Está en la página 1de 21

TECNOLOGICO NACIONAL DE MEXICO

INSTITUTO TECNOLOGICO DE TAPACHULA

INGENIERIA EN SISTEMAS COMPUTACIONALES

MATERIA: SISTEMAS OPERATIVOS 1

ALUMNA: DE LA CRUZ GUILLEN AMAYRANI

MAESTRA: LOPEZ LOPEZ OLGA LUZ

GRADO Y GRUPO: 5º “A”

FECHA: 02/12/2022
INTRODUCCIÓN
Dentro de los sistemas operativos también podemos correr el riesgo de que nuestro
equipo llegue a contraer más de algún tipo de virus que puede afectar al sistema.
Por lo cual debemos saber cómo poder proteger y la seguridad que debemos tener
en nuestro sistema para evitar problemas de virus, etc.
En este trabajo veremos acerca de la proteccion y seguridad esperando poder
adquirir un aprendizaje y conocimiento de dicho tema.

CONTENIDO
INTRODUCCIÓN ........................................................................................................................ 2
6.1 CONCEPTOS Y OBJETIVOS DE PROTECCION Y SEGURIDAD .................... 3
6.2 CLASIFICACION APLICADA A LA SEGURIDAD ............................................. 5
6.3 FUNCIONES DEL SISTEMA DE PROTECCION ..................................................... 6
6.4 IMPLANTACION DE MATRICES DE ACCESO..................................................... 7
6.5 PROTECCION BASADA EN EL LENGUAJE ......................................................... 12
6.6 VALIDACION Y AMENAZAS AL SISTEMA ......................................................... 15
6.7 CIFRADO ............................................................................................................................... 17
CONCLUSION ........................................................................................................................... 20
REFERENCIAS............................................................................................................................ 20
VIDEO RELACIONADO AL TEMA.................................................................................. 21
6.1 CONCEPTOS Y OBJETIVOS DE PROTECCION Y
SEGURIDAD
La protección tiene relación con los mecanismos para el control del ingreso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación.
• Adware: Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al cliente a lo largo de su
instalación o a lo largo de su uso para producir lucro a sus autores. 'Ad' en el
término 'adware' tiene relación con 'advertisement' (anuncios) en lenguaje
inglés. Ciertos programas adware son además shareware, y en dichos los
usuarios poseen las posibilidades de abonar por una versión registrada o con
licencia, que comúnmente borra los anuncios.
• Backdoor: En la informática, una puerta trasera (o en inglés backdoor) es
una sucesión particular dentro del código de programación, por medio de la
cual tienen la posibilidad de evadir los sistemas de estabilidad del algoritmo
(autentificación) para entrar al sistema. Aunque estas "puertas" tienen la
posibilidad de ser usadas para objetivos malignos y espionaje no
continuamente son un error, debido a que tienen la posibilidad de haber sido
diseñadas con el propósito de tener un acceso secreto.
• Badware alcalinos: Este es un tipo de Malware mitad spyware, mitad
backdoor, suele residir en las ventanas del sistema observando
incesantemente hasta que se lanza al hecho de su cliente.
• Bomba fork: La bomba fork es una manera de ataque del tipo denegación
de servicio sobre un computador que implementa la operación fork, o alguna
funcionalidad equivalente por medio de la cual un proceso es capaz de
generar otro proceso. La bomba fork es considerado un wabbit debido a que
no se replica tal como los gusanos o los virus. Una bomba fork funciona
construyendo una enorme proporción de procesos bastante inmediatamente
a fin de saturar el espacio disponible en la lista de procesos mantenida por el
sistema operativo de la computadora.
• Bots: En el ambiente de los videojuegos, se sabe cómo bot a programas que
son capaces de jugar por sí mismos el juego en cuestión (también conocidos
como borgs). La calidad del bot en esta situación viene definida por su
capacidad de derrotar (y en qué términos) el videojuego. Los bots para juegos
CRPG (computer role-playing games) son especialmente conocidos debido
a que esta clase de aplicaciones necesitan una enorme capacidad de táctica
para ganarlos. Es bastante usual además utilizar este término en los juegos
llamados 'shooters', en los cuales sustituyen a un jugador humano una vez
que no hay contrincantes accesibles o en juego offline.
• Troyano: En informática, se llama caballo de Troya, o troyano, a un
programa maligno que se muestra al cliente como un programa
aparentemente legítimo e inofensivo, empero que, al ejecutarlo, le ofrece a
un agresor ingreso remoto al equipo infectado. Un troyano no es de por sí,
un virus informático, aunque teóricamente logre ser compartido y funcionar
como tal. La diferencia importante entre un troyano y un virus se apoya en su
finalidad. Para que un programa sea un "troyano" solo tiene que entrar y
mantener el control de la máquina anfitriona sin ser advertido, comúnmente
bajo un aspecto inocuo. A la inversa que un virus, que es un huésped
destructivo, el troyano no precisamente causa males, ya que no es aquel su
objetivo.
• Cookies: Una cookie (o galleta informática) es una pequeña información
enviada por un cibersitio y guardado en el navegador del cliente, de forma
que el cibersitio puede consultar la actividad previa del cliente.
o Su primordial funcionalidad es:
• Llevar el control de usuarios: una vez que un cliente mete su
nombre de cliente y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
• Crackers: El concepto cracker (del inglés cracker, y este de to crack, ‘romper’,
‘quebrar’) se usa para mencionar a los individuos que "rompen" cualquier
sistema de estabilidad. No obstante, debería entenderse que si bien los
ejecutables binarios son uno de los más importantes fines de estas personas,
una aplicación web o cualquier otro sistema informático representan otros
tipos de ataques que del mismo modo tienen la posibilidad de ser
considerados actos de cracking.
Objetivos de protección:
1.- Inicialmente protección del SO frente a usuarios poco confiables.
2.- Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la politica
establecida.
3.- La mejora de la protección implica también una mejora de la seguridad.
4.- Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
5.- Principio de separación entre mecanismo y política:
• Mecanismo: con que elementos (hardware y/o software) se realiza
la protección.
• Política: es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
6.- La política puede variar
• Dependiendo de la aplicación,
• A lo largo del tiempo.
7.-La protección no solo es cuestión del administrador, sino también del usuario.
8.-El sistema de protección debe:
 Distinguir entre usos autorizados y no-autorizados.
 Especificar el tipo de control de acceso impuesto.
 Proveer medios para el aseguramiento de la protección.

6.2 CLASIFICACION APLICADA A LA SEGURIDAD


Clasificación de la seguridad
• Interna
• Externa
Seguridad Interna:
Todos los mecanismos dirigidos a asegurar el sistema
informático, siendo el propio sistema el que controla
dichos mecanismos, se engloban en lo que podemos
denominar seguridad interna.
Seguridad del procesador:
Los mecanismos de protección del procesador son varios:
- Estados protegidos (Kernel) o no protegido (Usuario).
- Reloj hardware para evitar el bloqueo del procesador.
Seguridad Externa:
La seguridad externa consiste en:
• Seguridad física.
• Seguridad operacional.
La seguridad física incluye:
 Protección contra desastres (como inundaciones,
incendios).
 Protección contra intrusos.
 Mecanismos de detección:
o (Ejemplos)
 Detectores de humo.
 Sensores de calor.
 Detecciones de movimiento.
La protección contra desastres puede ser muy costosa y frecuentemente no se
analiza en detalle; depende en gran medida en las consecuencias de las pérdidas
Objetivos de la seguridad Física
La seguridad física trata especialmente de impedir la entrada de intrusos:
 Se utiliza sistemas de identificación física
 Tarjetas de identificación.
 Sistemas de huellas digitales.
 Identificación por medio de la voz.
 Seguridad operacional.
Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
 La autorización determina que acceso se permite y a quien.
 La clasificación divide el problema en subproblemas:
o Los datos del sistema y los usuarios se dividen en clases:
 A las clases se le conceden diferentes derechos de acceso.

6.3 FUNCIONES DEL SISTEMA DE PROTECCION


Control de ingreso que se refiere a las características de
estabilidad que controlan quien puede obtener ingreso a
los recursos de un sistema operativo. Las aplicaciones
llaman a las funcionalidades de control de ingreso para
implantar quien puede obtener ingreso a los recursos
específicos o mantener el control de la entrada a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para lograr obligar
una variedad de políticas y mecanismos.
Hay diversos mecanismos que tienen la posibilidad de usarse para afirmar los
archivos, segmentos de memoria, CPU, y otros recursos administrados por el
Sistema Operativo.
Ejemplificando, el direccionamiento de memoria garantiza que unos procesos logren
ejecutarse solo en sus propios espacios de dirección. El timer garantiza que los
procesos no obtengan el control de la CPU en forma indefinida.
Hay relevantes causas para dar protección. La más obvia es la necesidad de
prevenirse de violaciones intencionales de ingreso por un cliente. Otras de
trascendencia son, la necesidad de afirmar que cada elemento de un programa,
utilice solo los recursos del sistema según con las políticas fijadas para la utilización
de aquellos recursos.
Un recurso desprotegido no puede defenderse contra la utilización no autorizada o
de un cliente incompetente. Los sistemas orientados a la protección dan formas de
diferenciar entre uso autorizado y desautorizado.
Mecanismos y Políticas
El sistema de protección tiene la función de proporcionar un mecanismo para el
fortalecimiento de las políticas que gobiernan la utilización de recursos. Tales
políticas tienen la posibilidad de entablar de algunas posibilidades, varias en el
diseño del sistema y otras son formuladas por el administrador del sistema. Otras
tienen la posibilidad de ser definidas por los usuarios personales para defender sus
propios archivos y programas.
Las políticas son distintas, están sujetas a la aplicación y tienen la posibilidad de
estar sujetas a cambios en todo el tiempo.
Un inicio fundamental es la separación de políticas de los mecanismos. ‘Los
mecanismos determinan como algo se hará. Las políticas deciden que se hará.
La separación es fundamental para la flexibilidad del sistema.
En las funcionalidades del sistema de protección del sistema operativo pudimos
encontrar:
• mantener el control de la entrada a los recursos
• Aseverarse que todos los accesos a los recursos del sistema están
controlados
Ya que los sistemas de cómputo se vinieron realizando cada vez más sofisticados
en sus aplicaciones, la necesidad de defender su totalidad, además ha crecido. Los
puntos primordiales de defensa en un Sistema Operativo son:
 Defensa de los procesos del sistema contra los procesos de cliente.
 Custodia de los procesos de cliente contra los de otros procesos de cliente.
 Defensa de Memoria.
 Custodia de los dispositivos.

6.4 IMPLANTACION DE MATRICES DE ACCESO


Los derechos de ingreso definen que ingreso poseen diversos sujetos sobre
diversos objetos. Los sujetos acceden a los objetos.
Los objetos pueden ser:
 Concretos:
o Ej.: discos, cintas, procesadores, almacenamiento, etc.
 Abstractos:
o Ej.: construcciones de datos, de procesos, etcétera.
Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
 Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de acceso con:
 Filas para los sujetos.
 Columnas para los objetos.
 Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Dominios de protección
Cada objeto tiene un único nombre por
medio del cual se la se refiere y un grupo
de operaciones que tienen la posibilidad de
hacer en él. Además, este mecanismo
debería posibilitar la restricción de los
procesos a un subconjunto de operaciones
legales en caso primordial. Un dominio es
un grupo de parejas (objeto, derechos).
Cada pareja establece un objeto y cierto
subconjunto de las operaciones que tienen la posibilidad de realizar en él. Una
pregunta fundamental es la manera en que el sistema lleva un registro de los objetos
que pertenecen a un dominio dado. Por lo menos una teoría, uno puede imaginar
una gran matriz, en la que los renglones son los dominio y las columnas son los
objetos. Cada cuadro tiene los derechos que corresponden al objeto en aquel
dominio. Con esta matriz y el número de dominio activo, el sistema puede establecer
si se posibilita la entrada de determinada forma a un objeto dado a partir de un
domino especifico.
Un dominio es un conjunto de parejas (objeto, derechos):
 Cada pareja determina:
 Un objeto.
 Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que
un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
 Existe una colección de objetos a los que puede tener acceso.
 Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada
al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se
llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
dominio es mediante una matriz:
 Los renglones son los dominios.
 Las columnas son los objetos.
 Cada elemento de la matriz contiene los derechos correspondientes al objeto
en ese dominio, por ej.: leer, escribir, ejecutar.
El modelo de protección del sistema se puede ver en forma abstracta como una
matriz, la matriz de acceso. Una matriz de acceso es una representación abstracta
del concepto de dominio de protección.
Este modelo fue propuesto por Lampson como una descripción generalizada de
mecanismos de protección en sistemas operativos. Es el modelo más utilizado, del
que existen numerosas variaciones, especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:
 Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto
de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación
consigue acceder en realidad a un objeto por medio de un proceso que
representa al usuario o a la aplicacion.
 Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de
memoria.
 Derecho de acceso: la manera en que un sujeto accede a un objeto. Como
ejemplo Leer, Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso
debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe
también un conjunto de permisos de acceso que especifica los diferentes permisos
que los sujetos pueden tener sobre los objetos (normalmente lectura, escritura, etc.,
aunque pueden ser diferentes, en general, dependiendo de las operaciones que
puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso
que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz de
acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda M[i,
j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto
j.

El mecanismo de proteccion es la matriz, junto con todos los elementos que se han
de añadir para que se cumplan de manera efectiva todas las restricciones de acceso
a los objetos.
La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
La MA permite implementar operaciones de cambio de domino.
El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como
dominios haya en el sistema.
La operación es la conmutación de un dominio a otro.
También la MA es un objeto que se puede modificar. De este modo podemos definir
tres operaciones:
1.- Copiar derechos de acceso de una celda a otra dentro de la misma columna.
Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a
otro donde originalmente no lo tenía. Se señala con un asterisco (*).
• Copia ilimitada con propagación del propio derecho de copia.
• Copia limitada sin propagación.
• Movimiento de derecho.
2.- Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño”
sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier
dominio para dicho objeto.
3.- Control. Opera solo sobre dominios. Ejercer el control sobre un dominio implica
que se puede quitar cualquier derecho sobre una fila de dominio.
• La MA también ha de ser protegida.
Implementación de la Matriz de Acceso
Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto,
permisos>...}.
Como el número de objetos y dominios es posiblemente muy grande, se deberia
guardar en memoria virtual

Lista de acceso para objetos (ACL)


Se expresa la MA por columnas {<dominio, permisos>,...}. Se descartan las
entradas vacías. Se puede crear una lista de permisos por defecto para hacer más
fácil su uso.
Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no
permiso para hacerlo, es lógico poner la ACL allí donde estén descritos los atributos
del objeto.
Asocia a cada objeto una lista ordenada con:
• Todos los dominios que pueden tener acceso al objeto.
• La forma de dicho acceso (ej.: lectura (r), grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
• Asignar tres bits (r, w, x) para cada archivo, para:
• El propietario, el grupo del propietario y los demás usuarios.
• Permitir que el propietario de cada objeto pueda modificar su ACL en
cualquier momento:
• Permite prohibir accesos antes permitidos.
Lista de Capacidades
Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto,
permisos>,...}. Para identificar el objeto se usa o bien su nombre lógico, o un puntero
a el (la estructura de datos que le describe); a esta dirección se la llama capacidad.
Solo se podrá realizar la operación M sobre el objeto O si se dispone de la capacidad
(puntero) al objeto.
Mecanismo de Cerradura-Llave
• Cada objeto tiene una lista de patrones llamados cerradura.
• Cada dominio tiene una lista de patrones llamados claves.
• Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si
el dominio contiene una llave que coincida con una de las cerraduras.
• Comparación
La tabla global es una matriz dispersa, es ineficiente para su almacenamiento.
ACL: Cuando se accede a un objeto es fácil determinar si hay o no permiso para
usarlo.
Capacidades: Las ACL están distribuidas, es difícil saber cuáles son los derechos
de acceso para un proceso, cosa que si se puede hacer con la lista de capacidades.
Los sistemas reales suelen usar una mezcla de todos.
Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si lo tiene,
se consigue un descriptor de fichero, es decir una capacidad que será lo que se use
a partir de entonces.

6.5 PROTECCION BASADA EN EL LENGUAJE


La protección se logra con la ayuda del núcleo del SO
que valida los intentos de acceso a recursos. El gasto
de inspeccionar y validar todos los intentos de acceso
a todos los recursos es muy grande, por lo tanto debe
ser apoyada por hardware. Al aumentar la
complejidad del SO, se deben refinar los mecanismos
de protección. Los sistemas de protección, no solo se
preocupan de si puedo acceder a un recurso, sino
también de cómo lo accedo, por lo tanto los
diseñadores de aplicaciones deben protegerlos, y no solo el SO. Los diseñadores
de aplicaciones mediante herramientas de los lenguajes de programación pueden
declarar la protección junto con la tipificación de los datos.
Ventajas:
• Las necesidades de protección se declaran sencillamente y no llamando
procedimientos del SO.
• Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrece el SO.
• El diseñador no debe proporcionar mecanismos para hacer cumplir la
protección.
• Los privilegios de acceso están íntimamente relacionados con el tipo de datos
que se declara.
Diferencias entre las distintas formas de protección:
• Seguridad: La obligación de cumplimiento por núcleo ofrece un grado de
seguridad que el código de seguridad ofrecido por el compilador.
• Flexibilidad: La flexibilidad de la implementación por núcleo es limitada. Si un
lenguaje no ofrece suficiente flexibilidad, se puede extender o sustituir,
perturbando menos cambios en el sistema que si tuviera que modificarse el
núcleo.
• Eficiencia: Se logra mayor eficiencia cuando el hardware apoya la protección.
La especificación de protección en un lenguaje de programación permite
describir en alto nivel las políticas de asignación y uso de recursos.
La especificación de protección en un lenguaje de programación permite describir
en alto nivel las políticas de asignación y uso de recursos. El programador de
aplicaciones necesita un mecanismo de control de acceso seguro y dinámico para
distribuir capacidades a los recursos del sistema entre los procesos de usuario.
Las construcciones que permiten al programador declarar las restricciones tienen
tres operaciones básicas:
• Distribuir capacidades de manera segura y eficiente entre procesos clientes.
• Especificar el tipo de operaciones que un proceso podría invocar en un
recurso asignado.
• Especificar el orden en que un proceso dado puede invocar las operaciones
de un recurso.
• La especificación de protección en un lenguaje de programación permite la
descripción de alto nivel de políticas para la asignación y uso de recursos.
• La implementación del lenguaje puede proveer software para hacer cumplir
la protección cuando no se pueda validar si el hardware está soportado.
• Interpretar las especificaciones de protección para generar llamadas en
cualquier sistema de protección provisto por el hardware y el SO.
Protección en java 2
• La protección la maneja la máquina virtual (JVM)
• La JVM asigna un dominio de protección a una clase cuando la carga.
• El dominio de protección indica qué operaciones puede (y no puede) realizar
la clase.
• Si se invoca un método de biblioteca y éste realiza una operación
privilegiada, se examina el stack para asegurar que la biblioteca pueda
realizar la operación.
La defensa que se da en los sistemas de computación existentes casi
constantemente se ha logrado con el apoyo del núcleo de un sistema operativo, que
actúa como mánager de estabilidad que examina y valida cada intento por entrar a
un recurso salvaguardado. Pues la validación de todos los accesos puede ofrecer
pie a un gasto extra destacable, debemos apoyarla con hardware para minimizar el
precio de cada validación o bien debemos admitir que el diseñador del sistema
podría inclinarse por sacrificar las metas de la defensa. Es complicado saciar todos
dichos fines si los mecanismos de soporte con que se cuenta restringen la
flexibilidad para llevar a cabo distintas políticas de defensa.
Mientras ha incrementado la dificultad de los sistemas operativos, más que nada al
trata de dar interfaces de mayor grado con el cliente, lo fines de la defensa se han
vuelto muchísimo más refinados. En esta refinación observamos que los
diseñadores de los diseñadores de los sistemas de custodia se han secundado
mucho en ideas que se originaron en los idiomas de programación y en especial en
los conceptos de tipos de datos abstractos y objetos. En los sistemas de defensa
más nuevos, el interés en la funcionalidad que se invocará se prolonga más allá de
un grupo de funcionalidades definidas por el sistema, como los procedimientos de
ingreso a archivos estándar, para integrar funcionalidades que además serían
definidas por el cliente.
Por estas causas, la defensa por el momento no puede considerarse como un tema
que únicamente concierne al diseñador de un sistema operativo; además debería
estar disponible como instrumento que el diseñador de aplicaciones logre utilizar
para defender los recursos de un subsistema de aplicación contra intervenciones o
errores.
Las necesidades de protección se declaran fácilmente en lugar de programarse
como una serie de denominadas a métodos de un sistema operativo.
Las necesidades de protección tienen la posibilidad de expresarse
independientemente de los recursos que ofrezca un sistema operativo en especial.
Hay distintas técnicas que una utilización de lenguaje de programación puede usar
para hacer llevar a cabo la custodia, sin embargo cualquier persona de ellas tendrá
que depender hasta cierto punto del nivel de soporte de una máquina subyacente y
su sistema operativo.
¿Qué ventajas relativas tiene entonces el cumplimiento basado exclusivamente en
un núcleo, comparativamente con el cumplimiento forzado en enorme medida por
un compilador?
• Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor
grado de seguridad del sistema de protección mismo, que el que ofrece la
generación de código de verificación de protección por un compilador. En un
esquema apoyado por compilador, la seguridad depende de lo correcto que
sea el traductor, de algún mecanismo subyacente de gestión de
almacenamiento que proteja los segmentos desde los cuales se ejecuta el
código compilador y, en última instancia, de la seguridad de los archivos
desde los que se carga el programa.
• Estabilidad: La obligación del cumplimiento por un núcleo da un más grande
nivel de estabilidad del sistema de defensa mismo, que el que da la
generación de código de verificación de defensa por un compilador.
• Flexibilidad: Hay parámetros a la flexibilidad de un núcleo de custodia para
llevar a cabo una política determinada por el cliente, aunque podría conceder
recursos suficientes para que el sistema realice llevar a cabo sus propias
políticas.

6.6 VALIDACION Y AMENAZAS AL SISTEMA


Amenazas a la seguridad en el acceso al sistema:
• Intrusos.
• Programas malignos.
Intrusos:
• Piratas o hackers: individuos que acceden al
sistema sin autorización.
• Los sistemas presentan agujeros por donde los
hackers consiguen colarse.
Técnicas de intrusión:
• Averiguar contraseñas (más del 80% de las contraseñas son simples).
• Probar exhaustivamente.
• Descifrar archivo de contraseñas.
• Intervenir líneas.
• Usar caballos de Troya.
Técnicas de prevención de intrusos:
Establecer una buena estrategia de elección de contraseñas:
• Contraseñas generadas por ordenador (difícil memorización).
• Inspección activa (proceso periódico de averiguación).
• Inspección proactiva (decidir si es buena en su creación.
Técnicas de detección de intrusos:
Investigar actividades inusuales:
• Detección de anomalías estadísticas.
• Uso de registros de auditoría que recogen información del comportamiento
de cada usuario.
• Detección basada en reglas.
• Conjunto de reglas empleadas para decidir si una actividad es inusual.
Tipos de amenazas:
Amenazas pasivas:
• Revelación del contenido del mensaje.
Amenazas activas:
• Alteración del flujo de mensajes.
Privación del servicio:
• Impide el uso normal de los servicios de comunicaciones.
Suplantación:
• Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
• En caso de que los mensajes vayan encriptados.
• Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.
• Alteración del flujo de mensajes.
Clasificación de programas malignos:
Programas malignos que necesitan anfitrión:
Forman parte de un programa.
Trampillas:
• Punto de entrada secreto a un programa.
• Se usan para depuración y prueba.
• Pueden usarse para acceso no autorizado.
Bomba lógica:
• Se ejecutan cuando se cumplen ciertas condiciones.
o Ej: se borra el disco duro si programador no estén en nómina.
Caballo de Troya:
• Código dañino incrustado en programa que se ejecuta cuando se ejecuta el
programa.
Programas malignos que no necesitan anfitrión:
Gusanos:
• Programas independientes.
• Se reproducen a través de la red.
Además de propagarse pueden causar daños.
Bacterias:
• No dañan explícitamente.
• Su único objetivo es reproducirse.
Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
• Código incrustado en un programa.
• Se reproducen e insertan en otros programas.
• Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
• Encontrar 1ª instrucción de un ejecutable del disco.
• Sustituirla por salto a posición siguiente a la última instrucción.
• Insertar copia del código de virus (este algoritmo) en dicha posición.
• Hacer que el virus simule la instrucción sustituida por el salto.
• Saltar a la segunda posición.

6.7 CIFRADO
Concepto de Cifrado.
El cifrado es un método que permite aumentar la
seguridad de un mensaje o de un archivo
mediante la codificación del contenido, de manera
que sólo pueda leerlo la persona que cuente con
la clave de cifrado adecuada para descodificarlo.
Por ejemplo, si realiza una compra a través de
Internet, la información de la transacción (como su dirección, número de teléfono y
número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el
cifrado cuando desee un alto nivel de protección de la información.
Métodos y Técnicas de Cifrado:
• Cifrado de sustitución: El cifrado de sustitución consiste
en reemplazar una o más entidades (generalmente letras)
de un mensaje por una o más entidades diferentes.
Existen varios tipos de cripto sistemas de sustitución:
o La sustitución monoalfabética consiste en reemplazar cada una de las
letras del mensaje por otra letra del alfabeto.
o La sustitución polialfabética consiste en utilizar una serie de cifrados
monoalfabéticos que son re-utilizados periódicamente.
o La sustitución homófona hace posible que cada una de las letras del
mensaje del texto plano se corresponda con un posible grupo de
caracteres distintos.
o La sustitución poligráfica consiste en reemplazar un grupo de
caracteres en un mensaje por otro grupo de caracteres.

• Cifrado César: Este código de cifrado es


uno de los más antiguos ya que su uso se
remonta a Julio César. El principio de
cifrado se basa en la adición de un valor
constante a todos los caracteres de un
mensaje o, más precisamente, a su código ASCII.
• Cifrado ROT 13: El caso específico del cifrado César donde la clave de
cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el
número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente
mensajes textuales).

• Cifrado de Transposición: El método de cifrado por transposición consiste


en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede
significar, por ejemplo, reordenar los datos geométricamente para hacerlos
visualmente inutilizables.
• El Cifrado Simétrico: El cifrado simétrico
(también conocido como cifrado de clave
privada o cifrado de clave secreta) consiste
en utilizar la misma clave
para el cifrado y el
descifrado. El cifrado
consiste en aplicar una
operación (un algoritmo) a los datos que se desea cifrar
utilizando la clave privada para hacerlos
ininteligibles. El algoritmo más simple (como un OR
exclusivo) puede lograr que un sistema prácticamente a
prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).
• El Cifrado Asimétrico: El cifrado asimétrico (también conocido como cifrado
con clave pública). En un criptosistema asimétrico (o criptosistema de clave
pública), las claves se dan en pares:
• Una clave pública para el cifrado.
• Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
CONCLUSION
La protección tiene una relación con los mecanismos para el control del ingreso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Y podemos encontrar algunos programas los cuales pueden ser virus
que infectan a nuestro sistema, provocando perdida de archivos y que esta se ponga
lenta, por eso hay que saber identificarlos a tiempo. La clasificación de la seguridad
a nuestro equipo puede ser de manera interna y externa. Las funciones del sistema
de proteccion se basan en controlar los ingresos, es decir, quien puede acceder a
cierto sistema. También podemos encontrar Dominios de protección,
implementación de la matriz de acceso, Lista de acceso para objetos (ACL), etc. La
protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso
a recursos. Los diseñadores de aplicaciones mediante herramientas de los
lenguajes de programación pueden declarar la protección junto con la tipificación de
los datos. En la validación y amenaza de los sistemas podemos encontrar diversas
técnicas y amenazas que podemos tener en el sistema. El cifrado es un método que
permite aumentar la seguridad de un mensaje o de un archivo mediante la
codificación del contenido, por lo cual solo la persona que tenga la clave podrá
acceder al sistema.

REFERENCIAS
(S/f). Blogspot.com. Recuperado el 2 de diciembre de 2022, de https://io-
daniel.blogspot.com/2014/09/66-clasificaciones-de-la-seguridad.html
6.1 Concepto y objetivos de protección - Materia SisOperativos. (s. f.).
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-1-concepto-y-objetivos-de-proteccion
6.3 Implantación de matrices de acceso - Materia SisOperativos. (s/f). Google.com.
Recuperado el 2 de diciembre de 2022, de
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-3-implantacion-de-matrices-de-acceso
6.4 Protección basada en el lenguaje - Materia SisOperativos. (s/f). Google.com.
Recuperado el 2 de diciembre de 2022, de
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-4-proteccion-basada-en-el-lenguaje
UNIDAD 6 Protección y Seguridad. (2015, 2 diciembre). blogspot.
http://plusmasterchefore.blogspot.com/2015/11/unidad-6-proteccion-y-
seguridad.html
VIDEO RELACIONADO AL TEMA

(de Sistemas Operativos, 2021)


de Sistemas Operativos, E. [@equipodesistemasoperativos8127]. (2021, enero
16). Sistemas Operativos - Unidad 6: Protección y seguridad. Youtube.
https://www.youtube.com/watch?v=XKZ52qVKfC0

También podría gustarte