Está en la página 1de 17

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCION


UNIVERSITARIA
INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO
MARIÑO”
EXTENSION – MATURIN

SISTEMAS OPERATIVOS II – PRESENTACION 10%

Profesora: Estudiante:
Paola Lopez Agustin Campos
C.I: 29.642.583
Ing. De sistemas

MATURÍN, MARZO DEL 2022


INDICE

INTRODUCCIÓN ....................................................................................................................................... 3
OBJETIVOS DE LA PROTECCION ....................................................................................................... 4
DOMINIO DE PROTECCIÓN................................................................................................................... 6
Matriz De Acceso ................................................................................................................................. 6
Problemas De Seguridad ................................................................................................................... 7
❖ Virus: ........................................................................................................................................... 7
❖ Backdoors:................................................................................................................................. 8
❖ Phishing: .................................................................................................................................... 8
❖ Blagging: .................................................................................................................................... 8
❖ Flooding: .................................................................................................................................... 9
Políticas De Seguridad ....................................................................................................................... 9
Servicios De Seguridad Y Protección .......................................................................................... 10
Validación ............................................................................................................................................ 11
Contraseñas De Un Solo Uso ......................................................................................................... 12
Sistemas De Clave Privada Y De Clave Pública ........................................................................ 13
Cifrado .................................................................................................................................................. 13
Criptografía .......................................................................................................................................... 14
CONCLUSIÓN.......................................................................................................................................... 15
BIBLIOGRAFÍA ........................................................................................................................................ 16
INTRODUCCIÓN

En la actualidad, la informática y en especial, la información, son de los activos


principales de cualquier persona, organización y empresa, existen diferentes tipos de
amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los
malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente
se utilizan diferentes equipos en especial móviles que están conectados a internet, la
mayor fuente de amenazas para la seguridad.

La seguridad en los sistemas de información y de cómputo se ha convertido en


uno de los problemas más grandes desde su aparición, y más aún desde la globalización
de la Internet. Dada la potencialidad de esta herramienta y de sus innumerables
aplicaciones, cada vez más personas y más empresas sienten la necesidad de
conectarse a este mundo. La información es un valor clave para cualquier institución ya
sea pública o privada. La carencia de información o una información defectuosa pueden
llevar a la empresa a su ruina. Por ende, Los procesos en un sistema operativo tienen
que protegerse de las ocupaciones llevadas a cabo por otros procesos mediante la
aplicación de diferentes mecanismos para asegurar que únicamente los procesos que
hayan obtenido la idónea autorización del sistema operativo logren operar sobre los
archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos del sistema.
OBJETIVOS DE LA PROTECCION

La protección es un mecanismo control de acceso de los programas, procesos o usuarios


al sistema o recursos. En este ámbito existen numerosas razones para proveer
protección, entre ellas, la necesidad de prevenirse de violaciones intencionales de
acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo con las
políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede
defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas
orientados a la proteccion proveen maneras de distinguir entre uso autorizado y
desautorizado.

Entre los objetivos de la protección:

1) Inicialmente protección del SO frente a usuarios poco confiables.

2) Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.

3) La mejora de la protección implica también una mejora de la seguridad.

4) Las políticas de uso se establecen:


❖ Por el hardware.
❖ Por el administrador / SO.
❖ Por el usuario propietario del recurso.

5) Principio de separación entre mecanismo y política:


❖ Mecanismo → con que elementos (hardware y/o software) se realiza la protección.
❖ Política → es el conjunto de decisiones que se toman para especificar como se
usan esos elementos de protección.
6) La política puede variar
❖ Dependiendo de la aplicación,
❖ A lo largo del tiempo.

7) La protección no solo es cuestión del administrador, sino también del usuario.

8) El sistema de protección debe:


❖ Distinguir entre usos autorizados y no-autorizados.
❖ Especificar el tipo de control de acceso impuesto.
❖ Proveer medios para el aseguramiento de la protección

A medida que los sistemas informáticos se han hecho más sofisticados y a medida
que su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad
de proteger la integridad de esos sistemas. La protección se concebía originalmente
como algo asociado a los sistemas operativos multiprogramados, de modo que a los
usuarios que no fueran de confianza pudieran compartir de manera segura un espacio
lógico de nombres común, como por ejemplo un directorio de archivos, o compartir un
espacio físico de nombres común, como por ejemplo la memoria. Los conceptos
modernos de protección han evolucionado para incrementar la fiabilidad de cualquier
sistema complejo que haga uso de recursos compartidos.

Necesitamos proporcionar protección por diversas razones. La más obvia es la


necesidad de impedir una violación maliciosa e intencionada de una restricción de
acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general la
necesidad de garantizar que cada componente de programa activo en un sistema utilice
los recursos del sistema sólo en ciertas formas que sean coherentes con las políticas
establecidas. Este requerimiento tiene un carácter primordial si se quiere disponer de un
sistema fiable.

Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores


latentes en las interfaces definidas entre los distintos subsistemas de componentes. La
detección temprana de errores de interfaz puede a menudo impedir que un subsistema
correcto se vea contaminado por otro que no esté funcionando adecuadamente. Un
recurso no protegido no puede defenderse frente al uso (o mal uso) por parte de un
usuario no autorizado o incompetente. Un sistema orientado a la protección
proporcionará medios para distinguir entre el uso autorizado y el no autorizado.

DOMINIO DE PROTECCIÓN

Los dominios de protección se pueden definir como aquellos conjuntos de pares


de objeto y derechos, donde cada par identifica un determinado objeto y el conjunto de
operaciones permitidas que se pueden realizar sobre él. Un derecho es el permiso para
realizar alguna de las operaciones. Cabe destacar que, Es posible que un objeto se
encuentre en varios dominios con “distintos” derechos en cada dominio.

Por otro lado, Un proceso se ejecuta en alguno de los dominios de protección:

• Existe una colección de objetos a los que puede tener acceso.


• Cada objeto tiene cierto conjunto de derechos.

El sistema de un dispositivo está compuesto por procesos y objetos, los objetos


involucran hardware y software, cada objeto tiene un nombre único que lo diferencia y a
cada objeto se puede acceder solamente mediante operaciones bien definidas.

Matriz De Acceso

La matriz de acceso se trata, básicamente, de una representación abstracta del


concepto de dominio de protección, por lo tanto, El modelo de protección del sistema se
puede ver en forma abstracta como una matriz. Este modelo fue propuesto por Lampson
como una descripción generalizada de mecanismos de protección en sistemas
operativos. Es el modelo más utilizado, del que existen numerosas variaciones,
especialmente en su implementación.

Los elementos básicos del modelo son los siguientes:


❖ Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de
sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue
acceder en realidad a un objeto por medio de un proceso que representa al usuario
o a la aplicación.

❖ Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen
los archivos, partes de archivos, programas y segmentos de memoria.

❖ Derecho de acceso: la manera en que un sujeto accede a un objeto. Como


ejemplo está Leer, Escribir y Ejecutar.

Problemas De Seguridad

Se tratan de aquellas debilidades que se presentan en la estructura de un sistema


operativo y de otros softwares usados para realizar ciberataques. Consiste en agujeros
que se generan por falta de procedimientos, limitación o mal empleo de los mismos. De
esta manera los atacantes aprovechan las vulnerabilidades para ingresar al equipo, sin
que se dé cuenta el usuario, y tomar el control del dispositivo.

Por otro lado, Los sistemas operativos están compuestos por cientos de miles de
líneas de código. Debido a que los humanos programan y depuran cada sistema
operativo, esto puede provocar la introducción de cientos de vulnerabilidades en el
código durante el desarrollo. Estas debilidades, que van desde simples comportamientos
no deseados o mensajes de error hasta fallas del sistema a gran escala y corrupción de
datos, pueden tener consecuencias catastróficas en la administración de datos y la
productividad.

Entre los problemas de seguridad más comunes podemos encontrar los


siguientes:

❖ Virus:

Los virus son programas informáticos que se instalan en un dispositivo sin la


autorización del usuario. Su objetivo es modificar el funcionamiento del ordenador y sus
periféricos para obtener los resultados esperados por el programador que, por lo general,
es el de consumir los recursos. Existen diversos métodos para ingresar a un dispositivo.
Los más comunes son los que se propagan por medio de correos electrónicos que
contienen links que redireccionan de forma automática a su instalación.

❖ Backdoors:

Esta técnica de ataque se puede traducir como ingreso por la puerta trasera del
ordenador de un programa malicioso sin autorización del usuario, el cual no puede ser
detectado de forma rápida y sencilla.

Es un tipo de virus que se aprovecha de las vulnerabilidades de seguridad de la


arquitectura, trabaja tomando el control del sistema de archivos. Esto provoca un peligro
inminente para los datos guardados en el equipo, ya que algunos no necesitan de su
instalación directa por parte del usuario porque vienen integrados con otros programas.
Su trabajo es recabar todo tipo de información.

❖ Phishing:

Es un conjunto de técnicas maliciosas que se encargan de engañar a la víctima


haciéndose pasar por un sitio de Internet seguro. Por lo general, sus interfaces gráficas
son muy parecidas a la de las webs originales. Buscan que el usuario incluya sus datos
de inicio de sesión para luego robarlos y aplicarlos en la verdadera tienda online, páginas
de tarjetas de crédito o banco.

Para evitar esta vulnerabilidad en la seguridad de Internet será necesario que se


navegue con protocolos seguros HTTPS y cualquier duda que surja, cuando se
interactúa con estas páginas, es conveniente cerrar la sesión y cambiar todas las
contraseñas.

❖ Blagging:

En este caso la amenaza de seguridad está basada en engañar a la víctima


creando una interfaz y otros elementos digitales que sean creíbles. Es una variante
especial de la estafa, porque en este caso lo que se busca de forma directa es engañar
a la víctima económicamente.

❖ Flooding:

Esta técnica se encarga de saturar los recursos de un sistema para que colapse,
provocando así un gran daño en el dispositivo el cual cuenta con muchas posibilidades
de romperse. Junto con este método de ataque se encuentra el Jamming, el cual se
encarga de interferir los datos que viajan en el ordenador para desactivar el sistema
informático

Políticas De Seguridad

Las políticas de seguridad informática son una serie de normas y directrices que
permiten garantizar la confidencialidad, integridad y disponibilidad de la información de
un individuo o empresa y minimizar los riesgos que puedan afectar el desarrollo de sus
actividades. Estas políticas no solo van destinadas a los equipos técnicos e informáticos,
sino a todos los individuos que disponen de estos sistemas que pueden llegar a ser
susceptibles a producir algún error o descuido de seguridad, pues muchos de los
problemas de seguridad se producen por errores de las personas que no tienen en
cuenta la vulnerabilidad de los datos y la información de la que son responsables. Las
políticas de seguridad informática estarán orientadas a dar el mejor uso posible a los
activos informáticos y evitar al máximo los riesgos.

Para desarrollar una política de seguridad, debe definir claramente sus objetivos
de seguridad. Cuando haya creado una política de seguridad, el siguiente paso es poner
en práctica las reglas de la política. Este paso incluye la formación de los empleados y
la adición de piezas de hardware y programas de software que se necesiten para poner
en vigor las reglas. Asimismo, cuando realice cambios en el entorno informático, deberá
actualizar la política de seguridad. De esta forma se cubren los posibles riesgos que
puedan implicar estos cambios.

Existen dos grupos principales de políticas de seguridad informática:


1) Las que definen lo que tenemos que evitar. Se trata de aquellos comportamientos y
prácticas que pueden poner en riego los sistemas y la información, como, por
ejemplo: abrir archivos o enlaces sospechosos, compartir contraseñas o utilizar redes
Wi-Fi abiertas.

2) Las que definen lo que tenemos que hacer siempre, para mantener un correcto nivel
de protección y seguridad. Por ejemplo:

❖ Cifrar archivos sensibles


❖ Implementar copias de respaldo
❖ Usar contraseñas y renovarlas de forma periódica
❖ Usar VPN
❖ Instalar software antivirus y antimalware

Servicios De Seguridad Y Protección

Los procesos en un sistema operativo deben protegerse de las actividades


realizadas por otros procesos. Para proporcionar dicha protección, podemos utilizar
diversos mecanismos para garantizar que sólo los procesos que hayan obtenido la
adecuada autorización del sistema operativo puedan operar sobre los archivos, los
segmentos de memoria, sobre la CPU y sobre otros recursos del sistema.

Los servicios de protección hacen referencia a aquellos mecanismos para


controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un
sistema de computación. Este mecanismo debe proporcionar un medio de especificar los
controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir
entre los conceptos de protección y seguridad; este último es una medida de la confianza
en que se puedan preservar la integridad de un sistema de sus datos. Un sistema de
protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de
políticas y mecanismos.

Por otro lado, los servicios de seguridad hacen referencia al conjunto de medidas
tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La
seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de
exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a
contingencias adversas. La seguridad, no solo requiere un sistema de protección
apropiado, sino también considerar el entorno externo en el que el sistema opera. La
protección interna no es útil si la consola del operador está al alcance de personal no
autorizado, o si los archivos se pueden sacar simplemente del sistema de computación
y llevarse a un sistema sin protección.

Validación

El proceso de validación de sistemas informáticos es el aquel que permite


asegurar que una tecnología, ya sea hardware o software, cumple con las expectativas
de funcionamiento que se tienen de ella, en línea con la regulación o buenas prácticas
para una industria determinada. En otras palabras, es el proceso de revisión al que se
somete a sistema informático para comprobar que cumple con todas sus
especificaciones y cumple con su cometido. La validación de sistemas informáticos es
demostrar que los sistemas

Por otra parte, La validación de software es el proceso de comprobación de que


el producto se conforma estrictamente con las necesidades, los requisitos, y/o las
especificaciones definidas por el usuario bajo condiciones de funcionamiento definidas.

Este proceso debe realizarse durante la etapa de desarrollo y se ejecuta


principalmente para “confirmar” que el software está en condiciones de desarrollar las
tareas que el usuario que lo utilizará necesita llevar a cabo. Se trata de determinar que
la funcionalidad del sistema cumple con las especificaciones y requerimientos del
usuario. Se comprueba que cada elemento del software cumpla con los requisitos
específicos.

La validación de un sistema informatizado se compone de dos elementos:

❖ Sistema informático, compuesto por un hardware y software que actúan al unísono.


❖ Función controlada o proceso; que los equipos utilizados, así como los
procedimientos normalizados de trabajo (PNT) y la formación de los usuarios que
intervienen en el sistema y el proceso.

Contraseñas De Un Solo Uso

Se tratan de aquellas contraseñas que pierden su validez una vez que son usadas,
es decir, contraseñas que solo se puede usar una vez, generalmente durante un breve
período de tiempos (segundos o minutos) después de que se haya emitido. Por lo
general, se emplea como parte de una autenticación de doble factor. Por norma general,
la contraseña de un solo uso se compone de un código OTP alfanumérico (letras y
números) y se genera para un solo proceso de inicio de sesión. Una vez que el usuario
ha iniciado la sesión con la One-Time Password, esta pierde su vigencia y ya no podrá
usarse para el siguiente inicio de sesión.

Es muy común que las contraseñas de un solo uso se empleen como parte de
una autenticación de doble factor, como en la banca electrónica y cada vez en más
empresas. Primero se introducen los datos de inicio de sesión convencionales. Luego, el
usuario genera una contraseña dinámica de un solo uso, por ejemplo, con un generador
de códigos, que también es necesario para la autentificación.

Este paso adicional aumenta notablemente el nivel de seguridad: si una persona


no autorizada logra hacerse con la contraseña normal durante este proceso de inicio de
sesión, todavía le falta la contraseña dinámica de un solo uso que solo se genera cuando
sea necesario. Es por ello que cada vez más servicios online se pasan a la autentificación
de doble factor, sobre todo cuando se trata de información sensible.

Para que este sistema funcione, la contraseña debe cambiar cada vez que se usa,
pero también debe haber algún tipo de sincronización entre la contraseña en constante
cambio, el sistema informático o la aplicación que se utiliza y el usuario final. Esta
sincronización también debe tener lugar sin transmitir ningún dato a través de métodos
inseguros como el correo electrónico.
Sistemas De Clave Privada Y De Clave Pública

La clave pública y la clave privada se utilizan para desencriptar los mensajes


encriptados con un complejo algoritmo matemático dentro de la metodología
criptográfica. Aunque una clave pública puede darse a conocer ampliamente, una clave
privada utilizada en el contexto de las criptomonedas debe mantenerse secreta como
una contraseña para resguardar sus activos digitales.

El sistema de clave privada es un método criptográfico en el cual se usa una


misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes
que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una
vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando
la clave, lo envía al destinatario, y este lo descifra con la misma clave.

A diferencia de la criptografía simétrica, el sistema de claves publicas es un


método que utiliza pares de claves para cifrar y autenticar información. Una clave en el
par es una clave pública que, como su nombre lo indica, puede distribuirse ampliamente
sin afectar la seguridad. La segunda clave en el par es una clave privada que solo es
conocida por el propietario. Cualquier persona que tenga la clave pública puede enviar
datos cifrados al propietario de la clave privada, verificar su firma digital o autenticar su
identidad. A su vez, la clave privada permite descifrar los datos cifrados, generar firmas
digitales o autenticar la identidad del usuario.

Cifrado

Es un procedimiento que utiliza un algoritmo de cifrado con cierta clave para


transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga
la clave secreta (clave de descifrado) del algoritmo. En otras palabras, es un método de
protección de datos que consiste en alterarlos hasta hacerlos ilegibles. Los datos pasan
de ser texto sin formato a ser texto cifrado por medio de un método denominado
algoritmo. Quien desee acceder a los datos cifrados debe descodificarlos primero con la
clave de descifrado correcta.
El cifrado no es más que una forma de criptografía. Se trata de un proceso que
utiliza cálculos y algoritmos para codificar texto plano de forma más eficiente y compleja.
El cifrado se utiliza principalmente para evitar el uso no autorizado de datos.

Criptografía

Es el estudio de técnicas de comunicaciones seguras que permiten que solo el


remitente y el destinatario previsto de un mensaje vean su contenido. En otras palabras,
es la ciencia que se encarga o se ocupa de las técnicas de cifrado o codificado
destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de
hacerlos ininteligibles a receptores no autorizados

Los criptógrafos protegen los sistemas informáticos y de tecnología de la


información mediante la creación de algoritmos y códigos para cifrar los datos. A menudo
también llevan a cabo las tareas de un criptoanalista, descifrando algoritmos y
descodificando texto para descifrar información.

Esta disciplina gira alrededor de la protección de cuatro pilares: físico, datos,


procesos y arquitectura del sistema. Lo consigue gracias al uso de herramientas
específicas.
CONCLUSIÓN

Prevenir el robo de datos como cuentas bancarias u hojas de cálculo donde


puedan aparecer contraseñas de la empresa, es algo fundamental para cualquier
persona u organización. Es decir, muchas de nuestras actividades diarias dentro de
nuestro hogar o en una empresa tienen que ver con la Seguridad Informática. Para evitar
esta serie de riesgos, o posibles riesgos, es importante entender que la Seguridad
Informática no se reduce a actualizaciones de apps o programas, si no que más bien
abarca diferentes medidas de seguridad que van desde los programas de software o
antivirus, hasta el uso responsable de los equipos de cómputo. Los ataques más
comunes en contra de los sistemas informáticos son los troyanos, gusanos, suplantación
y espionaje; además de los ataques DoS/DDoS, con los que se pueden interrumpir los
servicios. Sin embargo, y si se toman las medidas adecuadas, se pueden reducir los
niveles de riesgo para tu empresa; por ejemplo, mediante la creación de diferentes
niveles de acceso o la limitación del mismo.
BIBLIOGRAFÍA

Anónimo. (2014). Implantación de matrices de acceso. Retrieved from


http://ingsistemas4b.blogspot.com/2014/11/63-implantacion-de-matrices-de-
acceso.html

Anónimo. (2017). POLÍTICAS Y NORMAS DE SEGURIDAD INFORMÁTICA. Retrieved


from http://cvs.gov.co/web/wp-
content/docs/POLITICA_SEGURIDAD_INFORMATICA_2017.pdf

Anónimo. (2019). Servicio de Seguridad Informática | Dasit. Retrieved from


https://www.dasit.es/servicio-de-seguridad-informatica/?cn-reloaded=1

FERNANDEZ, M. (2020). Cifrado simétrico vs. asimétrico: ¿cuál es la diferencia?


Retrieved from https://blog.mailfence.com/es/cifrado-simetrico-vs-asimetrico/

Guzman, A. (2017). Protección y Seguridad de los sistemas operativos. Retrieved from


https://www.slideshare.net/AQUILES1971/proteccin-y-seguridad-de-los-
sistemas-operativos

Lucini, A. (2019). Validación de Sistemas Informáticos. Relevancia del conocimiento


experto en Sistemas Informáticos y en Gestión Técnica de Laboratorios. Retrieved
from https://es.linkedin.com/pulse/validación-de-sistemas-informáticos-
relevancia-del-en

Pagano, I. (2022). ¿Qué es la criptografía de clave pública? Retrieved from


https://www.ssl.com/es/preguntas-frecuentes/¿Qué-es-la-criptografía-de-clave-
pública%3F/

Reyes, L. (2011). Unidad 6: Protección y seguridad. Retrieved from


http://equipo1tecos.blogspot.com/2011/11/6.html

Ruiz, R. (2021). Matriz de control de accesos: Qué es y cómo hacerla paso a paso.
Retrieved from https://blog.hackmetrix.com/matriz-de-accesos/

Senju, D. V. (2017). Seguridad y proteccion en Sistemas Operativos. Retrieved from


https://www.slideshare.net/DaniannyVernicaSenju/seguridad-y-proteccion-en-
sistemas-operativos

Tecnología, E. d. (2021). Qué es la criptografía y cuáles son sus usos. Retrieved from
https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la-
criptografia-y-cuales-son-sus-usos
Wepman, J. (2018). Problemas de seguridad del sistema operativo. Retrieved from
https://gocrazyx.info/bricolaje/10174-problemas-de-seguridad-del-sistema-
operativo.html

También podría gustarte