID - Unique ID) generado por
su Secure Enclave durante el proceso de fabricación y un Group ID (GID)
compartido por todos los dispositivos de la misma familia.
IOS genera una jerarquía de claves para cifrar cada fichero con una
clave diferente (que se mezclan con el UID del dispositivo):

48
Privacidad

50
3.4 Sistemas
Virtualizados

50
IBM S/360

51
Virtualización

❑La virtualización crea un entorno informático simulado, o virtual, en


lugar de un entorno físico.
❑A menudo, incluye versiones de hardware, sistemas operativos,
dispositivos de almacenamiento, etc., generadas por un equipo.
❑Esto permite a las organizaciones particionar un equipo o servidor
físico en varias máquinas virtuales.
❑Cada máquina virtual puede interactuar de forma independiente y
ejecutar sistemas operativos o aplicaciones diferentes mientras
comparten los recursos de una sola máquina host. (Fuente: Microsoft)

52
Hipervisor

❑Una hipervisor (en inglés hypervisor) o monitor de máquina virtual


(virtual machine monitor)​ es una plataforma que permite aplicar
diversas técnicas de control de virtualización para utilizar, al mismo
tiempo, diferentes sistemas operativos (sin modificar o modificados,
en el caso de paravirtualización) en una misma computadora.
❑Es una extensión de un término anterior, «supervisor», que se
aplicaba a los kernels de los sistemas operativos de computadora.

53
Tipos de Hipervisores

Hipervisor tipo I Hipervisor tipo II

54
Hipervisor tipo I

También denominado nativo, unhosted o bare metal (sobre el metal


desnudo), es software que se ejecuta directamente sobre el hardware,
para ofrecer la funcionalidad descrita.
Algunos de los hipervisores tipo 1 más conocidos son los siguientes:
❑ Linux KVM
❑ VMware ESXi.
❑ Xen.
❑ Citrix XenServer.
❑ Microsoft Hyper-V Server.
❑ Oracle VM Server para x86.
❑ Proxmox

55
Hipervisor tipo II

También denominado hosted, es software que se ejecuta sobre un


sistema operativo para ofrecer la funcionalidad descrita.
Algunos de los hipervisores tipo 2 más utilizados son los siguientes:
❑ Oracle: VirtualBox.
❑ VirtualBox OSE (desde la v4.0 fusionado en VirtualBox).
❑ VMware: Workstation (de pago).
❑ QEMU (varios sistemas operativos soportados).
❑ Microsoft: Virtual PC.

56
Qubit

57
IBM

IBM Q System One es el primer ordenador cuántico que sale del laboratorio y tiene una potencia de 20 qubits
58
Google

Un reporte de Finantial Times señala que


Google registró el término “Supremacía
cuántica”, después que su computadora
cuántica logró resolver un cálculo
matemático complejo en solo tres
minutos.
De acuerdo con FT, el cálculo complejo
resuelto por la computadora cuántica de
Google en solo tres minutos, superó las
capacidades de las súpercomputadoras
convencionales, pues un dispositivo como
la Summit de IBM realiza la misma
operación en 10,000 años.

60
Rigetti

Desde la empresa la denominan como la


única plataforma de computación en la
nube que primero se basa en principios
cuánticos, pues integra la infraestructura
informática clásica con procesadores
cuánticos. Se trata del Quantum Cloud
Services (QCS) de Rigetti Computing, una
startup californiana.

60
D-Wave

La mayoría de ordenadores cuánticos


todavía están en fase de desarrollo,
pero estas máquinas, que serán
capaces de realizar cálculos todavía
impensables, están cada vez más cerca
de convertirse en una realidad.
D-Wave Systems, la empresa
canadiense que trabaja con Google y la
NASA, es uno de los nombres más
conocidos en computación cuántica en
el ámbito privado y la única que vende
estos complejos aparatos.

61
Encriptación cuántica

62
El problema!!!

Con la capacidad de la computación cuántica muchos sistemas criptográficos podrían ser hackeados

63
Sistemas criptográficos que actualmente se cree que
resisten la computación cuántica

❑Criptografía basada en enrejado. Lattices soporta firmas digitales e intercambio de


claves. El ejemplo más conocido es NTRU4 y NTRU MLS.
❑Criptografía de ecuaciones cuadráticas y multivariantes. Normalmente solo se admite
en firmas. Ecuaciones de campo ocultas (HFE) son un ejemplo de esta clase de
criptografía, al igual que el esquema Rainbow (Unbalanced Oil and Vinegar)
❑Criptografía basada en hash. Normalmente solo se admite en firmas. Basado en hash
requiere hash árboles en combinación con una firma de tiempo llamado el esquema de
firma Merkle (Árbol de Merkle).
❑Criptografía basada en código. El código apoya el intercambio de claves y actualmente
no es práctico para la firma. Como ejemplos de cifrado basado en código tenemos los
criptosistemas McEliece y Niederreiter y sus variantes tales como PQGuard, Wild
McEliece y McBits.
❑Criptografía Isogenética de la Curva Eliptica Supersingular. Por lo general sólo admite el
cifrado. Este sistema criptográfico crea un reemplazo de tipo Diffie-Hellman con
secreto.

64

También podría gustarte