0% encontró este documento útil (0 votos)
46 vistas10 páginas

Resumen Seguridad SO

El documento describe los requisitos de seguridad en sistemas operativos, incluyendo la confidencialidad, integridad, disponibilidad, autenticación cifrada y complejidad de contraseñas. También discute la seguridad física, operacional, protección por contraseña, auditoría y control de acceso, núcleos de seguridad y seguridad por hardware. Finalmente, detalla cómo implementar la seguridad en un proyecto a través de la verificación de datos y contraseñas.

Cargado por

Puralalc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas10 páginas

Resumen Seguridad SO

El documento describe los requisitos de seguridad en sistemas operativos, incluyendo la confidencialidad, integridad, disponibilidad, autenticación cifrada y complejidad de contraseñas. También discute la seguridad física, operacional, protección por contraseña, auditoría y control de acceso, núcleos de seguridad y seguridad por hardware. Finalmente, detalla cómo implementar la seguridad en un proyecto a través de la verificación de datos y contraseñas.

Cargado por

Puralalc
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Seguridad

EN SISTEMAS OPERATIVOS
rosmery mejias 26274075

jesus rivas 27829799

efrain pastran 27759045

luis sivira 26502663

Sistemas Operativos | IN3101


Requisitos de seguridad:
Para comprender un poco los requisitos de seguridad tenemos que tener en
cuenta los riesgos y peligros existente a nivel de seguridad, no todos los
requisitos se aplican a todos los sistemas. La red de seguridad va dirigida a
los siguientes requisitos básicos:
Confidencialidad: Encontraremos accesibles solo para lectura de
partes que estén autorizadas con el tipo de acceso, ejemplo: la
impresión, mostrador de datos y revelación de la existencia de un
elemento.
Integridad: Solo pueden modificarse partes autorizadas, una
modificación incluye escritura, modificación del estado, borrado y
creación.
Disponibilidad: Son los componentes de un sistema que estén
disponibles para todas las partes autorizadas.
Autenticación cifrada: En un sistema se requiere la verificación de la
identidad de los usuarios para un libre acceso.
Complejidad de contraseña: Todo sistema deben usar una contraseña
con unos requerimientos con credenciales, contraseñas de tienda web
(Passwordsafe y Keychain), teniendo en cuenta que incluye una
contraseña de usuario y una contraseña de servicio de red.

Seguridad Extrema:
Seguridad Física:
Protección contra desastres (inundaciones o incendio, etc).
Protección contra intrusos
Detectores de humo
Sensores de calor
Detectores de movimientos
PÁGINA 1
Tarjetas de identificación
Sistemas de huellas digitales
Identificación por medio de la voz

Seguridad Operacional:
Consiste en diferente políticas y procedimientos implementados por la
administración de la instalación computacional.
La autorización determina que acceso se permite a quien
Los usuarios so n divididos por clases
Enumerar y comprender las amenazas potenciales de seguridad
Definir el grado de seguridad que deseas
Analizar las contramedidas disponibles de seguridad
Debe instrumentarse un gran número de verificaciones y balances
en el sistema para ayudar a la detección de brechas en la seguridad

Protección por contraseña:


Virtualmente un acceso a un sistema multiusuario requiere que el usuario
proporcione no solo un nombre o identificador (ID) sino también una
contraseña. Es una línea de defensa contra los intrusos que deseen ingresar al
sistema de contraseña.
Identificador de usuario determina el acceso al sistema y privilegios
asociados.
Pocos usuarios pueden tener un estatus de supervisor o superusuario
que les permite leer diversas tareas especialmente las protegidas.
Se utiliza un identificador de acceso discrecional solo puede leer
información que le pertenezcan.

Estrategia de selección de contraseña:


 Educación de los usuarios: A los usuarios se les puede decir la
importancia de utilizar contraseñas difíciles de adivinar y le
puedan proporcionar referencias de la selección de contraseñas
mas fuertes.

PÁGINA 2
 Contraseñas generadas por el ordenador: Si la naturaleza de
la contraseña es aleatoria, los usuarios no la recordarán y estarán
tentados anotarlas.
 Verificación reactiva de las contraseñas: Estrategia mediante
el cual el sistema de forma periódica ejecuta su propio programa
de adivinación para encontrar posibles contraseñas.
 Verificación proactiva de las contraseñas: Se le permite al
usuario seleccionar su propia contraseña para implantar una
verificación de contraseñas proactivo para encontrar un
equilibrio entre la aceptación por parte del usuario y la fuerza de
la contraseña.

Auditoría y control de acceso:


Utilizamos varios registros de actividades que se va realizando el usuario
como entrada a los sistemas detección de intrusos.
Registros de auditoria nativos: Todo sistema operativo multiusuario
incluyen un software de auditoria con el fin de registrar las actividades
de los usuarios.
Registro de auditorio específico para detección: Se implementa una
funcionalidad de recolección de datos que genere registros de auditoria
que contienen información pesada únicamente para el sistema de
detección de intrusos. Un buen registro de auditorio específico para
detección son los desarrollados Dorothy Denning (DENN87, cada
registro tiene los siguientes campos:
- Sujeto: Iniciador de acción.
- Acción: Operación realizada por el sujeto utilizado un objeto;
ejemplo acceso, lectura, operación de E/S, ejecución.
- Objeto: El receptor de las acciones.
- Condiciones de excepción: Denota que condiciones de excepción,
si se dan, se lanzarían como respuestas.
- Utilización de recursos: Una lista de los elementos cuantitativos
en los cuales los elementos calculan la cantidad de recursos
utilizados.
- Sello de tiempo: Un sello único de fecha y hora que identifique
cuando tuvo lugar esta acción.
PÁGINA 3
Control de acceso:
Forma de protegerse de los ataques de contraseña es denegar el acceso al
oponente al fichero de contraseñas. Las contraseñas cifradas se encuentran
accesibles solo para los usuarios con el nivel de privilegios adecuados, el
oponente no podrá leerlo sin conocer previamente la contraseña del usuario
privilegiado.
 La mayoría de sistemas UNIX, son susceptibles a intromisiones de
una forma que no venga anticipada.
 Un accidente en la protección puede hacer el fichero de contraseñas
sea legible.
 Una estrategia más efectiva seria obligar a los usuarios a asignar
contraseñas que sean difíciles de adivinar.

Núcleos de seguridad:
Para hacer un sistema más seguro si la seguridad se incorpora desde el
principio al diseño del sistema. Las medidas de seguridad deben tener más
decisivas se implementan en el núcleo, que se mantienen intencionalmente lo
más pequeño posible. Generalmente se da que aislando las funciones que
deben se aseguradas en un S.O de propósitos general a la gran escala se crea
un núcleo más grande:
- El control de acceso
- La entrada al sistema
- La verificación
- La administración de almacenamiento real, del almacenamiento
virtual y del sistema de archivos

PÁGINA 4
Seguridad por Hardware:
Resultan mucho más seguras que cuando son asequibles como instrucciones
de software que pueden ser modificadas, pueden operar mucho más rápido
que un software mejorado la performance, permitiendo controles más
frecuentes.

Implementación de seguridad en nuestro proyecto:


Para nuestro proyecto utilizaremos métodos de seguridad segura, confiable y
de nivel alto para la accesibilidad del usuario con ciertos campos de
restricciones para el uso correcto. Utilizaremos una verificación de datos y
contraseñas confidencial que solo el usuario al acceder conocerá sus datos de
identificación, cada usuario tendrá permiso por rol de esta manera se
protegerá información.

Utilizando verificación de los datos para un buen trabajo del sistema


y una integridad de datos utilizamos los siguientes algoritmos :

/== Verificando campos obligatorios ==/


if($nombre=="" || $apellido=="" || $usuario=="" || $clave_1=="" ||
$clave_2==""){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
No has llenado todos los campos que son obligatorios
</div>
';
exit();
}

PÁGINA 5
/== Verificando integridad de los datos ==/
if(verificar_datos("[a-zA-ZáéíóúÁÉÍÓÚñÑ ]{3,40}",$nombre)){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
El NOMBRE no coincide con el formato solicitado
</div>
';
exit();
}

if(verificar_datos("[a-zA-ZáéíóúÁÉÍÓÚñÑ ]{3,40}",$apellido)){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
El APELLIDO no coincide con el formato solicitado
</div>
';
exit();
}

if(verificar_datos("[a-zA-Z0-9]{4,20}",$usuario)){
echo '
PÁGINA 6

/== Verificando email ==/


if($email!=""){
if(filter_var($email, FILTER_VALIDATE_EMAIL)){
$check_email=conexion();
$check_email=$check_email->query("SELECT usuario_email
FROM usuario WHERE usuario_email='$email'");
if($check_email->rowCount()>0){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
El correo electrónico ingresado ya se encuentra registrado, por
favor elija otro
</div>
';
exit();
}
$check_email=null;
}else{
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
Ha ingresado un correo electrónico no valido
</div>
';
PÁGINA 7
exit();
}
}

[== Verificando usuario ==/


$check_usuario=conexion();
$check_usuario=$check_usuario->query("SELECT usuario_usuario
FROM usuario WHERE usuario_usuario='$usuario'");
if($check_usuario->rowCount()>0){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
El USUARIO ingresado ya se encuentra registrado, por favor elija
otro
</div>
';
exit();
}
$check_usuario=null;

/== Verificando claves ==/


if($clave_1!=$clave_2){
echo '
<div class="notification is-danger is-light">
<strong>¡Ocurrio un error inesperado!</strong><br>
Las CLAVES que ha ingresado no coinciden
</div>
';
PÁGINA 8
exit();
}else{
$clave=password_hash($clave_1,PASSWORD_BCRYPT,
["cost"=>10]);
}

Bibliografías:
www.computerworld.es
www.sites.google.com
www.sistemasoperativos.angelfire.com
www.pmg-ssi.com
www.seguridaddelosso.blogst.com

PÁGINA 9

También podría gustarte