SlideShare una empresa de Scribd logo
1 de 7
UniversidadDominicanaO&M
Estudiantes
Ruben Escalante 16-MISN-6-046
Jenniffer del Rosario 16-MISN-6-052
Asignatura
Arquitectura y diseño de seguridad
Tema
Seguridad y vulnerabilidad de los sistemas operativos
Sección
1013
Profesor/a
Benito Vinicio
Fecha
Octubre del 2019
La Seguridad en los dispositivos Android
Dado el creciente uso de teléfonos y tablets para navegar en la web, actualizar sitios de redes
sociales y comprar o hacer transacciones bancarias en línea, los cibercriminales y el malware se
dirigen cada vez más a los dispositivos móviles, con nuevas amenazas móviles y contra los
teléfonos.
Los dispositivos Android están "bajo ataque"
Durante 2012, el 99 % de todo el malware móvil detectado por Kaspersky Lab se diseñó para
dirigirse a la plataforma Android. Durante ese año, los expertos en seguridad de Internet de
Kaspersky identificaron más de 35 000 programas Android maliciosos.
Razones para el enorme crecimiento de malware dirigido a Android:
La plataforma Android se ha vuelto el sistema operativo más usado en teléfonos nuevos, con más
de un 70 % de cuota de mercado.
La naturaleza abierta de Android, la facilidad con que se pueden crear aplicaciones y la amplia
variedad de mercados de aplicaciones (no oficiales) influyen en la seguridad.
¿Qué tipos de amenazas afectan a los dispositivos Android?
Los objetos maliciosos más usados detectados en teléfonos Android pueden dividirse en tres
grupos principales:
 Virus troyanos de SMS
 Módulos de publicidad
 Exploits para ganar acceso al sistema raíz de los teléfonos
Se ha detectado malware en las tiendas de aplicaciones. Durante 2012, Kaspersky detectó
programas maliciosos en Google Play, la tienda de aplicaciones Amazon y otras tiendas de
aplicaciones de terceros.
Riesgos de seguridad bancaria en línea para usuarios Android
Los bancos estadounidenses y europeos, así como los sistemas de pago electrónico ofrecen
diversas maneras para proteger las transacciones de los usuarios, incluida la autenticación
mediante tokens electrónicos, contraseñas de un solo uso, confirmación de transacciones a través
de códigos enviados al teléfono, etc.
Sin embargo, los cibercriminales están desarrollando programas capaces de burlar esas medidas.
Por ejemplo, la familia de programas Zitmo se ha diseñado para atacar el teléfono móvil del usuario
y burlar los sistemas de autenticación de dos factores usados por los bancos europeos. Estos
programas maliciosos móviles trabajan en tándem con Zbot (ZeuS):
o Primero Zbot roba el nombre de usuario y la contraseña para ingresar en el sistema bancario
en línea desde la computadora infectada.
Luego, durante una transferencia de dinero, Zitmo (la contraparte móvil de Zbot) asume el control
y reenvía el código de autorización de la transacción (TAN) a los cibercriminales.
Google Play Protect
La seguridad empieza en la capa de aplicaciones con la defensa integrada contra software
malicioso. Gracias al aprendizaje automático de Google, se adapta y mejora continuamente.
Analiza cada día todas las aplicaciones de los teléfonos Android para evitar aplicaciones dañinas,
por lo que es el servicio de protección frente a amenazas móviles que más se usa en todo el mundo.
El servicio Encontrar mi dispositivo está integrado para proteger los dispositivos incluso si se
pierden.
Una plataforma con protección integrada
Además de la capa de aplicaciones, la plataforma protege los dispositivos desde dentro. Las zonas
de pruebas de aplicaciones aíslan y protegen cada aplicación de Android para evitar que las otras
accedan a tu información privada. También protegemos el acceso a los componentes internos del
sistema operativo para prevenir errores que supongan un riesgo para la seguridad. Por último, el
cifrado completo integrado en el dispositivo protege los datos incluso si lo pierdes.
Seguridad y Protección de los Sistemas Operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un
sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción
del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no
se maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos dos conceptos
o La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema
correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación
de información, manipulación de las configuraciones, entre otros
o La protección: son los diferentes mecanismos utilizados por el SO para cuidar la
información, los procesos, los usuarios, etc.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya
que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia
se sabe que no depende de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo
si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”.
Un SO como administrador de los recursos cumple funciones muy importantes en la
instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece
según las necesidades y los usos ( es decir que según la necesidades y enfoques que dan los usuarios
a los equipos estos cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e
ideas tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un era donde
es posible los accesos remotos a los equipos, donde se busca que todo proceso sea mas fácil de
realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:
 Confidencialidad: Acceso solo a usuarios autorizados
 Integridad: Modificación solo por usuarios autorizados
 Disponibilidad: Recursos solamente disponibles para usuario autorizado
La seguridad se clasifica en:
 Externa: protección contra desastres y contra intrusos
 Operacional: básicamente nos determina que acceso se permite a quien.
Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando
y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso
Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado desde los inicios del
diseño, por que no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es
posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación
permitiendo controles mas frecuentes y mejora el performance
Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus seguidores y
contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que
responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es
conocido como el SO mas seguro a parte de que no deja de ser software libre, de igual manera es
situado a a los SO de Windows encima del Mac OSX donde apenas la ultima versión empieza a
aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia
pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente
los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen
diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales
son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden
acceder a que información
Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la
respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los
mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad
de políticas y mecanismos.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos.
Pero contra que nos debemos proteger:
 Adware
 Backdoor
 Badware alcalinos
 Bomba fork
 Bots
 Bug
 Toryano
 Cookies
 Crackers
 Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema,
pero recordamos que no solo se trata de protección de software si no que también se incluye la
protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como
usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un
gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de
una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una
vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando
palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario
tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las
máquinas infectadas que las botaba.
“El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón
protegido en una habitación sellada rodeada por guardias armados”
Gene Spafford
Vulnerabilidades de los sistemas operativos
Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:
 Errores de programa
Un error del código de programa puede permitir que un virus de computadora acceda al
dispositivo y se haga con el control.
 Características intencionadas
Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema.
Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean
intencionales o no, el software queda expuesto al ataque de programas maliciosos.
Eliminación de vulnerabilidades del sistema
Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o
desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados
en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede
aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este
enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser
poco deseable.
Sistemas cerrados y semicerrados
Estos son algunos ejemplos de sistemas cerrados y semicerrados:
Sistemas cerrados en teléfonos móviles
Los sistemas operativos de numerosos teléfonos móviles básicos (en contraposición a los
teléfonos que admiten el uso de aplicaciones de terceros basadas en Java) son un buen ejemplo
de sistemas protegidos ampliamente usados. Estos dispositivos generalmente no son susceptibles
a ataques de virus. Sin embargo, en ellos no se pueden instalar aplicaciones nuevas, de manera
que los dispositivos resultaban terriblemente limitados en términos de funcionalidad.
Máquina virtual Java
La máquina Java satisface en parte la condición de protección "cerrada". La máquina ejecuta
aplicaciones Java en el "modo sandbox", que controla estrictamente todas las acciones
posiblemente peligrosas que una aplicación puede tratar de ejecutar. Durante bastante tiempo, no
se han presentado virus ni troyanos "reales" en forma de aplicaciones Java. Las únicas excepciones
han sido los "virus de prueba" que no eran especialmente viables en la vida real. Las aplicaciones
Java maliciosas solo suelen ocurrir después de la detección de métodos capaces de burlar el sistema
de seguridad integrado en la máquina Java.
El Entorno de tiempo de ejecución binario para plataforma inalámbrica móvil (BREW MP)
La plataforma BREW es otro ejemplo de un entorno cerrado para virus. Los teléfonos móviles que
ejecutan esta plataforma solo permiten la instalación de aplicaciones certificadas con firmas
criptográficas Aunque se publica documentación detallada (para ayudar a los productores de
software de terceros a desarrollar aplicaciones), las aplicaciones certificadas solo están disponibles
desde los proveedores de servicio móvil. El hecho de cada aplicación deba estar certificada puede
ralentizar el desarrollo de software y demorar el lanzamiento comercial de nuevas aplicaciones.
Como resultado, la plataforma BREW no se usa tan ampliamente como otras y existen alternativas
que ofrecen una selección mucho más amplia de aplicaciones a disposición de los usuarios.
¿Son los sistemas "cerrados" prácticos para equipos de escritorio y computadoras
portátiles?
Si los sistemas operativos de escritorio, como Windows o Mac OS, se basaran en el principio de
"sistema cerrado", sería mucho más difícil (y quizás hasta imposible en algunos casos) que las
empresas independientes desarrollaran la amplia gama de aplicaciones externas en que los
consumidores y las empresas han llegado a confiar. Además, la gama de servicios web disponibles
también sería mucho más reducida.
Protección contra los riesgos
Los riesgos asociados a las vulnerabilidades de los sistemas y el malware pueden ser en cierta
medida el precio que tenemos que pagar por vivir en un mundo donde la tecnología nos ayuda a
lograr nuestros objetivos de trabajo y tiempo libre de manera más rápida y práctica. Sin embargo,
elegir una solución antivirus rigurosa puede ayudarte a disfrutar de los beneficios de la tecnología
de forma segura.
Las vulnerabilidades usuales se centran en dos campos:
 Escalada de privilegios, por la cual un usuario hacer cosas que no le corresponden
bordeando las medidas de seguridad.
 Acceso remoto, por la cual un tercero puede acceder a nuestro ordenador sin nuestro
permiso.
Una vulnerabilidad suele ir pareja a la otra, es decir, lo que intenta el malote es acceder a nuestro
ordenador sin nuestro permiso y con todos los privilegios.
Si lo consiguen da un poco igual que haya 1 o 25 pasos o que nuestra contraseña tenga 200
caracteres, simplemente han puenteado nuestra seguridad a través de un fallo del sistema operativo.

Más contenido relacionado

La actualidad más candente

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004krencytah
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.Marissa N Rdz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLesmes Guerra
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informatica karen 1004
Seguridad informatica karen 1004Seguridad informatica karen 1004
Seguridad informatica karen 1004
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad informatica basica virus
Seguridad informatica basica virusSeguridad informatica basica virus
Seguridad informatica basica virus
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.problemas de seguridad informática y soluciones.
problemas de seguridad informática y soluciones.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 

Similar a Seguridad y vulnerabilidad s.o - Security and vulnerability S.O

Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosWILMAR2907
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 

Similar a Seguridad y vulnerabilidad s.o - Security and vulnerability S.O (20)

seguridad
seguridadseguridad
seguridad
 
Unidad 9
Unidad 9Unidad 9
Unidad 9
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Liz
LizLiz
Liz
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 

Más de angel soriano

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forenseangel soriano
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoangel soriano
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 angel soriano
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesangel soriano
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Reportangel soriano
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307angel soriano
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN angel soriano
 

Más de angel soriano (9)

Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
Computer forensics informatica forense
Computer forensics   informatica forenseComputer forensics   informatica forense
Computer forensics informatica forense
 
The human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recursoThe human being as a resource -El ser humano como recurso
The human being as a resource -El ser humano como recurso
 
ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000 ISO 3000 risk management -estion de riesgo eso 3000
ISO 3000 risk management -estion de riesgo eso 3000
 
Ebook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizacionesEbook iso-31000-gestion-riesgos-organizaciones
Ebook iso-31000-gestion-riesgos-organizaciones
 
Informe forence - Forensic Report
Informe forence - Forensic ReportInforme forence - Forensic Report
Informe forence - Forensic Report
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307Electiva iv informatica forense, ley 5307
Electiva iv informatica forense, ley 5307
 
DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN DISEÑO DE REDES - NETWORK DESIGN
DISEÑO DE REDES - NETWORK DESIGN
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXIantoniopalmieriluna
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (15)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Seguridad y vulnerabilidad s.o - Security and vulnerability S.O

  • 1. UniversidadDominicanaO&M Estudiantes Ruben Escalante 16-MISN-6-046 Jenniffer del Rosario 16-MISN-6-052 Asignatura Arquitectura y diseño de seguridad Tema Seguridad y vulnerabilidad de los sistemas operativos Sección 1013 Profesor/a Benito Vinicio Fecha Octubre del 2019
  • 2. La Seguridad en los dispositivos Android Dado el creciente uso de teléfonos y tablets para navegar en la web, actualizar sitios de redes sociales y comprar o hacer transacciones bancarias en línea, los cibercriminales y el malware se dirigen cada vez más a los dispositivos móviles, con nuevas amenazas móviles y contra los teléfonos. Los dispositivos Android están "bajo ataque" Durante 2012, el 99 % de todo el malware móvil detectado por Kaspersky Lab se diseñó para dirigirse a la plataforma Android. Durante ese año, los expertos en seguridad de Internet de Kaspersky identificaron más de 35 000 programas Android maliciosos. Razones para el enorme crecimiento de malware dirigido a Android: La plataforma Android se ha vuelto el sistema operativo más usado en teléfonos nuevos, con más de un 70 % de cuota de mercado. La naturaleza abierta de Android, la facilidad con que se pueden crear aplicaciones y la amplia variedad de mercados de aplicaciones (no oficiales) influyen en la seguridad. ¿Qué tipos de amenazas afectan a los dispositivos Android? Los objetos maliciosos más usados detectados en teléfonos Android pueden dividirse en tres grupos principales:  Virus troyanos de SMS  Módulos de publicidad  Exploits para ganar acceso al sistema raíz de los teléfonos Se ha detectado malware en las tiendas de aplicaciones. Durante 2012, Kaspersky detectó programas maliciosos en Google Play, la tienda de aplicaciones Amazon y otras tiendas de aplicaciones de terceros. Riesgos de seguridad bancaria en línea para usuarios Android Los bancos estadounidenses y europeos, así como los sistemas de pago electrónico ofrecen diversas maneras para proteger las transacciones de los usuarios, incluida la autenticación mediante tokens electrónicos, contraseñas de un solo uso, confirmación de transacciones a través de códigos enviados al teléfono, etc.
  • 3. Sin embargo, los cibercriminales están desarrollando programas capaces de burlar esas medidas. Por ejemplo, la familia de programas Zitmo se ha diseñado para atacar el teléfono móvil del usuario y burlar los sistemas de autenticación de dos factores usados por los bancos europeos. Estos programas maliciosos móviles trabajan en tándem con Zbot (ZeuS): o Primero Zbot roba el nombre de usuario y la contraseña para ingresar en el sistema bancario en línea desde la computadora infectada. Luego, durante una transferencia de dinero, Zitmo (la contraparte móvil de Zbot) asume el control y reenvía el código de autorización de la transacción (TAN) a los cibercriminales. Google Play Protect La seguridad empieza en la capa de aplicaciones con la defensa integrada contra software malicioso. Gracias al aprendizaje automático de Google, se adapta y mejora continuamente. Analiza cada día todas las aplicaciones de los teléfonos Android para evitar aplicaciones dañinas, por lo que es el servicio de protección frente a amenazas móviles que más se usa en todo el mundo. El servicio Encontrar mi dispositivo está integrado para proteger los dispositivos incluso si se pierden. Una plataforma con protección integrada Además de la capa de aplicaciones, la plataforma protege los dispositivos desde dentro. Las zonas de pruebas de aplicaciones aíslan y protegen cada aplicación de Android para evitar que las otras accedan a tu información privada. También protegemos el acceso a los componentes internos del sistema operativo para prevenir errores que supongan un riesgo para la seguridad. Por último, el cifrado completo integrado en el dispositivo protege los datos incluso si lo pierdes. Seguridad y Protección de los Sistemas Operativos La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección . Es importante en definir claramente las diferencias entre estos dos conceptos o La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros o La protección: son los diferentes mecanismos utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.
  • 4. Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador , … ) si no que esta fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos ( es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea mas fácil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ). Un sistema de seguridad debe cumplir con unos requisitos:  Confidencialidad: Acceso solo a usuarios autorizados  Integridad: Modificación solo por usuarios autorizados  Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en:  Externa: protección contra desastres y contra intrusos  Operacional: básicamente nos determina que acceso se permite a quien. Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, por que no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles mas frecuentes y mejora el performance Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es conocido como el SO mas seguro a parte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la ultima versión empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales
  • 5. son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero contra que nos debemos proteger:  Adware  Backdoor  Badware alcalinos  Bomba fork  Bots  Bug  Toryano  Cookies  Crackers  Cryptovirus Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software si no que también se incluye la protección contra los usuarios La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.
  • 6. “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” Gene Spafford Vulnerabilidades de los sistemas operativos Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:  Errores de programa Un error del código de programa puede permitir que un virus de computadora acceda al dispositivo y se haga con el control.  Características intencionadas Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema. Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean intencionales o no, el software queda expuesto al ataque de programas maliciosos. Eliminación de vulnerabilidades del sistema Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser poco deseable. Sistemas cerrados y semicerrados Estos son algunos ejemplos de sistemas cerrados y semicerrados: Sistemas cerrados en teléfonos móviles Los sistemas operativos de numerosos teléfonos móviles básicos (en contraposición a los teléfonos que admiten el uso de aplicaciones de terceros basadas en Java) son un buen ejemplo de sistemas protegidos ampliamente usados. Estos dispositivos generalmente no son susceptibles a ataques de virus. Sin embargo, en ellos no se pueden instalar aplicaciones nuevas, de manera que los dispositivos resultaban terriblemente limitados en términos de funcionalidad. Máquina virtual Java La máquina Java satisface en parte la condición de protección "cerrada". La máquina ejecuta aplicaciones Java en el "modo sandbox", que controla estrictamente todas las acciones posiblemente peligrosas que una aplicación puede tratar de ejecutar. Durante bastante tiempo, no se han presentado virus ni troyanos "reales" en forma de aplicaciones Java. Las únicas excepciones
  • 7. han sido los "virus de prueba" que no eran especialmente viables en la vida real. Las aplicaciones Java maliciosas solo suelen ocurrir después de la detección de métodos capaces de burlar el sistema de seguridad integrado en la máquina Java. El Entorno de tiempo de ejecución binario para plataforma inalámbrica móvil (BREW MP) La plataforma BREW es otro ejemplo de un entorno cerrado para virus. Los teléfonos móviles que ejecutan esta plataforma solo permiten la instalación de aplicaciones certificadas con firmas criptográficas Aunque se publica documentación detallada (para ayudar a los productores de software de terceros a desarrollar aplicaciones), las aplicaciones certificadas solo están disponibles desde los proveedores de servicio móvil. El hecho de cada aplicación deba estar certificada puede ralentizar el desarrollo de software y demorar el lanzamiento comercial de nuevas aplicaciones. Como resultado, la plataforma BREW no se usa tan ampliamente como otras y existen alternativas que ofrecen una selección mucho más amplia de aplicaciones a disposición de los usuarios. ¿Son los sistemas "cerrados" prácticos para equipos de escritorio y computadoras portátiles? Si los sistemas operativos de escritorio, como Windows o Mac OS, se basaran en el principio de "sistema cerrado", sería mucho más difícil (y quizás hasta imposible en algunos casos) que las empresas independientes desarrollaran la amplia gama de aplicaciones externas en que los consumidores y las empresas han llegado a confiar. Además, la gama de servicios web disponibles también sería mucho más reducida. Protección contra los riesgos Los riesgos asociados a las vulnerabilidades de los sistemas y el malware pueden ser en cierta medida el precio que tenemos que pagar por vivir en un mundo donde la tecnología nos ayuda a lograr nuestros objetivos de trabajo y tiempo libre de manera más rápida y práctica. Sin embargo, elegir una solución antivirus rigurosa puede ayudarte a disfrutar de los beneficios de la tecnología de forma segura. Las vulnerabilidades usuales se centran en dos campos:  Escalada de privilegios, por la cual un usuario hacer cosas que no le corresponden bordeando las medidas de seguridad.  Acceso remoto, por la cual un tercero puede acceder a nuestro ordenador sin nuestro permiso. Una vulnerabilidad suele ir pareja a la otra, es decir, lo que intenta el malote es acceder a nuestro ordenador sin nuestro permiso y con todos los privilegios. Si lo consiguen da un poco igual que haya 1 o 25 pasos o que nuestra contraseña tenga 200 caracteres, simplemente han puenteado nuestra seguridad a través de un fallo del sistema operativo.