Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
1. Alumno:
Aquiles Guzmán
C.I.: 8.277.080
Sección: SV
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN BARCELONA
ESCUELA: INGENIERIA DE SISTEMAS
LAPSO 2016- II
SISTEMAS OPERATIVOS II
2. 1. • La seguridad es un estado que debe ser mantenido activamente a
través de una interacción adecuada y responsable entre el usuario y
el software y/o sistema operativo instalado.
2. • Seguridad consiste en minimizar la vulnerabilidad de bienes y
recursos.
¿Qué es Seguridad en
Informática?
3. Tipos de Seguridad en los
Sistemas Operativos
Con la llegada de las computadoras a nuestra sociedad el tema de seguridad en estas se ha
hecho más notable, bancos, aeropuertos, universidades, en general toda nuestra sociedad
depende de las computadoras. Y sí estas tienen problemas de seguridad toda nuestra sociedad
los tiene también.
Cuando hablo de seguridad en un sistema informático no necesariamente estoy hablando de las
computadoras de uso general, sino también como las que son de uso específico, como por
ejemplo los cajeros automáticos “ATM”, “ATH”.
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u organización
dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) seguridad física
b) seguridad operacional.
4. Tipos de Seguridad en los
Sistemas Operativos
La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado
más importancia a la seguridad externa física.
La seguridad operacional: tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
5. Tipos de Seguridad en los
Sistemas Operativos
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, privacidad,
integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la
información. En integridad, la información solo puede modificarse por los individuos autorizados a
ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
6. Tipos de Protección en
Sistemas Operativos
Protección Discrecional: Se requiere identificación de usuarios que permite el
acceso a distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador del sistema,
quien tiene control total de acceso.
Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar
las debilidades del C1. Cuenta con características adicionales que crean un
ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el
nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se
establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio.
7. Tipos de Protección en
Sistemas Operativos
Protección Estructurada: La Protección Estructurada es la primera que
empieza a referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco
rígido será etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Dominios de Seguridad: Refuerza a los dominios con la instalación de
hardware: por ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la modificación de
objetos de diferentes dominios de seguridad.
Protección verificada: Es el nivel más elevado, incluye un proceso de diseño,
control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema.
8. Políticas de Seguridad en
Sistemas Operativos
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
· Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado, restringido,
confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita
para hacer su trabajo, de esta forma se puede compartimentar a los usuarios,
haciendo más estricta la regla general de acceso.
9. Políticas de Seguridad en
Sistemas Operativos
Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles
y compartimentos.
· Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos de
sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los
objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
10. Seguridad en Sistemas
Operativos Windows
• Firewall. Un firewall puede ayudarle a proteger el equipo al impedir que los
hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a proteger un
equipo frente a virus, gusanos y otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El software anti spyware
puede ayudarle a proteger el equipo contra spyware y otro software
potencialmente no deseado. • Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e instalarlas de forma
automática.
11. Protección en Sistemas
Operativos Windows
Una de las principales críticas que reciben los sistemas operativos Windows es la debilidad
del sistema en lo que a seguridad se refiere y el alto índice de vulnerabilidades críticas. El
propio Bill Gates, fundador de Microsoft, ha asegurado en repetidas ocasiones que la
seguridad es objetivo primordial para su empresa.27
Partiendo de la base de que no existe un sistema completamente libre de errores, las
críticas se centran en la lentitud con la que la empresa reacciona ante un problema de
seguridad que pueden llegar a meses28 29 30 31 o incluso años32 33 de diferencia desde que se
avisa de la vulnerabilidad hasta que se publica un parche.
En algunos casos la falta de respuesta por parte de Microsoft34 35 ha provocado que se
desarrollen parches que arreglan problemas de seguridad hechos por terceros.36
Uno de los pilares en que se basa la seguridad de los productos Windows es la seguridad
por ocultación, en general, un aspecto característico del software propietario que sin
embargo parece ser uno de los responsables de la debilidad de este sistema operativo ya
que, la propia seguridad por ocultación, constituye una infracción del principio de
Kerckhoff, el cual afirma que la seguridad de un sistema reside en su diseño y no en una
supuesta ignorancia del diseño por parte del atacante.37
12. Protección en Sistemas
Operativos Windows
Windows Defender Artículo principal: Windows Defender
El 6 de enero de 2005, Microsoft lanzó una versión Beta de Microsoft AntiSpyware, basado
en Giant AntiSpyware publicado anteriormente. El 14 de febrero de 2006, Microsoft
AntiSpyware se convirtió en Windows Defender con el lanzamiento de la Beta 2. Windows
Defender era un programa diseñado para proteger contra spyware y otro software no deseado.
Los usuarios de Windows XP y Windows Server 2003 que tienen copias originales de
Microsoft Windows pueden descargar libremente el programa desde el sitio web de Microsoft
y Windows Defender se suministra como parte de Windows Vista y 7. En Windows 8,
Windows Defender y Microsoft Security Essentials se han combinado en un solo programa,
denominado Windows Defender. Sus características y la interfaz de usuario se basan en
Microsoft Security Essentials. Así mismo, Windows Defender se transformó en un programa
antivirus y Spyware. A pesar de que está activada de forma predeterminada, se puede
desactivar para utilizar otra solución antivirus.
13. Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows
con NT 3 se han basado en un sistema de permisos de sistema de archivos
denominado AGDLP (cuentas, Global, Local, permisos) AGLP que en esencia
donde se aplican los permisos de archivo a la carpeta en forma de un grupo
local que luego tiene otros 'grupos globales' como miembros. Estos grupos
globales mantienen otros grupos o a usuarios según las diferentes versiones
de Windows que utiliza. Este sistema varía de otros productos de proveedores
tales como Linux y NetWare debido a la 'estática' asignación de permiso se
aplica directorio para el archivo o carpeta. Sin embargo con este proceso de
AGLP/AGDLP/AGUDLP permite a un pequeño número de permisos estáticos
para aplicarse y permite cambios fáciles a los grupos de cuentas sin volver a
aplicar los permisos de archivo de los archivos y carpetas
14. Protección en Sistemas
Operativos Windows
Permisos de archivos En todas las versiones de Windows con NT 3 se han basado en un
sistema de permisos de sistema de archivos denominado AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia donde se aplican los permisos de archivo a la carpeta en
forma de un grupo local que luego tiene otros 'grupos globales' como miembros. Estos
grupos globales mantienen otros grupos o a usuarios según las diferentes versiones de
Windows que utiliza. Este sistema varía de otros productos de proveedores tales como
Linux y NetWare debido a la 'estática' asignación de permiso se aplica directorio para el
archivo o carpeta. Sin embargo con este proceso de AGLP/AGDLP/AGUDLP permite a un
pequeño número de permisos estáticos para aplicarse y permite cambios fáciles a los
grupos de cuentas sin volver a aplicar los permisos de archivo de los archivos y carpetas
15. Seguridad en Sistemas
operativos Linux
SEGURIDAD EN LINUX En Linux, se utilizan 2 técnicas:
• Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen
3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):
• Propietario: indica quién creó el archivo
• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
16. Protección en Sistemas
Operativos Linux
Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de
Normalización) dice que la seguridad consiste en minimizar la vulnerabilidad de
bienes y recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese
sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar
sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos
recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos
los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta
y que, por tanto, tengan el mismo UID efectivo.
17. Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
18. Protección en Sistemas
Operativos Linux
Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de
Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios
tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema
que plantea la lista de control de acceso es su tamaño variable, ya que depende del número
de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno
de ellos.
En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:
1. Reducir el número de operaciones posibles sobre un recurso (archivo): podemos
controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la
ejecución (x).
2. Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el
concepto de grupos de usuarios.
19. Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo.
Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un
recurso (archivo):
Propietario: indica quién creó el archivo
Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del
propietario.
Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del
propietario.
Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits,
organizados en 3 grupos de 3. Esta Lista de control de acceso está situada en la
Palabra de protección del nodo-i, que es donde se mantienen todos los atributos
asociados a un archivo
Protección en Sistemas
Operativos Linux
20. Cuadro comparativos entre el
Sistema Operativos Windows y Linux
en cuanto a protección y seguridad
Windows Linux
Virus y seguridad Es ampliamente reconocido por la gran
cantidad de virus y malware
desarrollados para dañar su estructura
Es invencible en relación a los virus, ya que
No existen tantos usuarios de Linux, por lo
menos en el ámbito doméstico, como para
que sea rentable tomarse el trabajo de
desarrollar un virus
sistema multiusuario
avanzado
Es un sistema multiusuario avanzado. En Linux, el usuario con más privilegios en el
SO (Sistema Operativo) es el administrador
o root, que puede hacer CUALQUIER cosa
en el SO. El resto de usuarios, comunes, no
tienen estos privilegios, y necesitan del
permiso del administrador para realizar
ciertas operaciones.
Mejor configuración
por defecto
No es tan segura. Por su parte, la configuración por defecto
en todas las distros Linux es mucho más
segura que La configuración por defecto de
Windows. En todas las distros Linux el
usuario tiene privilegios limitados, existiendo
además del un usuario root; mientras que
en Windows casi siempre el usuario tiene
privilegios de administrador.
Archivos ejecutables En Windows, los programas maliciosos
(conocidos como malware)
generalmente son archivos ejecutables
(los .exe) que, luego de engañar al
usuario o pasar su control, se ejecutan e
infectan la máquina
En Linux no hay "ejecutables" ni registros
21. Conclusión
Las Tecnologías de la Información han pasado a formar parte de la actividad cotidiana de
empresas y particulares. La Informática permite a las empresas ampliar mercado, mejorar las
relaciones con los clientes, dar infraestructura a otras actividades, etc. La mayoría de los
administradores piensan que asegurar un sistema informático puede resultar una tarea difícil y
costosa. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
El objetivo es aprender los aspectos teóricos y prácticos para asegurar un sistema informático
haciendo uso de las últimas técnicas y tecnologías de seguridad. Una de las funciones
principales del Sistema Operativo es proteger los recursos de cada usuario para que pueda
ejecutar en un entorno seguro, donde los mecanismos permiten controlar el acceso a los objetos
del sistema permitiéndolo o denegándolo sobre la base de información.
22. Bibliografía
Slideshare. Recuperado el 29 de 03 de 2017, de
https://es.slideshare.net/flakapindus/seguridad-en-linux-46175454
Sisoper1. Recuperado el 29 de 03 de 2017, de
https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
Sánchez, B. 2014 Tipos y Niveles De Protección
https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/
Utilizalinux. Recuperado el 29 de 03 de 2017, de
http://www.utilizalinux.com/seguridad-en-linux/
Anebaum, A., Woodhull, A. (1997) Sistemas Operativos. Diseño e Implementación.
México, Prentice Hall. ISBN: 970-17-0165-8. Recuperado el (2008-11-26) de
http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SOF.htm
Ibm. Técnicas para proteger el sistema operativo.
https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.0/com.ibm.swg.
ba.cognos.crn_arch.10.2.0.doc/c_securing_the_operating_system.html