Está en la página 1de 10

5.

1 Introducción a la seguridad
Con el paso del tiempo se ha visto un aumento en la evolución tecnológica como en la
de las comunicaciones, gracias a este progreso resultó habitar un mayor acceso en los
sistemas informáticos, como consecuencia se fue incrementando de la misma manera
los riesgos relacionados con la seguridad de estos. Cabe resaltar que el sistema
operativo como administrador de los recursos del sistema es capaz de cumplir una
función muy importante en la instrumentación de la convicción, pero no abarca todos los
aspectos de seguridad, como resultado, el nivel a proporcionar depende en gran parte
del valor de los recursos que hay que asegurar.

Para la seguridad dentro de un sistema operativo se encuentra agrupado con:

• Confiabilidad: capacidad de garantizar que tanto el sistema como los datos van a
estar disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización, la información que disponemos es válida y consistente.
• Disponibilidad: capacidad de un sistema a ser accesible y utilizable por los usuarios
autorizados cuando éstos lo requieran.

Dentro de la seguridad externa se debe asegurar la instalación computacional contra


intrusos y desastres naturales, concediendo el acceso físico. La seguridad interna debe
de pedir al usuario antes de darle el acceso cosas como tarjetas de identificación, huellas
de identificación o identificación por medio de la voz.

S/a. (2018). 5.1 Introducción a la seguridad en los sistemas operativos. mayo 25, 2022,
de Blogger Sitio web: https://sistemasoperativos2-unidad5.blogspot.com/p

Amenazas y Ataques. Existen amenazas sutiles, por ejemplo; un programa podría


situarse a sí mismo en lugar del auténtico servidor de archivos y así obtener copias de
información confidencial que los clientes envían para su almacenamiento. Además del
peligro de daño de información pueden aparecer reclamaciones fraudulentas contra el
propietario de un sistema que no sea seguro. Para evitarlo, el propietario debe
desacreditar la reclamación mostrando que el sistema es seguro contra tales violaciones,
o produciendo un registro histórico de todas las transacciones.

S/a. (2020). 5.1 Introducción a la seguridad en los sistemas operativos. mayo 25, 2022,
de Sistemas Operativos 2. Unidad 5 Sitio web:
https://unidad5sistemasoperativos.blogspot.com/p/51.html

La principal meta de la seguridad es restringir el acceso a la información y los recursos


de modo que sólo tengan acceso aquellos que estén autorizados. Las amenazas de
seguridad se dividen en tres clases:

• Fuga: la adquisición de información por receptores no autorizados.


• Alteración: la modificación no autorizada de información.
• Vandalismo: interferencia en el modo de operación adecuado de un sistema, sin
ganancia para el responsable.

Cortes. H. (2019). UNIDAD 1: INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA.


mayo 25, 2022, de IDOCPUB Sitio web: https://idoc.pub/documents/idocpub-
546gq966q9n8

Ahora que se sabe que la protección consiste en evitar que se haga un uso indebido de
los recursos cuando se está dentro del ámbito del sistema operativo, deberán existir
mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos, con esto existirán también canales seguros que logren emplear contraseñas
fuertes y diferentes, seguir todo un procedimiento para mantener el sistema.
5.2 Canales seguros

Los canales seguros se centran en asegurar las comunicaciones dentro de un sistema


distribuido donde los servidores son distribuidos o replicados, aunque también actúan
como clientes en relación con otros servidores. En particular la implementación de un
sistema distribuido se reduce esencialmente a dos cuestiones principales: la primera es
como asegurar la comunicación cliente-servidor y la segunda es la autenticación.

Autenticación. Conjunto con la integridad de los mensajes y se trata de cuando dos


usuarios desean establecer comunicación entre ellos o con un tercero que establezca la
conexión entre los dos, cualquiera de los usuarios debe enviar un mensaje para así crear
un canal de comunicación y una vez establecido se tendrá la seguridad de que ambos
están comunicándose uno con el otro y que la conexión es exitosa.

• Mediante un Centro de Distribución de Clave. Método centralizado a través de un


centro de distribución de clave, otorga una clave secreta con cada uno de los
servidores, y de esta forma no es necesario que ninguno de ellos tenga también una
clave secreta compartida.
• Criptografía de Clave Publica. Se necesita una clave para crear un canal seguro,
solo que aquí ambos poseen la clave pública del otro.

Imagen 1. AUTENTICACIÓN

Perfil, V. (2018, enero 6). CANALES SEGUROS. Blogspot.com.


http://construyendounmundobitabit.blogspot.com/2018/01/canales-seguros.html
Comunicación Segura de un Grupo. Establecimiento de un canal de comunicación
seguro entre dos partes, sin embargo, a menudo es necesario habilitar la comunicación
segura entre más de dos partes. Un ejemplo típico es un servidor replicado donde toda
la comunicación entre las réplicas deber protegerse contra modificación, fabricación, e
intercepción como en el caso de canales seguros bipartitas.

• Confidencial de un Grupo. Para garantizar la confidencialidad, basta con que todos


los miembros del grupo compartan una clave secreta, la cual va a servir para cifrar y
descifrar todos los mensajes transmitido.
• Servidores Replicados Seguros. La cualidad de los servidores replicados radica en
lo que se denomina compartimiento de un secreto. Es más fácil agregar o eliminar
réplicas en forma segura.

Imagen 2 Comunicación Segura de un Grupo

Integridad y Confidencialidad del Mensaje. Significa que los mensajes están


protegidos contra modificaciones ilegales, la confidencialidad asegura que los mensajes
no pueden ser leídos por fisgones. La confidencialidad es fácil de establecer mediante
una clave secreta compartida con el destinatario o alternativamente con la clave pública
del destinatario.
- Firmas Digitales. La alianza única entre un mensaje y una firma va a impedir que se
realicen cambios sin darnos cuenta, además si la firma el que envía el mensaje puede
ser verificada como genuina, luego no podrán decir que no firmo el mensaje.
- Claves de Sesión. Es una clave única de sesión compartida que se desecha en
forma segura cuando el canal ya no se utiliza. Una alternativa seria utilizar las mismas
claves para confidencialidad que las utilizadas para establecer el canal seguro.

Román, P. A. O. (2020, noviembre 18). 5.2 Canales seguros. Blogspot.com.


https://sistemasoperativos2-unidad5.blogspot.com/p/52-canales-seguros.html

Se adquirió el conocimiento de la protección de la comunicación dentro de un sistema


distribuido, el tema de protección de la comunicación entre clientes y servidores puede
ser considerado en función del establecimiento de un canal seguro. Un canal seguro
protege a remitentes y destinatarios contra la intercepción, modificación y fabricación del
mensaje, e igualmente existen otros métodos que nos ayudan a garantizar la
comunicación seguridad.
5.3 Control de acceso

En la actualidad se maneja todo tipo de sistemas operativos por lo cual estos deben de
contar con seguridad y principalmente controles de acceso estos hacen referencia al
mecanismo de función de identificación y autentificada permite acceder a datos o
recursos. Es un factor esencial para proteger la confidencialidad, integridad y
disponibilidad de la información, el activo más importante de una organización, pues
permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e
impide que los usuarios no autorizados accedan a recursos.

Sistema de Control de Acceso Autónomo: Son sistemas que permiten controlar las
puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan
registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso
autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto
depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de
identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica.

Imagen: Llave electrónica.

Paola Alejandra Ortega Román (2020), Control de Acceso. Sistemas Operativos.


Recuperado 29 de mayo del 2022, link: https://sistemasoperativos2-
unidad5.blogspot.com/p/53-control-de-acceso.html
Sistemas de Control de Acceso en Red: Son sistemas que se integran a través de un
PC local o remoto, donde se hace uso de un software de control de acceso que permite
llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario,
autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y
sofisticados según se requiera.

Imagen: Representación de la arquitectura de un sistema de control de acceso de red.

CHESKIWI (2020), ¿Qué es un sistema de control de acceso? Tecno seguro.


Recuperado 29 de mayo del 2022, link: https://www.tecnoseguro.com/faqs/control-de-
acceso/que-es-un-control-de-acceso

Control de Acceso Obligatorio MAC: Es quién protege los recursos, comparando las
etiquetas del sujeto que accede frente al recurso accedido, o sea, la autorización para
que un sujeto acceda a un objeto depende de los niveles de seguridad que tengan, ya
que estos indican que permiso de seguridad tiene el sujeto y el nivel de sensibilidad del
objeto. Todos los sujetos y objetos del sistema tienen una etiqueta de seguridad que se
compone de:

• Una clasificación o nivel de seguridad como un número en un rango, o un conjunto


de clasificaciones discretas.
• Una o más categorías o compartimentos de seguridad como Contabilidad, Ventas,
I+D...etc.

Imagen: Ejemplo de sistema de control de acceso

Dávila (2013), Control de acceso a sistemas operativos Seguridades de Software.


Recuperado 29 de mayo del 2022, link: https://es.slideshare.net/cdavila19/1382537409-
740-control252b252bde252bacceso252ba252bsistemas252boperativos-27824340

Tenemos en cuenta que los controles de acceso tienen dos categorías la física y la de
sistemas y podemos decir que la parte física tienen gran importancia ya que si alguien
que desee atacar un sistema tiene acceso físico al mismo, el resto de las medidas de
seguridad implantadas se convierten en nulas. Otros ataques se simplifican
enormemente, es más fácil obtener información copiando los ficheros o robando
directamente los discos que los contienen, que acceder remotamente a los mismos. A lo
cual también debemos de contar con una buena administración de seguridad para que
esté totalmente garantizado la protección de todos los procesos.
5.4 Administración de la seguridad

Tiene como objetivo garantizar la integridad y protección de todos los procesos y


recursos que conforman al sistema distribuido, de este modo se consigue minimizar
errores, fraudes y pérdidas de información importante/delicada que se maneja dentro de
este, mediante procesos que han de permitir al administrador del sistema prevenir y
detectar usos no autorizados del mismo.

Para la prevención local, hay que examinar los diferentes mecanismos de autentificación
y permisos de acceso a los recursos para poderlos definir correctamente. Respecto a la
seguridad en red, tenemos que garantizar que los recursos que ofrecemos tengan los
parámetros de confidencialidad necesarios. En el caso de servicios de los que nosotros
somos clientes, también habrá que asegurar los mecanismos de autentificación.
Respecto a las aplicaciones y a los mismos servicios, además de garantizar la correcta
configuración de niveles de acceso mediante permisos y la autentificación de los usuarios
permitidos, tendremos que vigilar la posible explotación de fallos en el software.

Esteve, J. J. (s/f). Administración de seguridad. Uoc.edu. Recuperado el 29 de mayo de


2022, de
http://openaccess.uoc.edu/webapps/o2/bitstream/10609/61265/4/Administraci%C3%B3
n%20avanzada%20del%20sistema%20operativo%20GNU_Linux_M%C3%B3dulo4_Ad
ministraci%C3%B3n%20de%20seguridad.pdf

Los mecanismos de seguridad se dividen en tres grandes grupos:

1. Prevención: aumentan la seguridad de un sistema durante el funcionamiento normal


de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo: el uso
de cifrado en la transmisión de datos, ya que evita que un posible atacante escuche
las conexiones hacia o desde un sistema en la red.
2. Detección: se utilizan para detectar violaciones de la seguridad o intentos de
violación; por ejemplo, los programas de auditoría como Tripwire.
3. Recuperación: se aplican cuando una violación del sistema se ha detectado, para
retornar a éste a su funcionamiento correcto; por ejemplo, la utilización de copias de
seguridad o el hardware adicional.

Javier, H. (s/f). Seguridad En Sistemas Distribuidos. Slideshare.net. Recuperado el 29


de mayo de 2022, de https://es.slideshare.net/hectorjavier1980/seguridad-en-sistemas-
distribuidos-3474537

Algunas de las maneras de resguardar y proteger los sistemas distribuidos son:

- Criptografía: cifra y descifra información mediante la utilización de distintas técnicas


que hacen posible el intercambio de los mensajes de forma segura. Estos sólo
pueden ser leídos por las personas a las que van dirigidas.
- Sistema de detección de Intrusos (SDI): Basan su funcionamiento en recolectar y
analizar información de varias fuentes para determinar la existencia de un peligro. El
SDI alerta al administrador para que pueda actuar e incluso pueden llegar a actuar
por sí mismos en contra de un ataque.
- Un Firewall/corta fuego: combina varios componentes, los programas, los dispositivos
físicos y las actividades de administración. Permiten aplicar una seguridad eficiente
en la red, ofreciendo una estrategia en contra de determinados accesos.

Blockchain, M. (2019, mayo 20). La seguridad en sistemas distribuidos. Máster en


Blockchain, Smart Contracts y CriptoEconomía. https://masterethereum.com/seguridad-
sistemas-distribuidos/

Este aspecto conlleva el conocer completamente el sistemas para implementar las


mejores o más convenientes medidas de seguridad, así mismo, en algunos aspectos
involucra al personal o a los usuarios que trabajaran con él, brindando la información
necesaria para su uso. Aunque no se puede garantizar que un sistema sea cien por
ciento seguro, se puede hacer uso de diferentes herramientas, técnicas y tecnologías
para tratar de minimizar las amenazas.

También podría gustarte