1. República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
Instituto Universitario Politécnico “Santiago Mariño”.
Barcelona – Edo. Anzoátegui.
Escuela: Sistemas.
Bachiller:
Hurtado Danianny.
C.I:24.392.194.
Profesor:
Aray Ramón.
2. La Seguridad es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia
al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros.
Tipos de Seguridad:
• Seguridad Interna:
La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para
asegurar los recursos del
sistema.
• Seguridad Externa:
La seguridad externa
consiste en:
1. Seguridad física.
2. Seguridad operacional.
1. Seguridad Física:
La seguridad física incluye:
• Protección contra
desastres (como inundaciones,
incendios, etc.).
• Protección contra
intrusos.
2. Seguridad Operacional:
Consiste en las diferentes
políticas y procedimientos
implementados por la
administración de la
instalación computacional.
La autorización determina que
acceso se permite y a quien.
3. Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de
seguridad que se esperen del sistema. Existen distintas políticas de seguridad, todas las cuales describen políticas de
seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:
• Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la
clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes:
desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al
que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta
forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.
• Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de
seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además
definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.
• Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos
multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los
sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las
propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad
multinivel).
4. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos
como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los
administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y
encendidos del sistema, etc. Dispone de un servicio básico de criptografía que nos permite codificar los datos
facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas. NT ofrece
seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y
derechos de los usuarios.
Permisos de archivos: En todas
las versiones de Windows con
NT 3 se han basado en un
sistema de permisos de sistema
de archivos denominado
AGDLP (cuentas, Global, Local,
permisos) AGLP que en esencia
donde se aplican los permisos
de archivo a la carpeta en
forma de un grupo local que
luego tiene otros 'grupos
globales' como miembros.
Auditorías: El sistema de
Auditoría de Windows NT
permite rastrear sucesos que
ocurren en una máquina NT,
tanto servidor como estación
de trabajo. Las auditorías son
esenciales para mantener la
seguridad de los servidores y
redes.
5. La seguridad es un requisito básico para aquellos que utilizan Linux. Linux proporciona los niveles exigibles de seguridad
física para un sistema operativo:
• Un arranque seguro con identificación de usuario a través de un log in. El sistema puede registrar todos los intentos de
acceso (fallidos o no), por lo que no pasarán desapercibidos intentos repetidos de acceso no autorizado.
• La posibilidad de bloquear las terminales.
• Salva pantallas.
• Las capacidades de un sistema multiusuario real.
Linux muestra el código fuente del núcleo, lo que permite a los usuarios crear núcleos a medida de sus necesidades, entre
ellas, la mejora de la seguridad. Como el núcleo controla las características de red de su sistema es importante que tenga las
opciones que garanticen la seguridad y que el propio núcleo no pueda verse comprometido.
Existen varias herramientas que permiten hacer de Linux un sistema operativo más seguro:
• Bastille: Seguridad a nivel local.
• Nessus: Escáner de vulnerabilidades para diversos sistemas operativos.
• TCP Wrappers (“Envolvedor de TCP”): Pequeños programas que permiten una conexión controlada, restringiendo
determinados servicios del sistema.
• Tripwire: Herramienta de seguridad e integridad de datos Open Source útil para monitorear y alertar en cambios específicos
de ficheros en un rango de sistemas.
• TCPDump: Monitoriza todo el tráfico de una red, recolecta toda la información posible y detecta así problemas, como
ataques ping.
6. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los
recursos definidos por un sistema de computación.
Tipos de Protección:
Protección por Contraseña: Las clases de
elementos de autentificación para establecer la
identidad de una persona son:
• Algo sobre la persona:
• Algo poseído por la persona:
• Algo conocido por la persona:
La contraseña no debe ser muy corta para
no facilitar la probabilidad de acierto. Tampoco
debe ser muy larga para que no se dificulte su
memorización, ya que los usuarios la anotarían
por miedo a no recordarla y ello incrementaría
los riesgos de que trascienda.
Protección Basada en el Lenguaje: Los lenguajes de
programación permiten especificar el control de
acceso deseado a un recurso compartido en un
sistema es hacer una declaración acerca del
recurso. Este tipo de declaración se puede integrar
en un lenguaje mediante una extensión de su
mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el
diseñado de cada subsistema puede especificar sus
necesidades de protección así debería darse
directamente durante la redacción del programa,
y en el lenguaje en el que el programa mismo se
expresa.
7. Windows 8 es el primer sistema operativo de Microsoft que incluye protección contra virus, spyware,
troyanos, rootkits y otro malware desde el primer arranque del equipo con el sistema instalado, sin gastar un euro
extra por este servicio.
El encargado de esta tarea es Windows Defender, que se ha actualizado con Windows 8. Este nuevo servicio,
además de incluir protección contra software espía y otras características que se ofrecían en la versión para
Windows anteriores, incluye funciones de antivirus tradicionales. Para que nos hagamos una idea, Windows
Defender ofrece un aspecto y protección similar al programa antivirus Microsoft Security Essentials, ofrecido para
todos los usuarios desde 2009 como descarga opcional. A partir de Windows 8, el sistema BIOS de arranque se
reemplaza por UEFI (Unified Extensible Firmware Interface), un tipo de arranque que ofrece mayor seguridad, así
como tiempos de arranque más rápidos que BIOS.
Cortafuegos(FIREWALL): Si hay
carpetas compartidas SMB en
la red que conecta a Internet,
potencialmente cualquiera de
los usuarios de Internet puede
acceder a las carpetas o
secuestrar sesiones. Esto es
controlador por el FIREWALL.
Windows Defender: Windows
Defender y Microsoft Security
Essentials se han combinado en
un solo programa,
denominado Windows
Defender. Sus características y
la interfaz de usuario se basan
en Microsoft Security
Essentials. Así mismo,
Windows Defender se
transformó en un programa
antivirus y Spyware.
8. En muchas organizaciones, Linux es la plataforma elegida para las implementaciones en la nube, la
infraestructura web y otros servicios de soporte. Los ataques no detectados de estos sistemas pueden costarle
muy caro a su organización en términos de tiempo de inactividad de los negocios, daño a la reputación,
menores ingresos y multas reglamentarias.
La Threat Protection for Linux le brinda las capacidades que necesita para detectar riesgos dentro de su
implementación de Linux de manera que pueda minimizar el tiempo de permanencia de los atacantes en sus
sistemas y pueda reanudar las operaciones normales de forma rápida y segura. Utiliza una combinación de
análisis de memoria y verificación de integridad para ayudar a su equipo de seguridad a determinar
exactamente dónde deben concentrar sus esfuerzos, destacando malware furtivo, programas desconocidos o no
autorizados y otros indicadores de compromiso potenciales que podrían haber penetrado en las otras defensas.
La protección contra amenazas para Linux automatiza los análisis de memoria de Linux para verificar la
integridad de kernel y procesa miles de estaciones de trabajo y servidores Linux distribuidos geográficamente.
Detecta rootkits, puertas traseras o backdoors, procesos no autorizados y otros signos de intrusión y sus alertas
de análisis de memoria se pueden integrar fácilmente con cualquier sistema existente de Gestión de eventos e
incidentes de seguridad (SIEM) de manera que su equipo pueda desarrollar una investigación y una respuesta
rápidas y exhaustivas.
9. Windows
Windows implementa el sistema de código cerrado.
Windows tiene una arquitectura relativamente modular,
relativamente multi-usuario y relativamente multi-tarea.
Windows ofrece una interface de interacción conocida
como el API win32, la cual facilita a las aplicaciones
interactuar con la mayoría de prestaciones que ofrece el
sistema operativo. Además, Windows utiliza un sistema de
datos conocido como el registro, donde se almacena
información de registro e inicialización de programas y
aplicaciones.
Windows aporta todas las ventajas de los sistemas de
ventanas, menús y botones a nivel de seguridad de usuarios
de escritorios.
Windows implementa de forma más sencilla un esquema
completo de registro de eventos y auditorías le da una cierta
ventaja sobre la facilidad/dificultad con que se
implementaría este mismo sistema en entornos Linux.
En Windows, un virus puede superar fácilmente las
limitaciones de entorno de usuario, y ejecutarse con
privilegios administrativos.
Linux
Linux es un SO de código abierto. Le da una superioridad
significativa frente a Windows, ya que proporciona lo más
cercano posible a Condiciones reales de Seguridad Óptima.
La arquitectura de Linux es abierta y de conocimiento público.
Se considera modular, multi-usuario, multi-tarea y robusta, y
esto es demostrable bajo análisis de código.
Linux permite a las aplicaciones integrarse totalmente con las
prestaciones del sistema operativo, lo que implica que
potenciales fallos de seguridad en alguna aplicación suelen
repercutir a nivel del sistema operativo.
La seguridad en los sistemas de escritorio de Linux no es tan
sencilla como la de Windows.
En Linux la disponibilidad de la administración de seguridad a
nivel gráfico es ciertamente limitada.
Debido a la robustez de su arquitectura multi-usuario Linux se
acerca más a un estado en Condiciones de Seguridad Óptimas
que Windows (que gestiona sus usuarios de una forma más
sencilla pero deficiente), y esto es lo que hace superior a Linux
sobre Windows cuando se trata de virus informáticos.
10. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados.
La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el usuario
implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la seguridad
de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de fuentes
maliciosas.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos
conectados. La tendencia es que los sistemas sean asequibles más fáciles de usar y aumenten la favorabilidad hacia el
usuario implicando vulnerabilidad en los sistemas de información. Es por eso que las empresas deben priorizar la
seguridad de sus activos de información, identificando las distintas amenazas potenciales, que pueden proceder de
fuentes maliciosas.
En el Sistema Operativo Linux, en cuando a seguridad y protección se refiere, es extremadamente seguro, tiene
varios sistemas de protección. No existen virus para Linux.
En cambio, Windows es muy poco seguro, existen miles de virus que atacan a éstos sistemas de Microsoft.
11. Seguridad y Protección en los Sistemas operativos. (2012). Seguridad y protección
de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/.
Moreno, Martha M. Sistemas Operativos. Protección y Seguridad. Recuperado de
http://sistemasoperativos.angelfire.com/html/6.6.html.
García, Yuliana D (2012). Blogspot. 6.4. PROTECCIÓN BASADA EN EL LENGUAJE.
Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-
basada-en-el-lenguaje.html.
Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de
http://equipo1tecos.blogspot.com/2011/11/6.html.
Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de
http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-
seguridad.html.