Este documento trata sobre la seguridad en los sistemas operativos. Explica que la seguridad debe garantizar la confidencialidad, integridad y disponibilidad del sistema. También menciona algunas causas comunes de pérdida de datos como errores de hardware o software, errores humanos y mal funcionamiento de componentes. Luego, detalla variables críticas de seguridad como logs de sistema, respaldos, control de contraseñas, políticas de seguridad, configuraciones, software de seguridad y auditorías internas. Finalmente, habla sobre medidas de
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
SEDE ZONA NORTE.- SAN JUAN DE COLÓN ESTADO TÁCHIRA
ING INFORMÁTICA TRAYECTO III TRIMESTRE I
AUTOR:
Molina Velasquez Ricardo Alexis.
C.I: 20.369.009
San Juan de Colón, Marzo 2015
Seguridad en los sistemas operativos
2. Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una
manera infalible, que quiere decir que garantice tres aspectos
Confidencialidad.
Integridad .
Disponibilidad.
Algunas de las causas más comunes de la perdida de datos son:
3. Errores de Hardware o Software.
Errores humanos.
Mal funcionamiento de la CPU, discos o cintas ilegible, errores de
telecomunicación o errores en el programa
Entrada incorrecta de datos, mal montaje de las cintas o el disco o ejecución
incorrecta del programa,
4. Variables de Seguridad Crítica.
Logs de sistema.
Son registros de actividades en el sistema operativo los cuales son de gran
importancia ya que ayudan a determinar posibles fallas en el sistema, al igual que
errores en configuraciones tanto del sistema como de servicios del sistema
Backus.
Backus son parte importante en la mitigación de posibles ataques informáticos
ya que el sistema al ser vulnerado es alterado en su configuración y
funcionamiento, al tener Backus del sistema es posible mitigar estos cambios y
restaurar un sistema operativo
5. Control de Contraseñas.
Los usuarios son determinantes al proteger un sistema operativo, por lo cual es
importante que el uso de las contraseñas haga parte de una estrategia de
prioridad alta para así obtener un mayor resguardo de nuestro equipo
Políticas de seguridad.
Políticas ayudan a tener control y monitoreo de toda actividad que se realiza y
se administra en un sistema por lo cual auditar cada política de seguridad las
cuales varían según las configuraciones o programas instalados en un sistema
6. Configuraciones del sistema.
Son parte importante al endurecer un sistema ya que por medio de configuraciones
débiles y no fortalecida se logra acceder a muchos sistemas operativos de forma
remota o de forma local, vulnerando así un sistema completo.
Software de seguridad.
Son variables de evaluación que protegen todo proceso antes o después de ser
interpretado por el sistema de forma que este logre determinar si puede ser
vulnerado por usuarios externos o usuarios locales de forma remota o de forma
local.
7. Auditorías internas.
Las auditorias hacen parte del proceso de aseguramiento de un sistema operativo, ya
que por medio de ellas se logra identificar fortalezas y debilidades y así mismo
identificar que se debe mejorar o fortalecer en un sistema operativos
Núcleos de Seguridad y Seguridad por Hardware.
Son medidas de seguridad deben ser implementadas en todo el sistema
informático. Un sistema de alta seguridad requiere que el núcleo del S. O.
sea seguro y por ende el núcleo se mantiene intencionalmente lo mas
pequeño posible para hacerlo mas seguro
8. Tratamiento Total de la Seguridad.
Consiste en los aspectos de la seguridad del computador distintos a los de la
seguridad de los S. O .La seguridad externa debe asegurar la instalación
computacional contra intrusos y desastres como incendios e inundaciones
9. Sistemas Supervivientes.
Es aquel que continúa operando aún después de que uno o más de sus
componentes fallan
Los componentes fallidos deben poder reemplazarse sin
interrumpir el funcionamiento del sistema, la clave para la capacidad
de supervivencia es la redundancia
10. Penetración al Sistema Operativo.
La penetración definitiva puede consistir en cambiar el bit de estado de la
máquina del estado problema al estado supervisor; Los estudios de
penetración están diseñados para:
Determinar si las defensas de un sistema contra ataques de usuarios no
privilegiados son adecuadas.
Descubrir deficiencias de diseño para corregirlas.
11. Principales Fallos Genéricos Funcionales de los Sistemas.
Autentificación.
Los usuarios no pueden determinar si el hardware y el software con que
funcionan son los que deben ser
Cifrado: No se almacena cifrada la lista maestra de contraseñas.
Implementación: Implementación improcedente de un buen diseño de
seguridad
12. Confianza implícita: Una rutina supone que otra está funcionando
correctamente cuando, de hecho no lo esta .
Compartimiento implícito: El S. O. deposita inadvertidamente
información importante del sistema en un espacio de direcciones del
usuario.
Comunicación entre procesos: Usos inadecuados de los mecanismos
de sed / recibe que pueden ser aprovechados por los intrusos
13. Verificación de la legalidad: Validación insuficiente de los parámetros del
usuario.
Descuido del operador: Un intruso podría engañar a un operador y hacer
que le habilite determinados recursos
Entrampamiento al intruso: Los S. O. deben tener mecanismos de
entrampamiento para atraer al intruso inexperto
14. Prohibiciones: Se advierte a los usuarios que no utilicen ciertas opciones
porque los resultados podrían ser indeterminados.
Residuos: Un intruso podría encontrar una lista de contraseñas con solo
buscar en lugares tales como una papelera.
Blindaje: Los intrusos pueden conectarse a una línea de transmisión sin
hacer contacto físico