Está en la página 1de 19

Presentacion:

Materia: Sistemas Operativos.

Tema: Seguridad en Sistemas Operativos.

Alumno: Kenny Sail Baez Mejia – 2022-0559.

Maestra: Maria Antonia Pineda.

Fecha: 4/4/2022.
Indice:

10.1 El entorno de seguridad...........................................................1

10.2 Seguridad de sistemas operativos…........................................2

10.3 Control de acceso a recursos....................................................3

10.4 Modelos formales de sistemas seguros....................................4

10.5 Conceptos básicos de criptografía...........................................5

10.6 Autenticación..........................................................................6

10.7 Explotación de software..........................................................7

10.8 Ataques internos......................................................................8

10.9 Malware...................................................................................9

10.10 Defensas...............................................................................10
Introduccion:

En este capitulo hablaremos sobre la Seguridad en Sistemas


Operativos y estaremos definiendo los conceptos que abarcan este
tema y este capitulo.

10.1 El entorno de seguridad:

El sistema operativo es el entorno físico en el que se ejecuta la


aplicación. Cualquier vulnerabilidad en el sistema operativo puede
comprometer la seguridad de la aplicación. La protección del sistema
operativo garantiza la estabilidad del entorno, el control del acceso a
los recursos y el control del acceso externo al entorno.

La seguridad física del sistema es esencial. Las amenazas pueden


llegar a través de la web, pero también pueden llegar de un terminal
físico. Aunque el acceso web sea muy seguro, si un atacante obtiene
acceso físico a un servidor, entrar en un sistema es mucho más fácil.

Revise las políticas de seguridad y las recomendaciones del sistema


operativo. Considere la posibilidad de implementar los siguientes
métodos recomendados de seguridad.
10.2 Seguridad de sistemas operativos.

La finalidad de la seguridad del sistema consiste en proteger la


información que se almacena en el sistema.

Con la seguridad de la información se pretende lograr los objetivos


siguientes:

Elemento Descripción
El valor de toda la información
depende de su exactitud. Si se
Integridad efectúan cambios no autorizados
en los datos, éstos pierden algo o
todo su valor.
El valor de gran parte de la
Privacidad información depende de su
condición de confidencialidad.
La información debe estar
Disponibilidad
disponible en el acto.

Planificar e implementar las políticas de seguridad antes de empezar a


utilizar el sistema sirve de ayuda. La realización de cambios
posteriores en las políticas de seguridad requiere mucho tiempo, por
ello, su correcta planificación al principio puede ahorrarle mucho
tiempo en el futuro.

• Identificación y autentificación
La identificación y la autentificación establecen su identidad.
• ID de usuario de inicio de sesión
El sistema operativo puede identificar a los usuarios por su ID
de usuario de inicio de sesión.

• Terminales desatendidos
Todos los sistemas son vulnerables si se dejan las sesiones
iniciadas o desatendidos los terminales. Los problemas más
graves se producen cuando un gestor del sistema deja un
terminal desatendido al que se le ha asignado autorización de
usuario root. En general, los usuarios deben finalizar la sesión
cada vez que abandonan sus terminales.

• Propiedad de archivos y grupos de usuarios


En principio, el propietario de un archivo se identifica mediante
el ID de usuario de la persona que creó el archivo.

• Listas de control de accesos


El control del acceso se compone de recursos de información
protegidos que especifican a quién puede otorgarse acceso para
tales recursos.

• Bloqueo del terminal (mandato lock o xlock)


Utilice el mandato lock para bloquear el terminal. El mandato
lock solicita la contraseña, la lee y vuelve a solicitar la
contraseña una segunda vez para verificarla.

• Resumen de mandatos para la seguridad de sistemas y


archivos
Los siguientes mandatos son para el sistema de archivos y la
seguridad.
10.3 Control de acceso a recursos:

La definición más generalizada de un sistema de control de acceso


hace referencia al mecanismo que en función de la identificación ya
autentificada permite acceder a datos o recursos. Básicamente
encontramos sistemas de contoles de acceso en múltiples formas y
para diversas aplicaciones.

Por ejemplo, encontramos sistemas de controles de acceso por


software cuando digitamos nuestra contraseña para abrir el correo,
otro ejemplo es cuando debemos colocar nuestra huella en un lector
para encender el PC.

Los casos anteriores, son ejemplos que permiten el acceso a datos. Sin
embaro, nuestro enfoque en la seguridad electrónica esta relacionado
al acceso de recursos, en nuestro caso, apertura de una puerta, un
torniquete o una talanquera por ejemplo.

Claro está, que la definición que nos interesa debe estar dada en
términos de seguridad electrónica:

Un sistema de control de acceso es un sistema electrónico que


restringe o permite el acceso de un usuario a un área específica
validando la identificación por medio de diferentes tipos de lectura
(clave por teclado, tags de próximidad o biometría) y a su vez
controlando el recurso (puerta, torniquete o talanquera) por medio de
un dispositivo eléctrico como un electroimán, cantonera, pestillo o
motor.
Sistemas de Control de Acceso Autónomos
Son sistemas que permiten controlar una o más puertas, sin estar
conectados a un PC o un sistema central, por lo tanto, no guardan
registro de eventos.

Aunque esta es la principal limitante, algunos controles de acceso


autónomos tampoco pueden limitar el acceso por horarios o por grupos
de puertas, esto depende de la robustez de la marca. Es decir, los más
sencillos solo usan el método de identificación (ya sea clave,
proximidad o biometría) como una "llave" electrónica.

10.4 Modelos Formales de Sistemas Seguros:


10.5 Conceptos basicos de criptografia:

La criptografía (del griego oculta y escribir, literalmente escritura


oculta) es el arte o ciencia de cifrar y descifrar información utilizando
técnicas que hagan posible el intercambio de mensajes de manera
segura que solo puedan ser leídos por las personas a quienes van
dirigidos.
Los mecanismos de cifrado se utilizan principalmente para
proporcionar el servicio de confidencialidad, aunque también pueden
soportar otros servicios de seguridad como la integridad de datos y la
autenticación.

La criptografía que nosotros conocemos y utilizamos, data de los años


70 aunque ya se utilizaban técnicas criptográficas en la segunda guerra
mundial e incluso pueblos de la antigüedad como los griegos y romanos
utilizaban mecanismos para enviar mensajes <<cifrados>> en sus
campañas militares.
Existen muchos ámbitos en los que hoy en día la criptografía aporta
seguridad en la comunicación por canales no seguros.
Otro caso donde interviene la criptografía es el del token de seguridad
o tokenPKI, que es un dispositivo electrónico, por ejemplo en forma de
llavero, que se le da a un usuario autorizado de un servicio informático
para facilitar el proceso de autenticación.

Infinidad de usos y finalidades se aplican cada día en el mundo de la


tecnología, ya sea en comunicaciones militares, protocolo https, envío
de correos electrónicos cifrados o las telecomunicaciones en general.

Existen dos tipos básicos de sistemas de cifrado:

• Sistemas de cifrado simétricos (o sistemas de clave privada).


• Sistemas de cifrado asimétrico (o sistemas de clave pública).

10.6 Autenticación:

Autenticación es el proceso que debe seguir un usuario para tener


acceso a los recursos de un sistema o de una red de computadores. Este
proceso implica identificación (decirle al sistema quién es) y
autenticación (demostrar que el usuario es quien dice ser). La
autenticación por sí sola no verifica derechos de acceso del usuario;
estos se confirman en el proceso de autorización.

En general, la seguridad de las redes de datos requiere para conceder


acceso a los servicios de la red, tres procesos: (1) autenticación, (2)
autorización y (3) registro.

• Autenticación: el proceso por el cual el usuario se identifica en


forma inequívoca; es decir, sin duda o equivocación de que es
quien dice ser.

• Autorización: el proceso por el cual la red de datos autoriza al


usuario identificado a acceder a determinados recursos de la
misma.

• Registro: el proceso mediante el cual la red registra todos y cada


uno de los accesos a los recursos que realiza el usuario, autorizado
o no.
10.7 Explotación de software:

La explotación es la última etapa del ciclo de desarrollo de software


lineal. Comprende las fases de instalación y aceptación.

Aquí, comparándolo con otros tipos de ciclos de desarrollo de


software, irían también las fases (o subfases) de mantenimiento y
evolución.

Se trata por tanto, básicamente, de instalar nuestro programa en los


sistemas elegidos. Esta operación conlleva otras que podrían dar lugar
a otras fases (contempladas en otros modelos de ciclos) donde es
posible que se necesiten modernizar los sistemas, corregir alguna cosa
en ellos, eliminar una versión previa más antigua del programa, etc.
El hecho, es que estaríamos en condiciones de usar el programa
normalmente: es lo que se suele llamar el pase a Producción (y todo lo
que eso conlleva).

Una vez instalado y usándose, comienza un periodo donde es posible


que el programa necesite algún mantenimiento como corregir algún
problema no detectado en fases anteriores del ciclo o bien sea
necesario añadir funcionalidades.

Las llamadas fases de mantenimiento y evolución que en otros


modelos de ciclos, tienen sus propias fases, aquí hemos decidido
englobarlas en Explotación, puesto que es lo se que está haciendo y
consideramos que son parte de esta última fase del ciclo que puede
mantenerse por años.

10.8 Ataques internos:


Un ataque interno es un ataque malicioso perpetrado en una red o
sistema informático por una persona con acceso autorizado al sistema.

Los iniciados que realizan ataques tienen una clara ventaja sobre los
atacantes externos porque tienen acceso autorizado al sistema y
también pueden estar familiarizados con la arquitectura de la red y las
políticas / procedimientos del sistema. Además, puede haber menos
seguridad contra ataques internos porque muchas organizaciones se
centran en la protección contra ataques externos.

Un ataque interno también se conoce como una amenaza interna.

Los ataques internos pueden afectar a todos los elementos de


seguridad informática y van desde robar datos confidenciales hasta
inyectar virus troyanos en un sistema o red. Los iniciados también
pueden afectar la disponibilidad del sistema al sobrecargar el
almacenamiento de la computadora / red o la capacidad de
procesamiento, lo que puede provocar fallas en el sistema.

Los sistemas de detección de intrusos internos (IDS) protegen a las


organizaciones contra ataques internos, pero implementar dichos
sistemas no es fácil. Se deben establecer reglas para garantizar que los
empleados no activen advertencias de ataque no intencionadas.

En 2008, se produjo un notable ataque interno cuando Terry Childs,


ingeniero de redes del Departamento de Telecomunicaciones y
Servicios de Información de San Francisco, modificó las contraseñas
de red de la ciudad y bloqueó el acceso a FiberWAN durante 12 días.
Childs fue declarado culpable de alteración de la red de delitos
graves. El trabajo requerido para recuperar el control del sistema le
costó a la ciudad de San Francisco $ 900, 000, y el 60 por ciento de
los servicios de la ciudad se vieron afectados por el ataque interno.

10.9 Malware:

Malware es un término genérico utilizado para describir una variedad


de software hostil o intrusivo: virus informáticos, gusanos, caballos de
Troya, software de rescate, spyware, adware, software de miedo, etc.
Puede tomar la forma de código ejecutable, scripts, contenido activo y
otro software.

El malware también puede hacer:

• encriptar o eliminar datos confidenciales


• modificar o desviar las funciones básicas del ordenador
• espiar la actividad informática de los usuarios

El malware es utilizado por los ciberdelincuentes para ganar dinero,


pero también puede ser utilizado con fines de sabotaje, por razones
políticas. Stuxnet, por ejemplo, fue diseñado para interrumpir equipos
industriales altamente especializados.

Muchos ataques se han extendido por motivos políticos y han


provocado el cierre de grandes redes informáticas.

Diferentes tipos de malware


- Spyware: Estos programas están diseñados para monitorear la
navegación web de los usuarios. El spyware no se propaga como los
virus; normalmente se instala aprovechando las vulnerabilidades de
seguridad. También se pueden ocultar y empaquetar con software no
relacionado instalado por el usuario.

- Un rescate: Este software malicioso afecta de alguna manera a un


sistema informático y requiere un pago para restaurarlo a su estado
normal. Por ejemplo, programas como CryptoLocker encriptan de
forma segura los archivos y sólo los desencriptan después de haber
pagado una gran cantidad de dinero.

Algunos programas maliciosos se utilizan para generar dinero


mediante el fraude de clics. El usuario hace clic en un enlace
publicitario y genera, a su costa, un pago por parte del anunciante.

- Rootkit: Este malware permite al hacker instalar una serie de


herramientas para acceder de forma remota al equipo pirata. El
malware, normalmente oculto en el sistema operativo, no es detectado
por el software antivirus y otras herramientas de seguridad. El rootkit
puede recopilar contraseñas, robar información de tarjetas y cuentas
bancarias online, realizar ataques DDoS, desactivar software de
seguridad....

- Virus: Al igual que un virus que puede infectar a una persona, este
virus informático es un fragmento de código contagioso que infecta el
software y se propaga de un archivo a otro en un sistema. Cuando el
software o los archivos infectados se comparten entre equipos, el
virus se propaga al nuevo host.
- Gusanos IT: Al igual que los virus, los gusanos se reproducen y
propagan cuando infectan un equipo. Sin embargo, la diferencia entre
un gusano y un virus es que un gusano no necesita la ayuda de un
programa humano o anfitrión para propagarse. En su lugar, se
replican y propagan por las redes sin la ayuda de un hacker o de un
archivo/programa.

- Caballo de Troya: Al igual que el caballo de Troya de la mitología


griega, este malware se disfraza de un programa seguro diseñado para
engañar a los usuarios para que lo instalen involuntariamente en su
propio sistema. En general, el hacker utiliza un caballo de Troya para
robar información financiera y personal.

10.10 Defensas:

Por malware, o software malicioso, se entiende un tipo de programa


informático diseñado para infectar la computadora de un usuario
legítimo y dañarla de diversas maneras. El malware puede infectar
computadoras y dispositivos de varias maneras y se presenta en
diversas formas, algunas de las cuales incluyen virus, gusanos,
troyanos, spyware y más. Es fundamental que todos los usuarios
sepan cómo reconocer y protegerse del malware en todas sus formas.

Entonces, ¿qué es el malware? El malware se presenta en una


infinidad de formas. Es probable que los virus informáticos sean los
tipos de malware más conocidos. Se denominan así porque pueden
propagarse creando copias de sí mismos. Los gusanos tienen
propiedades similares. Otros tipos de malware, como el spyware,
reciben su nombre por su manera de actuar: en el caso del spyware,
transmite información personal, como números de tarjetas de crédito.
Protección contra el malware
Planteémonos, por tanto, la pregunta más importante de todas:
"¿cómo puedo asegurarme de que mi computadora o red estén libres
de malware?".

La respuesta se divide en dos partes: mantenerse atento y utilizar


herramientas de protección. Uno de los medios más populares para
propagar malware es el correo electrónico, en el que el malware se
puede disfrazar como un mensaje procedente de una empresa
conocida, como un banco o un mensaje personal de un amigo.

Ten cuidado con los correos electrónicos que te solicitan contraseñas,


así como con los correos que parecen provenir de amigos, pero
contienen mensajes del tipo "¡Visita este interesante sitio web!"
seguido por un enlace. Permanecer atento es la primera capa de
protección contra el malware, pero no basta con tener cuidado. Como
la seguridad empresarial no es perfecta, incluso las descargas desde
sitios legítimos pueden contener malware. Por consiguiente, aún el
usuario más prudente está en riesgo, a menos que tome medidas
adicionales.

¿Qué es la protección contra malware?


La protección de seguridad contra malware constituye la segunda
capa de protección fundamental para tu computadora o red. Un
paquete de software antivirus eficaz es el componente principal de las
defensas tecnológicas que todo sistema informático personal y
empresarial debe tener.

Una protección antivirus bien diseñada posee varias características.


Analiza todo programa nuevo descargado para garantizar que esté
libre de malware. Analiza la computadora periódicamente para
detectar y eliminar cualquier malware que se haya filtrado. Se
actualiza con regularidad para reconocer las amenazas más recientes.

Una protección antivirus eficaz es capaz incluso de reconocer (y


advertir sobre) amenazas de malware previamente desconocidas
basándose en características técnicas (como el intento de "ocultarse"
en una computadora) que son típicas del malware. Además, los
productos de software antivirus eficaces detectan y advierten sobre
sitios web sospechosos, especialmente aquellos que pueden haber sido
diseñados para ataques de "phishing" (una técnica que engaña a los
usuarios para que ingresen contraseñas o números de cuenta).

Para terminar, la protección contra el malware debe resultar utilizable.


Un producto de software antivirus eficaz debe ser sencillo de
descargar e instalar, de manera que no necesites tener un doctorado en
ciencias informáticas para usarlo. Busca soluciones de software
antivirus que posean las características antes mencionadas y procede a
instalarlas.

Una solución segura contra el malware protegerá específicamente tus


finanzas. Estas herramientas protegen tu información de cuenta y
proporcionan herramientas de administración de contraseñas, de
forma que la frustración asociada al olvido de contraseñas no te lleve
a pasar por alto este componente esencial de protección.

Ninguna protección es absoluta. Pero una combinación de atención


personal y herramientas de protección bien diseñadas garantizarán
que tu computadora esté lo más segura posible.

Conclusion:
En este capitulo aprendimos sobre la proteccion del sistema operativo
ya que hablamos sobre los conceptos y la forma de poder proteger el
sistema sobre algunos peligros que se presentan como los diferentes
malwares en la computadora.

Bibliografia:

Para realizar este capitulo me guie de varias paginas y estare dejando


loss links por aquí.

Referencias:
https://latam.kaspersky.com/resource-center/preemptive-safety/what-
is-malware-and-how-to-protect-against-it

https://www.oracle.com/es/database/security/que-es-el-
malware.html#:~:text=Malware%20es%20un%20t%C3%A9rmino%2
0gen%C3%A9rico,contenido%20activo%20y%20otro%20software.

https://es.theastrologypage.com/insider-attack

https://www.redeszone.net/noticias/seguridad/ataques-internos-
externos-red/

https://aprendeitonline.com/cursos/introduccion-
programacion/lecciones/programacion-ciclo-vida-
software/temas/programacion-ciclo-vida-software-explotacion/
http://convelia.com/derechos-de-explotacion-de-un-software-licencia-
de-
uso#:~:text=El%20Art%2099%20del%20TRLPI,software%20o%20p
rograma%20de%20ordenador.

http://www.oas.org/en/citel/infocitel/2006/junio/seguridad_e.asp#:~:te
xt=Autenticaci%C3%B3n%3A%20el%20proceso%20por%20el,deter
minados%20recursos%20de%20la%20misma.

https://virtual.itca.edu.sv/Mediadores/cms/u61_concepto_de_criptogr
afa.html#:~:text=La%20criptograf%C3%ADa%20(del%20griego%20
oculta,personas%20a%20quienes%20van%20dirigidos.

https://www.tecnoseguro.com/faqs/control-de-acceso/que-es-un-
control-de-
acceso#:~:text=La%20definici%C3%B3n%20m%C3%A1s%20gener
alizada%20de,formas%20y%20para%20diversas%20aplicaciones.

https://www.ibm.com/docs/es/cognos-
analytics/10.2.2?topic=SSEP7J_10.2.2/com.ibm.swg.ba.cognos.crn_a
rch.10.2.2.doc/c_securing_the_operating_system.html

https://www.ibm.com/docs/es/aix/7.2?topic=administration-operating-
system-security

También podría gustarte