Está en la página 1de 13

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación, Ciencia y Tecnología


UNEXCA – CUC, La Floresta
Programa Nacional de Formación en Informática
Trayecto 3. Trimestre 1
Sistemas Operativos

Seguridad de los Sistemas Operativos

Prof.: Kamel Dallal Alumnos: Oriani Caguana C.I.: 26.902.142


Luzbeli Rodriguez C.I.: 20.209.228
Marcos Soledad C.I.: 6.506.502
Jandir Trindade C.I.: 26.901.331
Sistema Operativo.

Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una
computadora es conocido como sistema operativo o software de sistema. Estos programas comienzan a trabajar apenas
se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con
el usuario.

Es decir, el sistema operativo permite que el resto de los programas


funcionen ya que permite que se reconozcan ciertas conexiones, la seguridad de la
computadora, realizar controles, envíos, etc.
Seguridad y Protección de los Sistemas Operativos.

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de
computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la
actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección.

❖ La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace


referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las
configuraciones, entre otros
❖ La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los
usuarios, etc
Requisitos de Seguridad.

Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los
requisitos sirven de base para determinar si el sistema implementado es seguro:

➢ Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
➢ Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
➢ Confidencialidad: Acceso solo a usuarios autorizados.
➢ Integridad: Modificación solo por usuarios autorizados.
➢ Disponibilidad: Recursos solamente disponibles para usuario autorizado.

La seguridad se clasifica en:

✓ Externa: protección contra desastres y contra intrusos, protección contra desastres, protección contra intrusos.
✓ Operacional: básicamente nos determina que acceso se permite a quien, los datos del sistema y los usuarios se
dividen en clases a las clases se conceden diferentes derechos de acceso.
Herramientas de Seguridad.

Es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o
realizando por sí mismo las acciones necesarias a mantener un sistema seguro. Pueden ser:

❖ Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras,
etc.).
❖ Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no
autorizadas, etc.).
❖ Antivirus: Es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas
maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador,
la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la
desinstalación del sistema operativo.
Núcleos de Seguridad y Seguridad por Hardware.

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño
del sistema, las medidas de seguridad deben ser implementadas en todo el sistema informático. Las medidas de seguridad
más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

1. El control de acceso.
2. La entrada al sistema.
3. La verificación.
4. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.
Auditoria y Controles de Acceso

La Auditoria es una herramienta fundamental para detección de intrusos. la Auditoría Informática no es nada
más que la precisión con que se define el entorno y los límites en que va a desarrollarse la misma y se complementa con
los objetivos establecidos para la revisión. Básicamente, dos de ellos son los más utilizados:

✓ Registros de auditoría nativos: Prácticamente todos los sistemas operativos multiusuario incluyen un software de
auditoría con el fin de registrar la actividad de los usuarios.
✓ Registros de auditoría específicos para detección: Se puede implementar una funcionalidad de recolección de datos
que genere registros de auditoría que contienen información pensada únicamente para el sistema de detección de
intrusos.
✓ Auditoría Informática de Producción o Explotación: En algunos casos también conocida como de Explotación o
Operación, se ocupa de revisar todo lo que se refiere con producir resultados informáticos, listados impresos, ficheros
soportados magnéticamente, ordenes automatizadas para lanzar o modificar procesos, etc.

✓ Auditoría Informática de Desarrollo de Proyectos


✓ Auditoría Informática de Sistemas
✓ Auditoría Informática de Comunicaciones y Redes
✓ Auditoría de la Seguridad Informática: La cual abarca los conceptos de seguridad física y lógica
Control de Acceso

Una forma de protegerse de los ataques de contraseñas es denegar el acceso al oponente al fichero de contraseñas.
Si la parte del fichero de contraseñas cifradas se encuentra accesible sólo para los usuarios con el nivel de privilegios
adecuados, el oponente no podrá leerlo sin conocer previamente la contraseña del usuario privilegiado. Y se dividen en:

❖ Muchos sistemas, incluyendo la mayoría de sistemas UNIX, son susceptibles a intromisiones de una forma que no venga
anticipada. Una vez que el atacante ha conseguido acceder de alguna forma al sistema, puede tener una lista de
contraseñas de forma que puede utilizar diferentes cuentas a lo largo de distintas sesiones de conexión para reducir el
riesgo de ser detectado.
❖ Un accidente en la protección puede hacer que el fichero de contraseñas sea legible, comprometiendo de esta forma todas
las cuentas.
❖ Algunos de los usuarios pueden tener cuentas en otras máquinas bajo otros dominios de protección, y en algunos casos
utilizar la misma contraseña. Por tanto, si las contraseñas pueden leerse por cualquiera en otra máquina, una máquina
diferente puede encontrarse comprometida bajo estas circunstancias.
Tipos de Protección para Sistemas Operativos.

➢ Protección por contraseña: Contraseña, combinación de cerradura, fotografías, firmas, etc.


➢ Protección por Lenguaje: Mediante mecanismos de tipificación.
➢ Protección por Cuentas de usuario: Limite el número de cuentas de usuario en los sistemas servidores. Las cuentas de
usuario innecesarias y heredadas aumentan la complejidad del sistema y pueden presentar vulnerabilidades en el sistema.
➢ Protección por Políticas de las cuentas: Desarrolle y administre políticas de contraseña que promuevan la seguridad del
sistema operativo.
➢ Protección por Sistema de archivos: Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios. Si
los atacantes obtiene acceso a una aplicación, tendrán los permisos de usuario.
➢ Protección por Servicios de red: Proporcione el número mínimo de servicios necesarios en el sistema servidor. Utilice
sólo los servicios que necesita para ejecutar la aplicación.
➢ Protección por Parches del sistema: Ejecute los parches más recientes recomendados por el proveedor para el sistema
operativo. Los parches pueden ser parches de sistema operativo principales, o parches necesarios para las aplicaciones
adicionales.
➢ Protección por Minimización del sistema operativo: Elimine las aplicaciones que no sean esenciales para reducir las
posibles vulnerabilidades del sistema. Restrinja los servicios locales a los servicios necesarios para la operación.
➢ Protección por Registro y supervisión: Registre los eventos relacionados con la seguridad, incluidos los inicios de
sesión satisfactorios y fallidos, los cierres de sesión y los cambios en los permisos de usuario. Supervise los archivos de
registro del sistema.
➢ Protección por Integridad del sistema: Cree sistemas de producción a partir de un proceso conocido y repetible para
garantizar la integridad del sistema. Compruebe los sistemas periódicamente con instantáneas del sistema original.
Existen diferentes tipos de protección como se hablaron anteriormente, pero se tiene que tener en consideración que
cada sistema operativo ofrece un conjunto de métodos de protección y seguridad, estos métodos pueden ser similares,
pero no son completamente iguales, ya que la seguridad o los métodos de protección y seguridad los otorga el
fabricante del sistema y genera un congruencia con el Hardware y sus periféricos.
Amenazas a la Seguridad.

A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que
ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad.

➢ Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del
entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están
relacionadas con el mismo.
➢ Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software
que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste
ofrece, fallos en los programas, copias de seguridad.
➢ Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a
comunicar equipos mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas
amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta
Conclusión .

Para finalizar la presentación, se sabe que sistema operativo es el que administra y gestiona las funciones del
computador mediante un administrador de tareas, pero debemos tomar en cuenta que la seguridad del sistema operativo
no lo otorga el fabricante, ya que al momento de compilación del sistema siempre existen agujeros de seguridad, los
cuales en las versiones mas avanzadas de los sistemas operativos son mas difíciles de encontrar, pero siempre los hay. A
su vez los diferentes sistemas operativos te permiten o no navegar dentro del computador para hacer revisiones
correspondientes, pero en los sistemas privativos es que se ve con mas frecuencias esta falla, lo que obliga a los usuarios
adquirir un antivirus, pero todos los sistemas generan fallas o errores en la mayoría de los casos por el uso que le de el
usuario como tal, entonces que las medidas de seguridad y protección no las otorga solo el fabricante del sistema, si no
también el usuario como “propietario” del sistema. Se logró condensar la información mas plena y resaltante de la
seguridad de los sistemas operativos. Esperamos haya sido de su agrado.

También podría gustarte