Está en la página 1de 51

CLASE 02

Seguridad en sistemas
operativos
V1.0
Junio 2021
Ferreirasw

FERREIRAS 1
Atributos de la Información
USABILIDAD
-- Relevante
-- Sencilla
-- flexible
-- económica
CALIDAD *
-- Integridad (Exactitud, consistencia, confiabilidad)
-- Verificable
-- Completa
ENTREGA
--Oportuna *QUE EL SISTEMA OPERATIVO
-- Accesible DEBE GARANTIZAR
-- segura(

2
FERREIRAS
Sistema Operativo
-Conjunto de programas que permite al
usuario operar la computadora.
- Tres capas:

-- Software de Usuarios
-- Sistema operativo.
-- Hardware.

FERREIRAS 3
Sistema Operativo

El sistema
operativo
controla todas
las tareas que
realiza su
computadora y
administra los
recursos del
sistema.

FERREIRAS 4
Descripción general del sistema operativo

- Funciones clave de un sistema operativo:


- -Multitarea, multisharing:
-- Gestión de recursos informáticos
-- Controla el flujo de actividades
-- Proporcionar una interfaz de usuario.
-- Administrar las acciones y las cuentas de los usuarios
-- Ejecutar programas y utilidades de software
-- Hacer cumplir las medidas de seguridad
-- Programar trabajos
-- Proporcionar herramientas para configurar el sistema
operativo y el hardware

FERREIRAS 5
Características de los sistema operativo.

Licencia: Básicamente, existen tres tipos de sistemas


operativos. Uno es el sistema operativo de código abierto,
otro es el sistema operativo gratuito y el tercero es el sistema
operativo comercial.

Compatibilidad de software: Los desarrolladores crean los


softwares que pueden ser compatibles o incompatibles en
diferentes versiones dentro del mismo tipo de sistema
operativo, pero no pueden ser compatibles con los otros tipos
de sistemas operativos. Cada tipo de sistema operativo tiene
su propia compatibilidad de software.

FERREIRAS 6
Características de los sistema operativo.

Complejidad Los sistemas operativos vienen básicamente en


dos ediciones, una de 32 bits y otra de 64 bits. La edición de
64 bits de un sistema operativo utiliza mejor la memoria de
acceso aleatorio (RAM). Una computadora con una CPU de 64
bits puede ejecutar un sistema operativo de 32 bits o de 64
bits, pero una computadora con una CPU de 32 bits solo
puede ejecutar un sistema operativo de 32 bits.

FERREIRAS 7
Sistema operativo en capas.
El sistema operativo se divide en varias capas. En el sistema
operativo en capas, cada una de las capas tiene diferentes
funcionalidades.

La creación de capas proporciona una clara ventaja en un


sistema operativo. Todas las capas se pueden definir por
separado e interactuar entre sí según sea necesario. Además, es
más fácil crear, mantener y actualizar el sistema si se hace en
forma de capas. El cambio en la especificación de una capa no
afecta al resto de las capas.

FERREIRAS 8
Sistema operativo en capas.
La capa más baja maneja el hardware y la capa más alta se
ocupa de las aplicaciones del usuario.

Cada una de las capas del sistema operativo solo puede


interactuar con las capas que están por encima y por debajo de
ella.

Cada capa debe asegurarse adecuadamente y puede ser


atacada desde las capas siguientes.

FERREIRAS 9
Sistema operativo en capas.

SO

FERREIRAS 10
Modelo en capas de SO
- Espacio de usuario

- Servicios / Hipervisor

SO
- Llamadas al sistema
- Controladores de dispositivo /
- Capa de abstracción de hardware
-(HAL, Hardware Abctration Layer)
- Kernel / BIOS
- Set de instrucciones arquitectura

- Hardware

Un hipervisor (monitor de máquinas virtuales ) es un software que crea y ejecuta


máquinas virtuales separando el sistema operativo y los recursos de un sistema
del hardware para distribuirlos.

FERREIRAS 11
Desarrollo del SO

NIST The System Development Life Cycle


FERREIRAS 12
Seguridad del sistema Operativo
La seguridad de un sistema operativo se basa principalmente en tres
aspectos de diseño:

• Evitar la pérdida de datos.


• Controlar la confidencialidad de los datos.
• Controlar el acceso a los datos y recursos.

Además:

• Cómo utilizar las funciones de seguridad al configurar los sistemas


• Cómo trabajar de forma segura al agregar aplicaciones y usuarios a un
sistema
• Cómo proteger las aplicaciones basadas en red

13
FERREIRAS
Seguridad del sistema Operativo
La finalidad de la seguridad del sistema consiste en
proteger la información que se almacena en el sistema. El
valor de toda la información depende de su exactitud. Si
se efectúan cambios no autorizados en los datos, éstos
pierden algo o todo su valor.

La protección del sistema operativo garantiza la


estabilidad del entorno, el control del acceso a los
recursos y el control del acceso externo al entorno. La
seguridad física del sistema es esencial. Las amenazas
pueden llegar a través de la web, pero también pueden
llegar de un terminal físico.

14
FERREIRAS
El entorno de seguridad del sistema
operativo
- Un sistema operativo comprometido puede comprometer
un entorno de base de datos.
- Proteger físicamente la computadora que ejecuta el
sistema operativo (candados, guardias, cámaras, acceso
controlado con datos biométricos, tabla de registro de
acceso, …)
-- Modelo:
-- - Edificio bancario
--- Seguro (base de datos)
--- Dinero (datos)

FERREIRAS 15
Los componentes de un entorno de
seguridad del sistema operativo

-Utilizado como puntos de acceso a la base de datos


- Tres componentes:
-- servicios
-- Archivos
-- memoria

FERREIRAS 16
Servicios
- Componentes principales del entorno de seguridad del
sistema operativo
- Se utiliza para acceder al sistema operativo y sus funciones.
- Incluye:
-- Autenticación de usuario
-- Acceso remoto
-- Tareas de administración
- -Políticas de contraseña

FERREIRAS 17
Archivos
- Amenazas comunes
-- Permiso de archivo
-- Compartición de archivos
- Los archivos deben protegerse de acciones de lectura y
escritura no autorizadas.
- Los datos residen en archivos; Por lo tanto, proteger
archivos = proteger los datos.

FERREIRAS 18
Permisos de archivos

- Leer, escribir y ejecutar privilegios


-- En Windows:
--- Cambiar el permiso en la pestaña de seguridad en el
cuadro de diálogo de propiedades de un archivo.
--- Permitir indica GRANT; Denegar indica REVOKE.
.

FERREIRAS 19
Compartir archivos
- Conduce naturalmente a riesgos y amenazas de seguridad.
- Programas PtoPer: permiten a los usuarios compartir
archivos a través de Internet.
- Razones para bloquear el intercambio de archivos:
-- Código malicioso
-- Adware y spyware
-- Privacidad y confidencialidad
-- pornografía
-- Los derechos de autor.
.

FERREIRAS 20
Memoria
- La memoria de hardware disponible en el sistema puede
estar dañada por un software mal desarrollado.
- Puede dañar la integridad de los datos.
- Dos opciones:
-- Deja de usar el programa
-- Aplicar un parche (paquete de servicio) para solucionarlo.
.

FERREIRAS 21
Autenticación
-Autenticación:
-- Verifica la identidad del usuario
-- Permite el acceso al SO
-- Autenticación física:
-- Permite la entrada física a la propiedad de la empresa.
-- Tarjeta Magnetica y medidas biométricas
- Autenticación digital:
-- verifica la identidad del usuario por medios digitales..
.

FERREIRAS 22
Autorización
-Autorización
-- Proceso que decide si los usuarios pueden realizar las
funciones que solicitan.
-- La autorización no se realiza hasta que el usuario no está
autenticado.
-- Trata de privilegios y derechos.

FERREIRAS 23
Administración de Usuario
- Crear cuenta de usuario
- Establecer políticas de contraseña.
- Otorgar privilegios a los usuarios.
- Mejores prácticas:
-- Utilice una convención de nomenclatura coherente.
-- Siempre proporcione una contraseña a una cuenta y
obligar al usuario a cambiarla en el primer inicio de sesión.
-- Proteja las contraseñas.
-- No utilice contraseñas predeterminadas.

FERREIRAS 24
Vulnerabilidades del sistema operativo
-Principales vulnerabilidades de los sistemas Windows:
-- Servicios de información de Internet (IIS)
-- Microsoft SQL Server (MSSQL)
-- Autenticación de Windows
-- Edge
-- Servicios de acceso remoto de Windows
-- Componentes de acceso a datos de Microsoft (MDAC)
-- Host de secuencias de comandos de Windows (WSH)
-- Microsoft Outlook y Outlook Express
-- Uso compartido de archivos de Windows Peer-to-Peer
-- Protocolo de administración de red única (SNMP)

FERREIRAS 25
Top 10 Windows 10 Vulnerabilities 2021
-Windows 10 Mount Manager Vulnerability (CVE-2015-
1769, MS15-085)

-This vulnerability involves potential escalation of privilege


by inserting a USB device into the target system. Through
this method, an attacker could write a malicious binary to
disk and execute the code. An update is available from
Microsoft to patch this vulnerability.

FERREIRAS 26
Top 10 Windows 10 Vulnerabilities 2021
Microsoft Edge Vulnerabilities (MS15-091)

The Edge browser's predecessor Internet Explorer was not


the highest rated in terms of security, to say the least—and
Edge seems to also be getting off to a rough start, security-
wise. Various remote-code execution vulnerabilities and
security feature bypass exploits can allow attackers to gain
control over systems. More information and patching
instructions are available on
this item's security bulletin page.

FERREIRAS 27
Top 10 Windows 10 Vulnerabilities 2021
Microsoft Graphics Component Vulnerabilities (MS15-080)

This grouping of vulnerabilities is related to various font and


graphics memory-management flaws that could ultimately
result in remote code execution if visiting an untrusted
website with embedded fonts. Detailed patching information
can be had on the item's security bulletin.

FERREIRAS 28
Top 10 Windows 10 Vulnerabilities 2021
Internet Explorer Vulnerabilities (MS15-079)

Microsoft's famously maligned web browser has a slew of


new vulnerabilities with Windows 10, the most serious of
them allowing attackers to gain the system rights of the user.
More information and patching details are available on the
item's security bulletin page

FERREIRAS 29
Top 10 Windows 10 Vulnerabilities 2021
Microsoft Windows Journal Vulnerability (MS15-098)

This vulnerability could allow remote code execution to


occur if users open a specially-crafted Journal file. More
information and a patch is available on this item's 
security bulletin page.

FERREIRAS 30
Top 10 Windows 10 Vulnerabilities 2021
Re-Direct to SMB Vulnerability (CVE-2015-5143) 

This security flaw impacts all versions of Windows—


including Windows 10—and primarily involves a core
Windows API library and how Windows connects to SMB.
This could result in Windows users being redirected to
malicious SMB-based servers and having their encrypted
login credentials stolen. The most effective way mitigate this
threat is to block TCP ports 139 and 445 to disable SMB.

FERREIRAS 31
Top 10 Windows 10 Vulnerabilities 2021
.NET Framework Escalation of Privilege Vulnerability
(MS15-092)

Custom-crafted .NET applications can cause escalation of


privilege exploits to occur. However, users must be first
convinced/tricked into running said applications. More
information and patch instructions are available on this
item's security bulleting page.

FERREIRAS 32
Top 10 Windows 10 Vulnerabilities 2021
. Microsoft Font Driver Vulnerability (MS15-078)
Windows Adobe Type Manager improperly handles
specially-crafted OpenType fonts, which can result in a
remote code execution vulnerability. This may lead to
attackers gaining complete control of the system to install
programs, view/change/delete data, and create new
accounts. Though Microsoft has auto-patched this flaw in
the wild, the patch can also be 
manually downloaded and installed.

FERREIRAS 33
Top 10 Windows 10 Vulnerabilities 2021
Windows 10 WiFi Sense Contact Sharing

By default, Windows 10 will share your wifi credentials to


Outlook, Skype, and Facebook contacts—presumably to make
wifi and hotspot sharing easier. This makes it possible for any
of these said contacts to hop onto your wifi network—if in
proximity—without authorization. While not necessarily a
software vulnerability, this feature can lead to compromises,
and should be remediated through the following steps:
Change the wifi network name/SSID to include the terms
“_nomap_optout," prior to upgrading to Windows 10
Post-upgrade, change your Windows privacy settings  to
disable Wi-Fi Sense sharing.
FERREIRAS 34
Top 10 Windows 10 Vulnerabilities 2021
Win32k Elevation of Privilege Vulnerability (CVE-2015-0057)

This vulnerability involving a flaw in a GUI component of


Windows 10—namely the scrollbar element—allows a threat
actor to gain complete control of a Windows machine through 
privilege escalation. Microsoft has made a patch available for
fixing this flaw.

FERREIRAS 35
Top 10 Windows 10 Vulnerabilities 2021
Remediation
‍To fix the above vulnerabilities, you'll need to identify all the
required updates as noted by Windows Update.
Alternatively, UpGuard provides a way for you to do this easily
and automatically—across your whole environment—with a
few mouse clicks. Our powerful policy engine can validate
secure configurations for all environments, infrastructures, and
application stacks. In this case, a simple Windows 10 security
policy can be run to check for any of the above vulnerabilities
—as well as new vulnerabilities not yet added to policy. Our
OVAL-backed vulnerability detection and monitoring suite
ensures that all Windows 10 nodes in your environment are
free for vulnerabilities and security flaws.
FERREIRAS 36
Endurecimiento del sistema operativo
-La configuración predeterminada del sistema operativo es
para facilitar su uso.
- Deben tomarse medidas en todas las etapas:
- - instalación y parcheo
-- Configurando
---- Eliminar aplicaciones, servicios y protocolos innecesarios
---- Usuarios, grupos, controles y privilegios.
-- Instale software adicional (antivirus, firewall, sistema de
detección de instrucciones, etc.)
-- Prueba de seguridad

FERREIRAS 37
Instalación y parcheo
- instalación
-- Las máquinas no deben conectarse a la red hasta que estén
aseguradas. –
--- Sin embargo, los soportes portátiles también pueden estar infectados.
-- Red limitada (cortafuegos) es aceptable, idealmente:
--- Sin conexiones entrantes.
--- Solo a ciertos sitios clave.
-- Instale solo los servicios y controladores necesarios (de una fuente
confiable)
- - Configurar actualizaciones automáticas (solo si el tiempo de
actualización no es un problema)
- Arranque
-- Proteja los cambios de BIOS con contraseña.
-- Deshabilite algunos medios de arranque.
-- ¿Discos duros criptográficos? Pros y contras.

FERREIRAS 38
Actualizaciones en Windows 10

FERREIRAS 39
Actualizaciones en Windows 10

FERREIRAS 40
Actualizaciones en Windows 10
Para no recibir actualizaciones
automáticamente, solo hay que deshabilitar
las actualizaciones en Windows 10, aunque
también puede estar interesado en cómo
detener las actualizaciones de Windows 10.

FERREIRAS 41
Eliminar soporte innecesario
- El software tiene vulnerabilidades, por lo tanto, más
software = más vulnerabilidades.
- Mejor no instalarlo en absoluto
-- Los desinstaladores a veces no pueden limpiar todas las
dependencias.
-- Un atacante puede habilitar el software deshabilitado al
adquirir el control.
- La desactivación se puede realizar mediante el comando
msconfig (Windows), yast o equivalente (Linux) o el Panel de
control (Windows / Linux).

FERREIRAS 42
Configurar la autenticación
- Definir tipos de usuarios y privilegios.
-- Administrador (idealmente solo temporal)
-- Normal
-- limitado
- Autenticación
-- Forzar el cambio de contraseña predeterminada
-- Definición de contraseña
-- Vida útil de la contraseña
- Eliminar o deshabilitar cuentas antiguas
- ¿Permitir conexiones remotas?

FERREIRAS 43
Seguridad y pruebas adicionales
- Antivirus
- Cortafuegos, IDS, IPS
- Lista blanca
-- Si los atacantes logran instalar un programa, ¿qué pasará?
- Ejecute algunos casos de prueba que intenten romper la
seguridad (pruebas strss), los buenos piratas informáticos
ganan mucho dinero aquí.

FERREIRAS 44
Seguridad de la aplicación
- Configurar aplicaciones correctamente.
- Utilice la inscripción cuando sea posible como se ve antes.
-- Para almacenamiento
-- Para transmitir (conexiones SSH)
- Limite los privilegios como con los usuarios
- La aplicación puede proporcionar puertas traseras si no se
configura previamente.

FERREIRAS 45
Mantenimiento
-Ahora que el sistema está configurado, manténgalo seguro.
- Esto involucra
-- Monitoreo y análisis de información de registro
-- Realización de copias de seguridad periódicas
-- Recuperación de compromisos de seguridad.
-- Pruebas periódicas de seguridad.
-- Parchear, actualizar y revisar software crítico,

FERREIRAS 46
Loggin
-Mantener un registro de eventos importantes en la
computadora.
- Problemas
-- Asegurarse de tener suficiente espacio
-- El análisis manual es difícil, por lo que estos registros
deben contener un formato tal que un programa (por
ejemplo, Python / Perl) pueda analizar mensajes.,

FERREIRAS 47
Copias de seguridad
¿La copia de seguridad debe mantenerse en línea o fuera de línea (cloud,
STorage as a Service, STaaS, Amazon Web Services (AWS), Microsoft
Azure, Google Cloud, Oracle cloud, ... )?
-- En línea facilita el acceso, la recuperación más rápida.
-- Sin conexión es más seguro, más difícil de recuperar
-- ¿Por qué no los dos? : Los usuarios deben mantener su propia copia
de seguridad fuera de línea, en caso de que la copia de seguridad en
línea se elimine o se desactive Internet (Por ejemplo, recientemente –
Junio 2021-, Fastly, compañía tecnológica que da soporte de
infraestructura de internet, acelerando la navegación de los usuarios de
las webs, provocó un fallo global de internet por una hora. Amazon,
Spotify y Twitch fueron de los afectados)
- Los datos pueden perderse accidentalmente (fallas graves, error
humano, huracán, fenómenos naturales, ...) o intencionalmente.

FERREIRAS 48
Seguridad de Windows
- Utilice actualizaciones automáticas especialmente para
-- ventanas
-- Adobe Acrobat Reader y Flash Pluging.
- Los usuarios se definen con un ID de seguridad (SIDD) y la
información, como las contraseñas, se puede almacenar en
el Administrador de cuentas de seguridad (Security Account
Manager, SAM))
- Restaurar sistema
- Control de cuentas de usuario para tratar al usuario con
administrador solo como administrador cuando sea
necesario, de lo contrario, como es normal.

FERREIRAS 49
Registro de Windows
-Difícil de mantener
- Facilidad de acceso
- Puede utilizar una aplicación específica que oculta
información compleja al administrador.
- Puede usar regedit para ver todo.
-- Es útil tener una aplicación que pone en cola y monitorea
los cambios de registro, de modo que deben ser aprobados
antes de continuar.

FERREIRAS 50
REFERENCIAS
Sistemas Operativos
https://sites.google.com/site/sisoper1/

https://sites.google.com/site/sisoper1/home/conceptos-de-seguridad-y-proteccion

National Institute of Standardsnand Technology (NIST)


https://www.nist.gov/

Operating System Development


http://www.independent-software.com/operating-system-development.html

NIST The System Development Life Cyclo.DOCX

https://whiteheadsoftware.dev/operating-systems-development-for-dummies/

http://www.brokenthorn.com/Resources/OSDev1.html

https://wiki.osdev.org/Getting_Started

Top 10 Windows 10 Vulnerabilities


https://www.upguard.com/blog/top-10-windows-10-security-vulnerabilities-and-how-to-fix-them
FERREIRAS 51

También podría gustarte