1. Republica Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto Universitario Politécnico “Santiago Mariño”
Barcelona edo. Anzoátegui
Profesor:
Ramon Aray Bachiller:
Rivero Miguel C.I 25.428.055
Barcelona, Marzo del 2017.
2. La seguridad interna está
relacionada a los controles
incorporados al hardware y al
Sistema Operativo para asegurar los
recursos del sistema.
La seguridad externa está compuesta
por la seguridad física y la seguridad
operacional. La seguridad física incluye
la protección contra desastres (como
inundaciones, incendios, etc.) y
protección contra intrusos.
3. Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a
distinta información. Cada usuario puede manejar su información
privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1.
Cuenta con características adicionales que crean un ambiente de
acceso controlado. Se debe llevar auditoría de accesos o intentos
fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B.
Soporta seguridad multinivel, como la secreta y la ultra secreta.
Se establece que el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control de acceso obligatorio.
Nivel B": Protección Estructurada
La Protección Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel más elevado de
seguridad en comunicación con otro objeto a un nivel inferior.
Así, un disco rígido será etiquetado por almacenar archivos que
son accedidos por distintos usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por
ejemplo el hardware de administración de memoria se usa para
proteger el dominio de seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios de seguridad.
Nivel A: Protección verificada
Es el nivel más elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el
sistema.
4. Políticas de Seguridad en
Sistemas Operativos.
Modelos de seguridad
Un modelo es un mecanismo que permite hacer explícita una
política de seguridad [Landwher, 1981].
En seguridad, los modelos se usan para probar la completitud y
la coherencia de la política de seguridad. Además, pueden
ayudar en el diseño del sistema y sirven para comprobar si la
implementación cumple los requisitos de seguridad exigida.
Dependiendo de los requisitos, los modelos de seguridad se
pueden clasificar en dos grandes tipos:
Multinivel: Los modelos de seguridad multinivel permiten
representar rangos de sensibilidad y reflejar la necesidad de
separar rigurosamente los sujetos de los objetos a los que no
tienen acceso.
Limitados: Los modelos de seguridad limitada se centran en
responder formalmente las propiedades que un sistema seguro
debe satisfacer, pero introduciendo restricciones a los
sistemas de seguridad multinivel.
Todos ellos se basan en dos principios:
•Usan la teoría general de la computación para definir un
sistema formal de reglas de protección.
•Usan una matriz de control de acceso, en cuyas filas están
los sujetos y en cuyas columnas están los objetos
Políticas comerciales
Basándose en la política militar, pero generalmente debilitando
las restricciones de seguridad, se han diseñado varias políticas
de uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los
principios de compartimentación de los usuarios y de
clasificación de la información. Además definen reglas similares
para el trasvase de información entre los distintos niveles y
compartimentos.
Como ejemplo de política de seguridad en uso, se estudia
brevemente la política de la muralla china.
La política de la muralla china [Brewer, 1989] clasifica a
objetos y usuarios en tres niveles de abstracción:
Objetos.
Grupos.
Clases de conflicto.
Cada objeto pertenece a un único grupo y cada grupo a una
única clase de conflicto. Una clase de conflicto, sin embargo,
puede incluir a varios grupos. Por ejemplo, suponga que existe
información de tres fabricantes de automóviles (Volkswagen,
Seat y General Motors) y dos bancos (BSCH y BBVA). Con la
muralla china existen 5 grupos y 2 clases de conflicto (bancos y
automóviles).
5. Políticas de Seguridad en
Sistemas Operativos.
Política militar
Ésta es una de las políticas más popularmente conocidas y también
de las más estrictas, por lo que casi nunca se aplica en su
totalidad. Se basa en la clasificación de todos los objetos con
requisitos de seguridad en uno de los cinco niveles de seguridad
siguientes:
•Desclasificado.
•Restringido.
•Confidencial.
•Secreto.
•Alto secreto.
6. Seguridad en Sistemas
Operativos Windows
Firewall. Un firewall puede ayudarle a proteger el equipo
al impedir que los hackers o el software malintencionado
obtengan acceso a él.
• Protección antivirus. Software antivirus que puede
ayudarle a proteger un equipo frente a virus, gusanos y
otras amenazas de seguridad.
• Protección contra spyware y otros tipos de malware. El
software anti spyware puede ayudarle a proteger el
equipo contra spyware y otro software potencialmente no
deseado.
• Windows Update. Windows puede comprobar
habitualmente las actualizaciones para el equipo e
instalarlas de forma automática.
7. Protección en Sistemas
Operativos Windows
El segundo punto de acceso a los datos almacenados en Microsoft SQL
Server Analysis Services, tras el acceso al equipo físico, es el sistema
operativo Microsoft Windows. Un sistema operativo protegido
inadecuadamente puede poner en peligro la seguridad de una instancia de
Analysis Services.
En los siguientes temas se describe cómo proteger el sistema operativo
Windows:
•Restringir el acceso de inicio de sesión interactivo
•Restringir el acceso a la red
•Deshabilitar los servicios innecesarios
•Especificar y restringir puertos
•Conceder derechos administrativos locales
8. Seguridad en Sistemas
operativos Linux
La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del
administrador. Por eso el administrador debe recomendar
algunas sugerencias para la selección de contraseñas,
teniendo en cuenta el principio “las contraseñas complejas
funcionan”:
Las contraseñas cuanto más largas mejor. Las contraseñas
en Linux deben tener una longitud mínima de seis
caracteres. Teóricamente no hay máximo pero algunos
sistemas sólo reconocen los 8 primeros caracteres de la
contraseña. No es excesivamente costoso un programa que,
de manera aleatoria, trate de adivinar las contraseñas por
ello cuanto más larga más tardará en encontrarla.
Nunca seleccione como contraseña una palabra del
diccionario o una palabra que le identifique fácilmente, como
su dirección, su nombre, hijos, número de teléfono, fecha
de nacimiento, DNI,…
Se aconseja, como contraseña, la elección de dos palabras
cortar unidas por un enlace, como: mi-casa, ptx&mix,
hi!clan
Otro método puede ser memorizar una frase y seleccionar las iniciales de
sus palabras, como, por ejemplo: al pan pan y al vino vino sería appyavv
La seguridad incluye, igualmente, detectar aquellas cuentas que pueden
suponer un problema para la integridad del sistema, como:
Cuentas sin contraseñas. Pueden comprobarse si el segundo campo de las
líneas del fichero /etc/passwd están en blanco. Una solución es
inhabilitar el acceso a ese usuario colocando un asterisco (*) y así
bloquear la cuenta.
Cuentas no utilizadas. Puede pensar en eliminar el acceso o bloquearlo
utilizando el asterisco.
Cuentas predeterminadas, creadas por algunos paquetes software con una
contraseña por defecto. Repasarlas para poner contraseñas de acorde
con las cuentas.
Cuentas de invitados, donde personas ajenas al sistema tienen permiso de
entrada al sistema. Son problemáticas pues un intruso tiene más fácil
violar la seguridad estando dentro del sistema. Se sugiere tenerlas
bloqueadas mientras no se necesiten.
Cuentas de acceso de comandos. Existen unas cuentas que dan acceso a
la ejecución de ciertos comandos como finger o date, que permiten la
ejecución del comando y su posterior expulsión del sistema. Cuando utilice
estas cuentas hay que asegurarse de que no aceptan datos desde la línea
de comandos o no tienen ninguna posibilidad de escape. También ciertas
llamadas como finger o who permite extraer información del sistema
como los “logins” de algunos usuarios lo que equivale a conocer la mitad
del código de acceso.
9. Protección en Sistemas
Operativos Linux
Los problemas de la protección de Linux La complejidad
de las amenazas en un entorno multiplataforma se ve
agravada por los desafíos técnicos que supone proveer
una protección fiable para los entornos Linux. Las tres
cuestiones técnicas destacables son el escaneado en
acceso, los diferentes kernel y la personalización del
sistema.
Escaneado en acceso El escaneado en demanda y el
escaneado programado ya no son suficientes para
proteger los sistemas Linux. Las amenazas actuales
pueden propagarse a través de la red en cuanto se
accede a un archivo infectado, ya sea por acción
directa del usuario o desde alguna función automática
del sistema. Por esta razón, el escaneado en acceso es
vital. No obstante, proporcionar escaneado en acceso
para Linux ha sido históricamente una tarea compleja,
incómoda y engorrosa, puesto que el programa antivirus
debe conectarse directamente al kernel del sistema.
10. Sistema Operativo Seguridad Protección
Windows • Firewall. Un firewall puede ayudarle a proteger el equipo al impedir
que los hackers o el software malintencionado obtengan acceso a él.
• Protección antivirus. Software antivirus que puede ayudarle a
proteger un equipo frente a virus, gusanos y otras amenazas de
seguridad.
• Protección contra spyware y otros tipos de malware. El software
anti spyware puede ayudarle a proteger el equipo contra spyware y
otro software potencialmente no deseado.
• Windows Update. Windows puede comprobar habitualmente las
actualizaciones para el equipo e instalarlas de forma automática.
• Crear una contraseña de alta
seguridad en su PC, tanto en la
cuenta de administrador como en las
demás cuentas. LINUX • Mejores
herramientas de gestión
Linux En Linux, se utilizan 2 técnicas:
• Reducir el numero de operaciones posibles sobre un recurso
(archivo): podemos controlar 3 operaciones sobre los archivos, que
son la lectura (r), escritura (w) y la ejecución (x).
• Reducir el número de dominios que aparecen en la lista. Esto se
consigue mediante el concepto de grupos de usuarios.
• Personalización del sistema: Una de
las muchas ventajas del sistema
Linux es la facilidad con la que se
puede adaptar y modificar para
adecuarlo a las necesidades de un
entorno de red específico.
Sistema Operativos Windows y
Linux en cuanto a protección y
seguridad
11. Conclusión
Mantener la seguridad de tu computadora en línea es importante por varias razones.
Primeramente, necesitas protegerte de ataques que podrían dañar o destruir datos
personales, o permitirles a piratas informáticos acceder a cuentas en línea. Sin
embargo, un sistema comprometido es peligroso no sólo para su propietario, y la carencia
de seguridadpuede llevar a ataques a otros. Unas buenas prácticas de seguridad no sólo
te benefician, a los otros usuarios también.
El experto en seguridad, Gene Spafford, dijo: “El único sistema auténticamente seguro
es el que está desconectado, desenchufado, y empaquetado en un recipiente hermético
de titanio, guardado en un bunker de hormigón, rodeado de gas nervioso y custodiado
por guardias muy bien armados y magníficamente pagados. E incluso así, yo no me
jugaría la vida por él” onclusión: Un sistema es tan seguro como lo sea la gente que
accede a él.
12. Bibliografía
- Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online]
Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-
en-sistemas- operativos-windows-2/ [Accessed 29 Mar. 2017].
-seguridad informática (2007). Tecnicas para asegurar un Sistema . [Online] Disponible en:
http://seguridadinformaica.blogspot.com/p/tecnicas-para-asegurar-un-sistema.html [Revisado
29 Mar. 2017].
-SEGURIDAD EN EL SISTEMA OPERATIVO GNU/LINEX (kernel 2.4.20) - Javier Carmona
Murillo http://gitaca.unex.es/agila/archivos/seguridad_linex.pd
-Seguridad Básica de Linux
http://www.webdelprofesor.ula.ve/cjuridicas/mayol/doc_archivos/Seguridad_linux.pdf