Este documento trata sobre los diferentes tipos de seguridad, protección y políticas de seguridad en sistemas operativos. Explica la seguridad externa, operacional y las políticas militares y comerciales. También compara la seguridad y protección entre Windows y Linux, concluyendo que Linux tiene una estructura lógica más segura y menor propagación de virus.
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Protección y Seguridad en los SO
1. PROFESOR:
Ramon Aray
BACHILLER:
Raquel Masters
CI: 24.892.876
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
I.U.P. “Santiago Mariño
Escuela: Ingeniería en Sistemas
Sección: SV
3. Externa:
Protección contra
desastres y contra intrusos.
La seguridad física trata
especialmente de impedir la
entrada de intrusos, se
utilizan sistemas de
identificación física:
• Tarjetas de identificación.
• Sistemas de huellas
digitales.
• Identificación por medio de
la voz.
Operacional:
Básicamente nos determina
que acceso se permite a quien. Una
de las obligaciones de un sistema
seguro es permanecer en constante
vigilancia, verificando y validando las
posibles amenazas, esto lo hacen con
uso de contraseñas. Se divide en:
• Selección y asignación de personal
• Vigilancia
• Verificación de Amenazas
• Protección por Contraseña
5. Militar:
Ésta es una de las
políticas más popularmente
conocidas y también de las más
estrictas, por lo que casi nunca se
aplica en su totalidad. Se basa en
la clasificación de todos los
objetos con requisitos de
seguridad en uno de los cinco
niveles de seguridad siguientes:
• Desclasificado
• Restringido
• Confidencial
• Secreto
• Alto secreto
Comerciales:
Son menos rígidas que la
militar, todas ellas usan los principios
de compartimentación de los usuarios
y de clasificación de la información.
Además definen reglas similares para
el trasvase de información entre los
distintos niveles y compartimentos.
La política de la muralla china
[Brewer, 1989] clasifica a objetos y
usuarios en tres niveles de
abstracción:
• Objetos.
• Grupos.
• Clases de conflicto.
6. SEGURIDAD EN LOS SISTEMAS
OPERATIVOS WINDOWS
Una de las principales críticas que con frecuencia reciben los sistemas
operativos Windows es la debilidad del sistema en lo que a seguridad se refiere y el
alto índice de vulnerabilidades críticas. Partiendo de la base de que no existe un
sistema completamente libre de errores, las críticas se centran en la lentitud con la
que la empresa reacciona ante un problema de seguridad que pueden llegar a meses
o incluso años de diferencia desde que se avisa de la vulnerabilidad hasta que se
publica un parche.
Uno de los pilares en que se basa la seguridad de los productos Windows es
la seguridad por ocultación, en general, un aspecto característico del software
propietario que sin embargo parece ser uno de los responsables de la debilidad de
este sistema operativo ya que, la propia seguridad por ocultación, constituye una
infracción del principio de Kerckhoff, el cual afirma que la seguridad de un sistema
reside en su diseño y no en una supuesta ignorancia del diseño por parte del
atacante.
7. SEGURIDAD EN LOS SISTEMAS
OPERATIVOS LINUX
La seguridad es un requisito básico para aquellos que utilizan Linux.
Linux proporciona los niveles exigibles de seguridad física para un sistema
operativo:
• Un arranque seguro con identificación de usuario a través de un log in. El
sistema puede registrar todos los intentos de acceso (fallidos o no), por lo que no
pasarán desapercibidos intentos repetidos de acceso no autorizado.
• La posibilidad de bloquear las terminales.
• Salva pantallas.
• Las capacidades de un sistema multiusuario real.
Linux muestra el código fuente del núcleo, lo que permite a los usuarios
crear núcleos a medida de sus necesidades, entre ellas, la mejora de la seguridad.
Como el núcleo controla las características de red de su sistema es importante que
tenga las opciones que garanticen la seguridad y que el propio núcleo no pueda
verse comprometido.
9. Por
Contraseña:
Es un esquema débil. En el
sentido de que los usuarios tienden a elegir
contraseñas fáciles de recordar. Entonces
alguien que conoce al usuario podría
intentar ingresar al sistema usando nombres
de gente que la persona conoce. Esto puede
resultar en una violación de la seguridad por
los intentos repetitivos de ingreso.
Existen tres clases
principalmente de elementos que permiten
establecer la identidad de un usuario: Algo
sobre las personas. Esto incluye huellas
digitales, reconocimiento de voz, fotografía
y firmas.
Basado en el
Lenguaje:
Los sistemas de protección ahora se ocupan
no sólo de la identidad de un recurso al cual se intenta
acceder, sino también de la naturaleza funcional de ese
acceso. En los sistemas de protección más nuevos, el
interés en la función que se invocará se extiende más allá
de un conjunto de funciones definidas por el sistema,
como los métodos de acceso a archivos estándar, para
incluir funciones que también podrían ser definidas por
el usuario.
Aquí es donde los lenguajes de programación
entran en escena. Especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer
una declaración acerca del recurso.
10. PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS WINDOWS
En los sistemas operativos Windows si usamos los siguientes métodos de
protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar
estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros
sistemas operativos y nuestra preciada información:
• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo,
solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración
o instalar un software de confianza.
• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la
precaución de revisarlo por si tiene virus o malwares.
• Se debe comprobar todos y cada uno de los medios magnéticos .
Hacer copias de respaldo (backups) de programas y documentos importantes.
• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
11. PROTECCIÓN EN LOS SISTEMAS
OPERATIVOS LINUX
La protección contra amenazas para Linux automatiza los análisis de memoria de
Linux para verificar la integridad de kernel y procesa miles de estaciones de trabajo y
servidores Linux distribuidos geográficamente. Detecta rootkits, puertas traseras o backdoors,
procesos no autorizados y otros signos de intrusión y sus alertas de análisis de memoria se
pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e incidentes
de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una
respuesta rápidas y exhaustivas.
En muchas organizaciones, Linux es la plataforma elegida para las
implementaciones en la nube, la infraestructura web y otros servicios de soporte. Los ataques no
detectados de estos sistemas pueden costarle muy caro a su organización en términos de tiempo
de inactividad de los negocios, daño a la reputación, menores ingresos y multas reglamentarias.
La Threat Protection for Linux le brinda las capacidades que necesita para detectar
riesgos dentro de su implementación de Linux de manera que pueda minimizar el tiempo de
permanencia de los atacantes en sus sistemas y pueda reanudar las operaciones normales de
forma rápida y segura. Utiliza una combinación de análisis de memoria y verificación de
integridad para ayudar a su equipo de seguridad a determinar exactamente dónde deben
concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no
autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las
otras defensas.
12. COMPARATIVOS ENTRE WINDOWS Y LINUX EN
CUANTO A PROTECCIÓN Y SEGURIDAD.
WINDOWS LINUX
1.- Hay muchos más virus 1.- La propagación de un virus son
mínimas.
2.- No se le concede a la seguridad toda la
importancia que se merece porque si
hiciera sus Sistemas Operativos más
robustos y fiables, serían más difíciles de
manejar para los que no tienen idea de
Informática.
2.- Jamás permitiría productos tan
"frágiles" como Outlook o Internet
Explorer que han de estar continuamente
parchados.
3.- Si se descubriera un agujero de
seguridad habría que esperar a que los
trabajadores en la nómina de Microsoft lo
hicieran, con la consabida pérdida de
tiempo que pondría en riesgo millones de
ordenadores de todo el mundo.
3.- Si alguien descubre un agujero de
seguridad en cualquier versión de Linux,
cualquier programador habilidoso lo
puede subsanar puesto que es de código
abierto
4.- Implementa de forma más sencilla
un esquema completo de registro de
eventos y auditorías le da una cierta
ventaja sobre la facilidad/dificultad
con que se implementaría este mismo
sistema en entornos Linux.
4.- La arquitectura de Linux es abierta
y de conocimiento público. Se
considera modular, multi-usuario,
multi-tarea y robusta, y esto es
demostrable bajo análisis de código.
13. CONCLUSIONES
La Seguridad en un sistema operativo se compone de múltiples facetas:
protección ante posibles daños físicos, intrusos, fallos de confidencialidad, etc. El
hardware, software y datos son objetos que pueden recibir ataques internos o
externos dentro de un sistema y es obligación de un sistema operativo el tener en
cuenta este tipo de eventos provenientes del entorno en el que se encuentra para
poder tomar acciones para poder mantener un entorno seguro y bien protegido.
La protección consiste en evitar que se haga uso indebido de los recursos
que están dentro del ámbito del sistema operativo (Archivos, zonas de memoria,
etc.), además es necesario poder comprobar que los recursos solo se usan por
usuarios que tienen derecho de acceso a ellos.
En cuanto a seguridad y protección Linux lleva la delantera frente a Windows ya que
la estructura lógica sobre la cual trabaja es mas segura y la propagación de virus es
mínima .
14. BIBLIOGRAFIA
Inmaculada, Eliana Y (2013). Seguridad de los Sistemas Operativos.
Disponible en: https://diabetesmellitus8.wordpress.com/2013/09/28/seguridad-
de-los-sistemas-operativos/ (Consultado el 28 de Marzo de 2017).
sopa.dis.ulpgc.es Seguridad y protección. Disponible en:
http://sopa.dis.ulpgc.es/diplomatura/doc_9798/pryseg.htm (Consultado el 28
de marzo de 2017)
García, Abraham (2008). Unidad 6. Protección y Seguridad.
Disponible en: http://sistemasoperativos-
garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html
(Consultado el 28 de marzo de 2017).
sites.google.com Políticas de Seguridad. Disponible en:
https://sites.google.com/site/sisoper1/home/politicas-de-seguridad
(Consultado el 28 de marzo de 2017).