15

Click here to load reader

Proteccion y seguridad de los sistemas operativos

Embed Size (px)

Citation preview

Page 1: Proteccion y seguridad de los sistemas operativos

2/07/08

Instituto Universitario Politécnico“Santiago Mariño”

Facultad de IngenieríaEn Sistemas

Sede Barcelona

Facilitador:

Ramón Aray

Barcelona, Marzo de 2017 Marzo,2017

Bachiller:Jessika Parica

Page 2: Proteccion y seguridad de los sistemas operativos

2/07/08

Tipos de Seguridad en los

SO.• Seguridad Interna La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.• Seguridad Externa La seguridad externa está compuesta por la seguridad física y la seguridad operacional. • La seguridad física incluye la protección

contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos.

La seguridad física tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”.

Marzo,2017

Page 3: Proteccion y seguridad de los sistemas operativos

2/07/08

Tipos de protección en

los SO. Protección por Contraseña:Las clases de elementos de autentificación para establecer la identidad de una persona son:• Algo sobre la persona:Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.• Algo poseído por la persona:Ej.: insignias especiales, tarjetas de identificación, llaves, etc.• Algo conocido por la persona: Ej.: contraseñas, combinaciones de cerraduras, etc. El esquema más común de autentificación es la protección por contraseña:• El usuario elige una palabra clave, la memoriza,

la teclea para ser admitido en el sistema computarizado.

Marzo,2017

Page 4: Proteccion y seguridad de los sistemas operativos

2/07/08

Tipos de Protección en

los SO.

Protección Basada en el Lenguaje:Los lenguajes de programación permiten especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa.

Marzo,2017

Page 5: Proteccion y seguridad de los sistemas operativos

2/07/08

Políticas de seguridad en SO.

Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:

Política militarÉsta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:Desclasificado.Restringido.Confidencial.Secreto.Alto secreto.

Marzo,2017

Page 6: Proteccion y seguridad de los sistemas operativos

2/07/08

Políticas de seguridad en SO.

Políticas comercialesBasándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial. Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china.

Marzo,2017

Page 7: Proteccion y seguridad de los sistemas operativos

2/07/08

Políticas de seguridad en SO.

La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:

Objetos.Grupos.Clases de conflicto.Cada objeto pertenece a un único grupo y cada grupo a una única clase de conflicto. Una clase de conflicto, sin embargo, puede incluir a varios grupos. Por ejemplo, suponga que existe información de tres fabricantes de automóviles (Volkswagen, Seat y General Motors) y dos bancos (BSCH y BBVA). Con la muralla china existen 5 grupos y 2 clases de conflicto (bancos y automóviles).

Marzo,2017

Page 8: Proteccion y seguridad de los sistemas operativos

2/07/08

La seguridad en Windows NT

Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, tendremos que proteger la red, el sistema operativo y los datos. Para eso, disponemos de la autentificación de acceso propia de Windows NT, seguridad a nivel de objeto y derechos de usuarios, proceso a cargo del administrador del sistema. Para sacar provecho de los más altos niveles de seguridad que permite Windows NT, el nivel de seguridad C2, necesitaremos tanto el hardware como el software adecuados. NT dispone de herramientas de auditoría que nos permitirán conocer nuestros niveles de seguridad, pero hay que tener muy presentes los temas relativos a la seguridad cuando entran en juego las comunicaciones sobre la Internet. Para estar seguro que estamos protegidos en todos los frentes, es necesario conocer determinadas técnicas.

Marzo,2017

Page 9: Proteccion y seguridad de los sistemas operativos

2/07/08

Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware, troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro extra por este servicio. El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio, además de incluir protección contra software espía y otras características que se ofrecían en la versión para Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así como tiempos de arranque más rápidos que BIOS.

Protección en

sistemas operativos

Windows

Marzo,2017

Page 10: Proteccion y seguridad de los sistemas operativos

2/07/08

Seguridad en Sistemas

Operativos Linux

Dado que Linux ha sido diseñado para soportar múltiples usuarios, ofrece muchos modos de acceder al sistema, además de diversas herramientas y órdenes relativas a la seguridad.Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección que Linux proporciona al solicitar la identificación y contraseña la identificación a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuario. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistema, así como la seguridad física de la propia máquina.

Marzo,2017

Page 11: Proteccion y seguridad de los sistemas operativos

2/07/08

Seguridad en Sistemas

Operativos Linux

Marzo,2017

En los siguientes apartados veremos algunos de los aspectos más básicos de la seguridad.Seguridad de acceso al sistemaLa solicitud de identificación de usuario y de la contraseña constituye el primer control de seguridad para acceder al sistema. Los usuarios suelen elegir contraseñas sencillas y fáciles de recordar, lo que dificulta la tarea del administrador. Por eso el administrador debe recomendar algunas sugerencias para la selección de contraseñas, teniendo en cuenta el principio “las contraseñas complejas funcionan”:

• Las contraseñas cuanto más largas mejor. Las contraseñas en Linux deben tener una longitud mínima de seis caracteres. Teóricamente no hay máximo pero algunos sistemas sólo reconocen los 8 primeros caracteres de la contraseña. No es excesivamente costoso un programa que, de manera aleatoria, trate de adivinar las contraseñas por ello cuanto más larga más tardará en encontrarla.

Page 12: Proteccion y seguridad de los sistemas operativos

2/07/08

• Nunca seleccione como contraseña una palabra del diccionario o una palabra que le identifique fácilmente, como su dirección, su nombre, hijos, número de teléfono, fecha de nacimiento, DNI,…

• Se aconseja, como contraseña, la elección de dos palabras cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan

• Otro método puede ser memorizar una frase y seleccionar las iniciales de sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavv.

Seguridad en Sistemas

Operativos Linux

Marzo,2017

Page 13: Proteccion y seguridad de los sistemas operativos

2/07/08

Los problemas de la protección de Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema.

Escaneado en acceso El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema. Por esta razón, el escaneado en acceso es vital. No obstante, proporcionar escaneado en acceso para Linux ha sido históricamente una tarea compleja, incómoda y engorrosa, puesto que el programa antivirus debe conectarse directamente al kernel del sistema.

Protección en

sistemas operativos Linux

Marzo,2017

Page 14: Proteccion y seguridad de los sistemas operativos

2/07/08Marzo,2017

Cuadro comparativo entre el Sistema Operativo Windows y Linux en cuanto a protección y

seguridad.

LINUX WINDOWSEs un software libre que deja modificar su código fuente.

Se basa mas en el aspecto grafico.

Linux siempre ha sido un sistema operativo muy seguro ya que no muchos lo manejan.

Es al principal sistema operativo el cual los hackers atacan.

Posee una plataforma mas estable lo que lo hace mas rápido.

En ocasiones presenta ciertos bloqueos los cuales hacen que pierda la velocidad.

No hay muchas aplicaciones conocidas para este sistema operativo.

Muchas de las aplicaciones y programas trabajan con Windows.

Por no ser un sistema operativo tan comercial, muchos lo desconocen y por eso no lo pueden manejar bien.

Es mas fácil de trabajar ya que es un sistema operativo comercial.

Page 15: Proteccion y seguridad de los sistemas operativos

2/07/08Marzo,2017

CONCLUSIÓN

En conclusión, un sistema operativo privado se infecta de malware por la codicia de la empresa para hacer gastar más a sus usuarios, ya que los programadores al momento de compilar todo el código del sistema, dejan a propósito agujeros de seguridad, estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena pagar por una licencia original de algún sistema operativo privado, tampoco es que valdría mucho la pena porque aún están los cuelgues del sistema (esto no sucede en una Distro de Linux) y el hecho de que no se podría revisar el código de programación del sistema, ya que es privado.