SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER PUPULAR PARA LA EDUCACION
UNIVERSITARIA
I.U.T DR FEDERICO RIVERO PALACIO
UNIDAD 9
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
AUTORES:
LEONARDO DE LA CRUZ: CI 20.304.149
CHRISTIAN GONZALEZ: CI 19.737.313
PROF:
SIMON OLIVARES
MIRANDA, NOVIEMBRE DEL 2017
INDICE
DEFINICION……………………………………..4
SEGURIDAD FISICA………………………….9
SEGURIDAD ADMINISTRATIVA…………….15
SEGURIDAD FUNCIONAL……..…………….18
INTRODUCCION
Los sistemas de una computadora manejan información que suele ser
valiosa para sus propietarios, por lo que la seguridad de dichos sistemas es
un elemento importante en el diseño de los sistemas operativos. En este
capítulo se estudian los principales conceptos de seguridad y los
mecanismos de protección que pueden usarse para proporcionar dicha
seguridad a través del sistema operativo. Aunque tradicionalmente los
términos seguridad y protección se han usado indistintamente, actualmente
ambos conceptos se distinguen claramente.
4	
Seguridad y Protección de los Sistemas Operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de computo y brindarlos de manera virtual,
esto es logrado por medio de una abstracción del hardware (HW). En la
actualidad no es suficiente con permitir el manejo y uso del HW si no se
maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos
dos conceptos
§ La seguridad : es la ausencia de un riesgo. Aplicando esta definición a
al tema correspondiente, se hace referencia al riesgo de accesos no
autorizados, de manipulación de información, manipulación de las
configuraciones, entre otros
§ La protección : son los diferentes mecanismo utilizados por el SO para
cuidar la información, los procesos, los usuarios, etc
Después de tener claro que quiere decir cada tema surgen numerosas ideas
en nuestras mentes, ya que la seguridad es algo que manejamos en todos
los aspectos de nuestras vidas, y por experiencia se sabe que no depende
de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como
administrador de los recursos cumple funciones muy importantes en la
instrumentación de la seguridad pero no engloba todos los aspectos de esta,
la cual se fortalece según las necesidades y los usos ( es decir que según la
necesidades y enfoques que dan los usuarios a los equipos estos cuentan
5	
con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas
tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro
a un era donde es posible los accesos remotos a los equipos, donde se
busca que todo proceso sea mas fácil de realizar ( y sabemos que la
seguridad es inversamente proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:
§ Confidencialidad: Acceso solo a usuarios autorizados
§ Integridad: Modificación solo por usuarios autorizados
§ Disponibilidad: Recursos solamente disponibles para usuario
autorizado
La seguridad se clasifica en:
§ Externa: protección contra desastres y contra intrusos
§ Operacional: básicamente nos determina que acceso se permite a
quien
Una de las obligaciones de un sistema seguro es permanecer en constante
vigilancia, verificando y validando las posibles amenazas, esto lo hacen con
uso de contraseñas, controles de acceso
Se plantea que es mas fácil haces un sistema seguro si esto se ha
incorporado desde los inicios del diseño, por que no se puede hablar de un
SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad
por hardware donde se obtiene como ventaja la velocidad de operación
permitiendo controles mas frecuentes y mejora el performance
6	
Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen
sus seguidores y contractares los cuales por instinto suelen defender lo que
usan, pero es sin duda alguna lo que responden las encuestas hay una delas
distribuciones de Linux denominada openBSD que es conocido como el SO
mas seguro a parte de que no deja de ser software libre, de igual manera es
situado a a los SO de Windows encima del Mac OSX donde apenas la ultima
versión empieza a aplicar completamente algoritmos de seguridad que
desde antes eran utilizados por la competencia pero sin duda alguna los
sistemas libres ganan la batalla con respecto a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema,
por eso básicamente los mecanismo articulados para la protección son los
que nos llevan a un sistema seguro; existen diferentes formas de realizar la
protección tal vez la mas común y mas básica sea definir cuales son los
archivos u objetos a proteger para que posteriormente se delimite que
usuarios pueden acceder a que información
Como objetivos de la protección esta:
§ Controlar el acceso a los recursos
§ Utilizabiliad por diferentes usuarios
Generalmente surgen dudas sobre que es lo que debemos proteger o que
debo cuidar mas y la respuesta es siempre variable según el tipo de
necesidades de cada usuario, pero generalmente los mas afectados son la
CPU, la memoria, terminales, procesos, ficheros y las bases de datos
Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
7	
La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
Pero contra que nos debemos proteger:
§ Adware
§ Backdoor
§ Badware alcalinos
§ Bomba fork
§ Bots
§ Bug
§ Toryano
§ Cookies
§ Crackers
§ Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades
atacan nuestro sistema, pero recordamos que no solo se trata de protección
de software si no que también se incluye la protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las
practicas que nosotros como usuarios realizamos, por ejemplo los correos
que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando
un estudiante lanzó un gusano por la Internet que botó miles de
máquinas en cosa de horas. El gusano tomaba el control de una máquina
intentando diversos mecanismos. Uno de ellos era un bugo en el
programa finge Una vez obtenido el control, trataba de descubrir las claves
8	
de los usuarios de esa máquina intentando palabras comunes. Si descubría
una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera
cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos
recursos de las máquinas infectadas que las botaba.
“El único sistema seguro es aquél que está apagado en el interior de un
bloque de hormigón protegido en una habitación sellada rodeada por
guardias armados”
Gene Spafford
9	
Seguridad física
La seguridad física es todo aquello que ocurre con los sistemas, justo
antes de escribir comandos en el teclado. Es decir, alarmas, cerraduras,
circuitos cerrados de video, sistemas de alimentación ininterrumpida, etc.
Tambien se le define como aplicación de barreras físicas y
procedimientos de control como medidas de prevención y contramedidas
contra las amenazas a los activos y la información confidencial. En
definitiva se trata de proteger desde un ratón hasta una cinta de backup
con toda la información de los clientes, pasando la cpu de un servidor.
La seguridad física es un aspecto olvidado. Los administradores dedican
mucho tiempo y esfuerzo a asegurar "tecnológicamente" (traducción
literal del inglés, seguridad tecnológica, aunque en español se puede
usar el término seguridad lógica) sus sistemas, mediante reglas de
firewall restrictivas, IDS, etcétera, y dan poca importancia a la seguridad
física. En definitiva, un atacante buscará la manera más fácil de obtener
lo que quiere. Si detecta vulnerabilidades en la seguridad física, preferirá
robar una cinta con la copia total del sistema que intentar acceder a él a
través de fallos en el software, puesto le resultará más fácil.
Otra razón por la que la seguridad física es importante es que tiene un
efecto disuasorio. Gran parte de los ataques que se producen en
cualquier organización son casuales, es decir, no tienen un interés
específico sobre sus equipos. Un atacante casual tratará de conocer las
10	
instalaciones físicas de la organización que pretende atacar. Si detecta a
través de las medidas físicas que la organización está preocupada por la
seguridad, probablemente abandonará el ataque para lanzarlo sobre otra
red menos protegida.
Planificar contra las amenazas olvidadas
Demasiadas organizaciones no se toman la seguridad física con la
importancia que deberían. Podemos poner ejemplos de organizaciones
que invierten mucho dinero en proteger sus sistemas de día, y que
permiten que por la noche el personal de limpieza entre en la sala de
equipos; u organizaciones que supuestas medidas de seguridad que
sufren robos en vacaciones.
La empresas que tenían sus oficinas en el World Trade Center que
consiguieron recuperarse mejor de la caida de las torres, fueron aquellas
que gastaron su dinero en construir y mantener sistemas redundantes en
ubicaciones remotas. El problema que tiene la seguridad física es que es
específica de cada organización, y no hay recetas perfectas para todos.
Amenazas, procedimientos y contramedidas deben ser estudiadas en
cada caso en particular. Existen estándares orientados a cubrir todos los
aspectos de la seguridad (incluida la física), que son una buena guía
para no olvidar ningún aspecto de la seguridad, como por ejemplo, la
guía de buenas prácticas ISO/IEC 27002 (ISO/IEC 17799).
11	
Plan de seguridad física
El primer paso para asegurar físicamente una instalación es formular un
plan (por escrito) con las necesidades actuales de seguridad y la
dirección a tomar en el futuro. Lo ideal, es que el plan de seguridad física
forme parte del plan de seguridad integral, y que "beba" de la política de
seguridad de la organización.
El plan de seguridad debería incluir:
Descripciones de los activos físicos que se tratan de proteger.
Descripciones de las áreas físicas donde los activos se encuentran.
Descripción del perímetro de seguridad, y "agujeros" en el mismo.
Amenazas de las que nos protegemos (ataques, accidentes o desastres
naturales) y la probabilidad de que ocurran
Defensas con que se cuenta y formas de mejorarlas
Coste estimado de mejoras específicas
Valor de la información que se trata de proteger
Cuando se está manteniendo una instalación particularmente crítica, hay
que ser cuidadoso al formular el plan de seguridad física. De hecho, es
recomendable contar con una firma especializada en recuperación
desastres y evaluación del riesgo. Este documento es especialmente
sensible, ya que contiene información detallada sobre las defensas así
como los puntos débiles de la organización.
12	
Un plan de seguridad detallado puede ser exagerado para un negocio
pequeño, un centro educativo o una instalación casera. Sin embargo, la
simple enumeración de amenazas y las contramedidas que se emplean
servirá para comprender como proteger los activos de información. ¿Es
posible el fuego? Entonces quizá interese un almacén innífugo para las
copias de backup. ¿Hay posibilidad de robo? Entonces puede interesar
un candado para el ordenador.
Como mínimo, debemos hacernos estas preguntas:
¿Alguien accede físicamente a los ordenadores a parte de nosotros?
¿Que ocurriría si alguien tratase de machacar nuestros sistemas con un
martillo?
¿Qué ocurriría si alguien de la compentencia entrase en nuestras
instalaciones sin avisar?
Si un fuego dejara inservible los equipos, ¿Destruiría esto nuestra
organización?
Si un desastre fuese a ocurrir a los sistemas, ¿Como daríamos la cara a
nuestros indignados usuarios?
El plan de recuperación de desastres
Deberíamos contar con un plan para asegurar temporalmente y de forma
inmediata sistemas y para cargar copias de seguridad en sistemas
13	
nuevos en caso de que los nuestros sean robados o dañados. Este plan
es llamado "Plan de Recuperación de Desastres". La recomendación es
la siguiente:
Establecer un plan para la adquisición de nuevo equipamiento en caso
de robo, fuego, o fallo de equipos.
Testear el plan mediante el alquiler o préstamo de sistemas similares y
tratando de restaurar los backups
La mejor manera de evaluar un sistema de copias es cargar las cintas en
el sistema y probar si funcionan. Si el sistema de prueba no es nuestro,
hay que borrar el contenido de los discos antes de devolverlo.
Amenazas
Las amenazas a las que pueden estar expuestos físicamente los
sistemas son:
Amenaza Contramedida
Suministro eléctrico: cortes, variaciones del nivel medio de tensión,
distorsión y ruido añadido.
Sistema de alimentaciónininterrumpida (SAI o UPS)
Equipos electrógenos
Fuentes de alimentación redundantes
14	
Robos o sabotajes: acceso físico no autorizado al hardware, software y
copias de seguridad.
Control de acceso físico: armarios, llaves, blindaje, biometría.
Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas,
humedad excesiva, incendios, inundaciones, terremotos.
Elección de la ubicación adecuada para los sistemas, dependiendo de la
posibilidad de catástrofes naturales y ambientales.
Centro de respaldo en ubicación diferente al centro de producción
Proporcionar mecanismos de control y regulación de temperatura,
humedad...
Otras contingencias
El libro "Practical Unix and Internet Security" nombra otras contingencias
posibles, y anima a plantearse lo siguiente al planificar la seguridad:
Pérdida del servicio telefónico o caida de la red: ¿Cómo impactarían
estas pérdidas de servicio en nuestras operaciones diarias?
Continuidad del fabricante: ¿Tenemos la capacidad de movernos a un
hardware distinto o cambiar de software si el fabriante termina el negocio
o hace cambios que no deseamos adoptar?
Absentismo del personal: Cuando el personal falta ¿Como afecta en
nuestras operaciones cotidianas?
15	
Muerte o incapacitación del personal clave: ¿Puede ser reemplazado
cualquier miembro del personal?
Protección del hardware
El hardware es frecuentemente el elemento más caro de sistema
informático. Por tanto, las medidas para asegurar su integridad es una
parte importante de la seguridad física. Siempre hay que tener en cuenta,
que las medidas de seguridad no pueden superar en coste al hardware a
proteger, por lo que las medidas variarán dependiendo del valor
económico de los equipos.
16	
Seguridad administrativa
La seguridad administrativa determina si se utiliza seguridad alguna, el tipo
de registro en el que tiene lugar la autenticación y otros valores, muchos de
los cuales actúan como valores predeterminados. Se debe planificar antes,
ya que si no se habilita correctamente la seguridad administrativa, se puede
bloquear la consola administrativa o provocar la terminación anormal del
servidor.
La seguridad administrativa se puede considerar un “gran conmutador” que
activa una amplia variedad de valores de seguridad de WebSphere
Application Server. Estos valores se pueden especificar previamente, pero no
se aplicarán hasta que se active la seguridad administrativa. Los valores
incluyen la autenticación de usuarios, el uso de SSL (Secure Sockets Layer)
y la opción de repositorio de cuentas de usuario. En concreto, la seguridad
de las aplicaciones, incluida la autenticación y la autorización basada en
roles, no se aplica a menos que esté activada la seguridad administrativa. La
opción de seguridad administrativa está habilitada de forma predeterminada.
La seguridad global administrativa representa la configuración de seguridad
que es eficaz para todo el dominio de seguridad. Un dominio de seguridad
está formado por todos los servidores configurados con el mismo nombre de
reino de registro de usuarios. En algunos casos, el reino puede ser el nombre
de la máquina de un registro del sistema operativo local. En este caso, todos
los servidores de aplicaciones deben residir en la misma máquina física. En
otros casos, el reino puede ser el nombre de la máquina de un registro LDAP
(Lightweight Directory Access Protocol) autónomo.
17	
Se da soporte a una configuración de varios nodos debido a que puede
acceder remotamente a registros de usuario que dan soporte al protocolo
LDAP. Por lo tanto, puede habilitar la autenticación desde cualquier lugar.
El requisito básico de un dominio de seguridad es que el ID de acceso
devuelto por el registro o repositorio desde un servidor dentro del dominio de
seguridad sea el mismo ID de acceso que el devuelto desde el registro o
repositorio en otro servidor dentro del mismo dominio de seguridad. El ID de
acceso es la única identificación de un usuario, y se utiliza durante la
autorización para determinar si se permite el acceso al recurso.
La configuración de seguridad administrativa se aplica a todos los servidores
dentro del dominio de seguridad.
La activación de la seguridad administrativa activa los valores que protegen
al servidor de usuarios no autorizados. La seguridad administrativa está
habilitada de forma predeterminada durante el tiempo de creación de perfiles.
Hay algunos entornos en los que no se necesita seguridad como, por
ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir
inhabilitar la seguridad administrativa. No obstante, en la mayoría de
entornos debe impedir que los usuarios no autorizados accedan a la consola
administrativa y a las aplicaciones empresariales. La seguridad administrativa
debe estar habilitada para restringir el acceso.
18	
La configuración de la seguridad administrativa de un dominio de seguridad
requiere la configuración de las siguientes tecnologías:
Autenticación de clientes HTTP
Autenticación de clientes IIOP
Seguridad de la consola administrativa
Seguridad de nombres
Uso de transportes SSL
Comprobaciones de autorización basada en roles de servlets, enterprise
beans y mbeans
Propagación de identidades (RunAs)
Comprobaciones CBIND
Registro de usuarios común
Mecanismo de autenticación
Otra información de seguridad que define el comportamiento de un dominio
de seguridad incluye:
Protocolo de autenticación (seguridad RMI/IIOP (Remote Method Invocation
over the Internet Inter-ORB Protocol))
19	
Seguridad funcional
Engloba aspectos relativos al funcionamiento del sistema y a la seguridad
que de las instalaciones se pretende tener.
· Seguridad en la transmisión de datos. En las líneas de transmisión
de datos existen diversos problemas de seguridad debido a lo
fácilmente violables que son dichas líneas. Por esta razón, para enviar
datos a través de líneas de comunicación entre computadoras se
siguen diversas técnicas, como son:
a) Compactación de datos. Consiste en comprimir los datos
para que ocupen el menor espacio posible y así conseguir en
principio que la duración de la transmisión sea menor, y que
para entenderla haya que descompactarla; por tanto, la
información va relativamente cifrada. Existen muchos métodos
de compactación de datos, de los cuales los más utilizados
son:
1. Reducción de espacios en blanco. Un archivo
de información puede tener muchos espacios en
blanco que pueden ser sustituidos por un número
que indique cuántos de ellos están de forma
consecutiva en un determinado punto.
2. Codificación por diferencia. En ella se
transmiten únicamente las diferencias existentes
entre la información que se quiere enviar y la
misma información ya enviada previamente, de tal
forma que en el destino se puede reconstruir la
20	
información sin grandes dificultades. Se trata de
un caso similar a las copias de seguridad
(Backup) incrementales, donde cada nueva copia
sólo registra las diferencias que existan entre el
estado actual de la información y el original, con lo
que se logra un importante ahorro de memoria.
b) Criptografía. Similar al proceso ya mencionado para ocultar
la información en una transmisión.
c) Fiabilidad. Además de las medidas anteriores, se suelen
tomar otras para asegurar el correcto estado de la información
al llegar a su destino. Se pueden presentar problemas debidos
a causas accidentales, como la influencia de fuertes campos
magnéticos, perturbaciones eléctricas, etc., así como por
motivos de intrusión en las comunicaciones con el fin de
destruirlas o modificarlas. También pueden producirse errores
por colisiones entre mensajes en redes locales y un sinfín de
otras causas de diversa naturaleza.
Para evitar todo tipo de incidencias, se suele añadir a la
información una pequeña parte que nos permitirá saber silos
datos recibidos coinciden con los enviados o no. Los métodos
más utilizados para dotar de fiabilidad a una transmisión de
datos son mecanismos hardware o software que permiten
detectar errores ocurridos en una comunicación e incluso
recuperar algunos de ellos. Citaremos los siguientes métodos:
21	
1. Bit de paridad. Consiste en añadir un bit a cada
octeto o palabra que se transmita para con él
conseguir que la suma de unos sea par (paridad
par) o impar (paridad impar). Con este método se
detectan errores al variar un bit o un numero
impar de ellos sin que se detecten variaciones de
un número par de bits. Se sabe que la mayoría de
errores que se producen en condiciones normales
sólo afectan a un bit.
2. Códigos de Hamming. Añaden varios bits de
control al octeto o palabra a transmitir, de tal
forma que detectan errores de uno o más bits y
los corrigen.
3. Código de redundancia cíclica (CRC). Si se
prevé que los daños esperados en una
transmisión no sean de un bit en un octeto o
palabra, sino en una secuencia de ellos, se puede
utilizar un algoritmo que permita realizar una suma
denominada suma de chequeo (Checksum) y
aplicar el método denominado de redundancia
cíclica durante la transmisión, de tal forma que al
terminar ésta se repite en el destino el mismo
algoritmo de suma, comprobándose si el valor
final de la suma es el mismo.
· Sistemas tolerantes a fallos. Se utilizan en sistemas donde se pueda perder
información debido a un mal funcionamiento de los mismos. Este aspecto es
muy importante en los sistemas de control y supervisión en tiempo real.
22	
Existen mecanismos que ante situaciones de mal funcionamiento consiguen
recuperar y controlar el entorno, protegiendo fundamentalmente la
información. Este tipo de mecanismos se basa en redes de dos o más
computadoras conectadas entre sí de manera que, ante el mal
funcionamiento de una de ellas, éste se pondrá en situación de inactivo,
tomando el control cualquiera de los otros que estén conectados.
23	
REFERENCIAS BIBLIOGRAFICAS
http://www.mauriciomatamala.net/SAD/seguridad-fisica.php#seguridad-fisica
http://seguridaddelosso.blogspot.com/2016/03/seguridad-fisica-
administrativa-y.html
https://www.uv.es/sto/cursos/icssu/html/ar01s04.html		
https://diabetesmellitus8.wordpress.com/2013/09/28/seguridad-de-los-
sistemas-operativos/

Más contenido relacionado

La actualidad más candente

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosJorge Røcha
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 

La actualidad más candente (20)

Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
seguridad
seguridadseguridad
seguridad
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 

Similar a Unidad 9

Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosHECTOR JAVIER
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,OGlorinelly Mendez
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Lisby Mora
 
seguridad unix
seguridad unix seguridad unix
seguridad unix keichii
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 

Similar a Unidad 9 (20)

Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.OSeguridad y vulnerabilidad s.o - Security and vulnerability S.O
Seguridad y vulnerabilidad s.o - Security and vulnerability S.O
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Si semana01
Si semana01Si semana01
Si semana01
 
Si semana01
Si semana01Si semana01
Si semana01
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica Guia 1:Seguridad Física y Lógica
Guia 1:Seguridad Física y Lógica
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Preguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad InformaticaPreguntas de Diagnostico Sobre Seguridad Informatica
Preguntas de Diagnostico Sobre Seguridad Informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 

Más de Christian Gonzalez (7)

Unidades 1 2 3
Unidades 1 2 3Unidades 1 2 3
Unidades 1 2 3
 
Unidad 1,2,3
Unidad 1,2,3Unidad 1,2,3
Unidad 1,2,3
 
Estructura
EstructuraEstructura
Estructura
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
2912
29122912
2912
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 

Unidad 9

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER PUPULAR PARA LA EDUCACION UNIVERSITARIA I.U.T DR FEDERICO RIVERO PALACIO UNIDAD 9 SEGURIDAD DE LOS SISTEMAS OPERATIVOS AUTORES: LEONARDO DE LA CRUZ: CI 20.304.149 CHRISTIAN GONZALEZ: CI 19.737.313 PROF: SIMON OLIVARES MIRANDA, NOVIEMBRE DEL 2017
  • 3. INTRODUCCION Los sistemas de una computadora manejan información que suele ser valiosa para sus propietarios, por lo que la seguridad de dichos sistemas es un elemento importante en el diseño de los sistemas operativos. En este capítulo se estudian los principales conceptos de seguridad y los mecanismos de protección que pueden usarse para proporcionar dicha seguridad a través del sistema operativo. Aunque tradicionalmente los términos seguridad y protección se han usado indistintamente, actualmente ambos conceptos se distinguen claramente.
  • 4. 4 Seguridad y Protección de los Sistemas Operativos La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección . Es importante en definir claramente las diferencias entre estos dos conceptos § La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros § La protección : son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador , … ) si no que esta fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos ( es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan
  • 5. 5 con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea mas fácil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ). Un sistema de seguridad debe cumplir con unos requisitos: § Confidencialidad: Acceso solo a usuarios autorizados § Integridad: Modificación solo por usuarios autorizados § Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en: § Externa: protección contra desastres y contra intrusos § Operacional: básicamente nos determina que acceso se permite a quien Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, por que no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles mas frecuentes y mejora el performance
  • 6. 6 Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es conocido como el SO mas seguro a parte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la ultima versión empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información Como objetivos de la protección esta: § Controlar el acceso a los recursos § Utilizabiliad por diferentes usuarios Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
  • 7. 7 La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero contra que nos debemos proteger: § Adware § Backdoor § Badware alcalinos § Bomba fork § Bots § Bug § Toryano § Cookies § Crackers § Cryptovirus Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software si no que también se incluye la protección contra los usuarios La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves
  • 8. 8 de los usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba. “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” Gene Spafford
  • 9. 9 Seguridad física La seguridad física es todo aquello que ocurre con los sistemas, justo antes de escribir comandos en el teclado. Es decir, alarmas, cerraduras, circuitos cerrados de video, sistemas de alimentación ininterrumpida, etc. Tambien se le define como aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los activos y la información confidencial. En definitiva se trata de proteger desde un ratón hasta una cinta de backup con toda la información de los clientes, pasando la cpu de un servidor. La seguridad física es un aspecto olvidado. Los administradores dedican mucho tiempo y esfuerzo a asegurar "tecnológicamente" (traducción literal del inglés, seguridad tecnológica, aunque en español se puede usar el término seguridad lógica) sus sistemas, mediante reglas de firewall restrictivas, IDS, etcétera, y dan poca importancia a la seguridad física. En definitiva, un atacante buscará la manera más fácil de obtener lo que quiere. Si detecta vulnerabilidades en la seguridad física, preferirá robar una cinta con la copia total del sistema que intentar acceder a él a través de fallos en el software, puesto le resultará más fácil. Otra razón por la que la seguridad física es importante es que tiene un efecto disuasorio. Gran parte de los ataques que se producen en cualquier organización son casuales, es decir, no tienen un interés específico sobre sus equipos. Un atacante casual tratará de conocer las
  • 10. 10 instalaciones físicas de la organización que pretende atacar. Si detecta a través de las medidas físicas que la organización está preocupada por la seguridad, probablemente abandonará el ataque para lanzarlo sobre otra red menos protegida. Planificar contra las amenazas olvidadas Demasiadas organizaciones no se toman la seguridad física con la importancia que deberían. Podemos poner ejemplos de organizaciones que invierten mucho dinero en proteger sus sistemas de día, y que permiten que por la noche el personal de limpieza entre en la sala de equipos; u organizaciones que supuestas medidas de seguridad que sufren robos en vacaciones. La empresas que tenían sus oficinas en el World Trade Center que consiguieron recuperarse mejor de la caida de las torres, fueron aquellas que gastaron su dinero en construir y mantener sistemas redundantes en ubicaciones remotas. El problema que tiene la seguridad física es que es específica de cada organización, y no hay recetas perfectas para todos. Amenazas, procedimientos y contramedidas deben ser estudiadas en cada caso en particular. Existen estándares orientados a cubrir todos los aspectos de la seguridad (incluida la física), que son una buena guía para no olvidar ningún aspecto de la seguridad, como por ejemplo, la guía de buenas prácticas ISO/IEC 27002 (ISO/IEC 17799).
  • 11. 11 Plan de seguridad física El primer paso para asegurar físicamente una instalación es formular un plan (por escrito) con las necesidades actuales de seguridad y la dirección a tomar en el futuro. Lo ideal, es que el plan de seguridad física forme parte del plan de seguridad integral, y que "beba" de la política de seguridad de la organización. El plan de seguridad debería incluir: Descripciones de los activos físicos que se tratan de proteger. Descripciones de las áreas físicas donde los activos se encuentran. Descripción del perímetro de seguridad, y "agujeros" en el mismo. Amenazas de las que nos protegemos (ataques, accidentes o desastres naturales) y la probabilidad de que ocurran Defensas con que se cuenta y formas de mejorarlas Coste estimado de mejoras específicas Valor de la información que se trata de proteger Cuando se está manteniendo una instalación particularmente crítica, hay que ser cuidadoso al formular el plan de seguridad física. De hecho, es recomendable contar con una firma especializada en recuperación desastres y evaluación del riesgo. Este documento es especialmente sensible, ya que contiene información detallada sobre las defensas así como los puntos débiles de la organización.
  • 12. 12 Un plan de seguridad detallado puede ser exagerado para un negocio pequeño, un centro educativo o una instalación casera. Sin embargo, la simple enumeración de amenazas y las contramedidas que se emplean servirá para comprender como proteger los activos de información. ¿Es posible el fuego? Entonces quizá interese un almacén innífugo para las copias de backup. ¿Hay posibilidad de robo? Entonces puede interesar un candado para el ordenador. Como mínimo, debemos hacernos estas preguntas: ¿Alguien accede físicamente a los ordenadores a parte de nosotros? ¿Que ocurriría si alguien tratase de machacar nuestros sistemas con un martillo? ¿Qué ocurriría si alguien de la compentencia entrase en nuestras instalaciones sin avisar? Si un fuego dejara inservible los equipos, ¿Destruiría esto nuestra organización? Si un desastre fuese a ocurrir a los sistemas, ¿Como daríamos la cara a nuestros indignados usuarios? El plan de recuperación de desastres Deberíamos contar con un plan para asegurar temporalmente y de forma inmediata sistemas y para cargar copias de seguridad en sistemas
  • 13. 13 nuevos en caso de que los nuestros sean robados o dañados. Este plan es llamado "Plan de Recuperación de Desastres". La recomendación es la siguiente: Establecer un plan para la adquisición de nuevo equipamiento en caso de robo, fuego, o fallo de equipos. Testear el plan mediante el alquiler o préstamo de sistemas similares y tratando de restaurar los backups La mejor manera de evaluar un sistema de copias es cargar las cintas en el sistema y probar si funcionan. Si el sistema de prueba no es nuestro, hay que borrar el contenido de los discos antes de devolverlo. Amenazas Las amenazas a las que pueden estar expuestos físicamente los sistemas son: Amenaza Contramedida Suministro eléctrico: cortes, variaciones del nivel medio de tensión, distorsión y ruido añadido. Sistema de alimentaciónininterrumpida (SAI o UPS) Equipos electrógenos Fuentes de alimentación redundantes
  • 14. 14 Robos o sabotajes: acceso físico no autorizado al hardware, software y copias de seguridad. Control de acceso físico: armarios, llaves, blindaje, biometría. Vigilancia mediante personal y circuitos cerrados de televisión (CCTV). Condiciones atmosféricas y naturales adversas: temperaturas extremas, humedad excesiva, incendios, inundaciones, terremotos. Elección de la ubicación adecuada para los sistemas, dependiendo de la posibilidad de catástrofes naturales y ambientales. Centro de respaldo en ubicación diferente al centro de producción Proporcionar mecanismos de control y regulación de temperatura, humedad... Otras contingencias El libro "Practical Unix and Internet Security" nombra otras contingencias posibles, y anima a plantearse lo siguiente al planificar la seguridad: Pérdida del servicio telefónico o caida de la red: ¿Cómo impactarían estas pérdidas de servicio en nuestras operaciones diarias? Continuidad del fabricante: ¿Tenemos la capacidad de movernos a un hardware distinto o cambiar de software si el fabriante termina el negocio o hace cambios que no deseamos adoptar? Absentismo del personal: Cuando el personal falta ¿Como afecta en nuestras operaciones cotidianas?
  • 15. 15 Muerte o incapacitación del personal clave: ¿Puede ser reemplazado cualquier miembro del personal? Protección del hardware El hardware es frecuentemente el elemento más caro de sistema informático. Por tanto, las medidas para asegurar su integridad es una parte importante de la seguridad física. Siempre hay que tener en cuenta, que las medidas de seguridad no pueden superar en coste al hardware a proteger, por lo que las medidas variarán dependiendo del valor económico de los equipos.
  • 16. 16 Seguridad administrativa La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, muchos de los cuales actúan como valores predeterminados. Se debe planificar antes, ya que si no se habilita correctamente la seguridad administrativa, se puede bloquear la consola administrativa o provocar la terminación anormal del servidor. La seguridad administrativa se puede considerar un “gran conmutador” que activa una amplia variedad de valores de seguridad de WebSphere Application Server. Estos valores se pueden especificar previamente, pero no se aplicarán hasta que se active la seguridad administrativa. Los valores incluyen la autenticación de usuarios, el uso de SSL (Secure Sockets Layer) y la opción de repositorio de cuentas de usuario. En concreto, la seguridad de las aplicaciones, incluida la autenticación y la autorización basada en roles, no se aplica a menos que esté activada la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada. La seguridad global administrativa representa la configuración de seguridad que es eficaz para todo el dominio de seguridad. Un dominio de seguridad está formado por todos los servidores configurados con el mismo nombre de reino de registro de usuarios. En algunos casos, el reino puede ser el nombre de la máquina de un registro del sistema operativo local. En este caso, todos los servidores de aplicaciones deben residir en la misma máquina física. En otros casos, el reino puede ser el nombre de la máquina de un registro LDAP (Lightweight Directory Access Protocol) autónomo.
  • 17. 17 Se da soporte a una configuración de varios nodos debido a que puede acceder remotamente a registros de usuario que dan soporte al protocolo LDAP. Por lo tanto, puede habilitar la autenticación desde cualquier lugar. El requisito básico de un dominio de seguridad es que el ID de acceso devuelto por el registro o repositorio desde un servidor dentro del dominio de seguridad sea el mismo ID de acceso que el devuelto desde el registro o repositorio en otro servidor dentro del mismo dominio de seguridad. El ID de acceso es la única identificación de un usuario, y se utiliza durante la autorización para determinar si se permite el acceso al recurso. La configuración de seguridad administrativa se aplica a todos los servidores dentro del dominio de seguridad. La activación de la seguridad administrativa activa los valores que protegen al servidor de usuarios no autorizados. La seguridad administrativa está habilitada de forma predeterminada durante el tiempo de creación de perfiles. Hay algunos entornos en los que no se necesita seguridad como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos debe impedir que los usuarios no autorizados accedan a la consola administrativa y a las aplicaciones empresariales. La seguridad administrativa debe estar habilitada para restringir el acceso.
  • 18. 18 La configuración de la seguridad administrativa de un dominio de seguridad requiere la configuración de las siguientes tecnologías: Autenticación de clientes HTTP Autenticación de clientes IIOP Seguridad de la consola administrativa Seguridad de nombres Uso de transportes SSL Comprobaciones de autorización basada en roles de servlets, enterprise beans y mbeans Propagación de identidades (RunAs) Comprobaciones CBIND Registro de usuarios común Mecanismo de autenticación Otra información de seguridad que define el comportamiento de un dominio de seguridad incluye: Protocolo de autenticación (seguridad RMI/IIOP (Remote Method Invocation over the Internet Inter-ORB Protocol))
  • 19. 19 Seguridad funcional Engloba aspectos relativos al funcionamiento del sistema y a la seguridad que de las instalaciones se pretende tener. · Seguridad en la transmisión de datos. En las líneas de transmisión de datos existen diversos problemas de seguridad debido a lo fácilmente violables que son dichas líneas. Por esta razón, para enviar datos a través de líneas de comunicación entre computadoras se siguen diversas técnicas, como son: a) Compactación de datos. Consiste en comprimir los datos para que ocupen el menor espacio posible y así conseguir en principio que la duración de la transmisión sea menor, y que para entenderla haya que descompactarla; por tanto, la información va relativamente cifrada. Existen muchos métodos de compactación de datos, de los cuales los más utilizados son: 1. Reducción de espacios en blanco. Un archivo de información puede tener muchos espacios en blanco que pueden ser sustituidos por un número que indique cuántos de ellos están de forma consecutiva en un determinado punto. 2. Codificación por diferencia. En ella se transmiten únicamente las diferencias existentes entre la información que se quiere enviar y la misma información ya enviada previamente, de tal forma que en el destino se puede reconstruir la
  • 20. 20 información sin grandes dificultades. Se trata de un caso similar a las copias de seguridad (Backup) incrementales, donde cada nueva copia sólo registra las diferencias que existan entre el estado actual de la información y el original, con lo que se logra un importante ahorro de memoria. b) Criptografía. Similar al proceso ya mencionado para ocultar la información en una transmisión. c) Fiabilidad. Además de las medidas anteriores, se suelen tomar otras para asegurar el correcto estado de la información al llegar a su destino. Se pueden presentar problemas debidos a causas accidentales, como la influencia de fuertes campos magnéticos, perturbaciones eléctricas, etc., así como por motivos de intrusión en las comunicaciones con el fin de destruirlas o modificarlas. También pueden producirse errores por colisiones entre mensajes en redes locales y un sinfín de otras causas de diversa naturaleza. Para evitar todo tipo de incidencias, se suele añadir a la información una pequeña parte que nos permitirá saber silos datos recibidos coinciden con los enviados o no. Los métodos más utilizados para dotar de fiabilidad a una transmisión de datos son mecanismos hardware o software que permiten detectar errores ocurridos en una comunicación e incluso recuperar algunos de ellos. Citaremos los siguientes métodos:
  • 21. 21 1. Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un numero impar de ellos sin que se detecten variaciones de un número par de bits. Se sabe que la mayoría de errores que se producen en condiciones normales sólo afectan a un bit. 2. Códigos de Hamming. Añaden varios bits de control al octeto o palabra a transmitir, de tal forma que detectan errores de uno o más bits y los corrigen. 3. Código de redundancia cíclica (CRC). Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (Checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión, de tal forma que al terminar ésta se repite en el destino el mismo algoritmo de suma, comprobándose si el valor final de la suma es el mismo. · Sistemas tolerantes a fallos. Se utilizan en sistemas donde se pueda perder información debido a un mal funcionamiento de los mismos. Este aspecto es muy importante en los sistemas de control y supervisión en tiempo real.
  • 22. 22 Existen mecanismos que ante situaciones de mal funcionamiento consiguen recuperar y controlar el entorno, protegiendo fundamentalmente la información. Este tipo de mecanismos se basa en redes de dos o más computadoras conectadas entre sí de manera que, ante el mal funcionamiento de una de ellas, éste se pondrá en situación de inactivo, tomando el control cualquiera de los otros que estén conectados.