Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad de Los S.O
Seguridad de Los S.O
Es el conjunto de programas informáticos que permite la administración eficaz de los recursos de una
computadora es conocido como sistema operativo o software de sistema. Estos programas comienzan a trabajar apenas
se enciende el equipo, ya que gestionan el hardware desde los niveles más básicos y permiten además la interacción con
el usuario.
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de
computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la
actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección.
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los
requisitos sirven de base para determinar si el sistema implementado es seguro:
➢ Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
➢ Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
➢ Confidencialidad: Acceso solo a usuarios autorizados.
➢ Integridad: Modificación solo por usuarios autorizados.
➢ Disponibilidad: Recursos solamente disponibles para usuario autorizado.
✓ Externa: protección contra desastres y contra intrusos, protección contra desastres, protección contra intrusos.
✓ Operacional: básicamente nos determina que acceso se permite a quien, los datos del sistema y los usuarios se
dividen en clases a las clases se conceden diferentes derechos de acceso.
Herramientas de Seguridad.
Es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o
realizando por sí mismo las acciones necesarias a mantener un sistema seguro. Pueden ser:
❖ Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras,
etc.).
❖ Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no
autorizadas, etc.).
❖ Antivirus: Es una aplicación que trata de detectar y eliminar los virus informáticos, es decir, aquellos programas
maliciosos que pueden ingresar en un ordenador y producir daños tales como la pérdida de efectividad del procesador,
la supresión de archivos, la alteración de datos, la exposición de información confidencial a usuarios no autorizados o la
desinstalación del sistema operativo.
Núcleos de Seguridad y Seguridad por Hardware.
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño
del sistema, las medidas de seguridad deben ser implementadas en todo el sistema informático. Las medidas de seguridad
más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
1. El control de acceso.
2. La entrada al sistema.
3. La verificación.
4. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.
Auditoria y Controles de Acceso
La Auditoria es una herramienta fundamental para detección de intrusos. la Auditoría Informática no es nada
más que la precisión con que se define el entorno y los límites en que va a desarrollarse la misma y se complementa con
los objetivos establecidos para la revisión. Básicamente, dos de ellos son los más utilizados:
✓ Registros de auditoría nativos: Prácticamente todos los sistemas operativos multiusuario incluyen un software de
auditoría con el fin de registrar la actividad de los usuarios.
✓ Registros de auditoría específicos para detección: Se puede implementar una funcionalidad de recolección de datos
que genere registros de auditoría que contienen información pensada únicamente para el sistema de detección de
intrusos.
✓ Auditoría Informática de Producción o Explotación: En algunos casos también conocida como de Explotación o
Operación, se ocupa de revisar todo lo que se refiere con producir resultados informáticos, listados impresos, ficheros
soportados magnéticamente, ordenes automatizadas para lanzar o modificar procesos, etc.
Una forma de protegerse de los ataques de contraseñas es denegar el acceso al oponente al fichero de contraseñas.
Si la parte del fichero de contraseñas cifradas se encuentra accesible sólo para los usuarios con el nivel de privilegios
adecuados, el oponente no podrá leerlo sin conocer previamente la contraseña del usuario privilegiado. Y se dividen en:
❖ Muchos sistemas, incluyendo la mayoría de sistemas UNIX, son susceptibles a intromisiones de una forma que no venga
anticipada. Una vez que el atacante ha conseguido acceder de alguna forma al sistema, puede tener una lista de
contraseñas de forma que puede utilizar diferentes cuentas a lo largo de distintas sesiones de conexión para reducir el
riesgo de ser detectado.
❖ Un accidente en la protección puede hacer que el fichero de contraseñas sea legible, comprometiendo de esta forma todas
las cuentas.
❖ Algunos de los usuarios pueden tener cuentas en otras máquinas bajo otros dominios de protección, y en algunos casos
utilizar la misma contraseña. Por tanto, si las contraseñas pueden leerse por cualquiera en otra máquina, una máquina
diferente puede encontrarse comprometida bajo estas circunstancias.
Tipos de Protección para Sistemas Operativos.
A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que
ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una
amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad.
➢ Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del
entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están
relacionadas con el mismo.
➢ Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software
que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste
ofrece, fallos en los programas, copias de seguridad.
➢ Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a
comunicar equipos mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas
amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta
Conclusión .
Para finalizar la presentación, se sabe que sistema operativo es el que administra y gestiona las funciones del
computador mediante un administrador de tareas, pero debemos tomar en cuenta que la seguridad del sistema operativo
no lo otorga el fabricante, ya que al momento de compilación del sistema siempre existen agujeros de seguridad, los
cuales en las versiones mas avanzadas de los sistemas operativos son mas difíciles de encontrar, pero siempre los hay. A
su vez los diferentes sistemas operativos te permiten o no navegar dentro del computador para hacer revisiones
correspondientes, pero en los sistemas privativos es que se ve con mas frecuencias esta falla, lo que obliga a los usuarios
adquirir un antivirus, pero todos los sistemas generan fallas o errores en la mayoría de los casos por el uso que le de el
usuario como tal, entonces que las medidas de seguridad y protección no las otorga solo el fabricante del sistema, si no
también el usuario como “propietario” del sistema. Se logró condensar la información mas plena y resaltante de la
seguridad de los sistemas operativos. Esperamos haya sido de su agrado.