2. 2/07/08
• Seguridad Interna
La seguridad interna está relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del
sistema.
• Seguridad Externa
La seguridad externa está compuesta por la
seguridad física y la seguridad operacional.
• La seguridad física incluye la protección
contra desastres (como inundaciones,
incendios, etc.) y protección contra intrusos.
La seguridad física tiene que ver con proteger el
equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que
ver con lo que llamamos respaldo “backup”.
Marzo,2017
3. 2/07/08
Protección por Contraseña:
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
• Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía,
firma, etc.
• Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de
identificación, llaves, etc.
• Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras,
etc. El esquema más común de autentificación es
la protección por contraseña:
• El usuario elige una palabra clave, la memoriza,
la teclea para ser admitido en el sistema
computarizado.
Marzo,2017
4. 2/07/08
Protección Basada en el Lenguaje:
Los lenguajes de programación permiten especificar el
control de acceso deseado a un recurso compartido en
un sistema es hacer una declaración acerca del
recurso. Este tipo de declaración se puede integrar en
un lenguaje mediante una extensión de su mecanismo
de tipificación. Si se declara la protección junto con la
tipificación de los datos, el diseñado de cada
subsistema puede especificar sus necesidades de
protección así debería darse directamente durante la
redacción del programa, y en el lenguaje en el que el
programa mismo se expresa.
Marzo,2017
5. 2/07/08
Existen distintas políticas de seguridad, todas las cuales
describen políticas de seguridad generales para cualquier
organización. Algunas de ellas aplicadas al campo de los
sistemas operativos son:
Política militar
Ésta es una de las políticas más popularmente conocidas y
también de las más estrictas, por lo que casi nunca se aplica en
su totalidad. Se basa en la clasificación de todos los objetos con
requisitos de seguridad en uno de los cinco niveles de
seguridad siguientes:
Desclasificado.
Restringido.
Confidencial.
Secreto.
Alto secreto. Marzo,2017
6. 2/07/08
Políticas comerciales
Basándose en la política militar, pero generalmente debilitando las
restricciones de seguridad, se han diseñado varias políticas de
uso comercial.
Aunque son menos rígidas que la militar, todas ellas usan los
principios de compartimentación de los usuarios y de clasificación
de la información. Además definen reglas similares para el
trasvase de información entre los distintos niveles y
compartimentos. Como ejemplo de política de seguridad en uso,
se estudia brevemente la política de la muralla china.
Marzo,2017
7. 2/07/08
La política de la muralla china [Brewer, 1989] clasifica a
objetos y usuarios en tres niveles de abstracción:
Objetos.
Grupos.
Clases de conflicto.
Cada objeto pertenece a un único grupo y cada grupo a una
única clase de conflicto. Una clase de conflicto, sin
embargo, puede incluir a varios grupos. Por ejemplo,
suponga que existe información de tres fabricantes de
automóviles (Volkswagen, Seat y General Motors) y dos
bancos (BSCH y BBVA). Con la muralla china existen 5
grupos y 2 clases de conflicto (bancos y automóviles).
Marzo,2017
8. 2/07/08
Es una combinación de técnicas que aseguran un nivel
de protección consistente contra los accesos no
deseados. Para implementar la seguridad, tendremos que
proteger la red, el sistema operativo y los datos. Para eso,
disponemos de la autentificación de acceso propia de
Windows NT, seguridad a nivel de objeto y derechos de
usuarios, proceso a cargo del administrador del sistema.
Para sacar provecho de los más altos niveles de
seguridad que permite Windows NT, el nivel de seguridad
C2, necesitaremos tanto el hardware como el software
adecuados. NT dispone de herramientas de auditoría que
nos permitirán conocer nuestros niveles de seguridad,
pero hay que tener muy presentes los temas relativos a la
seguridad cuando entran en juego las comunicaciones
sobre la Internet. Para estar seguro que estamos
protegidos en todos los frentes, es necesario conocer
determinadas técnicas.
Marzo,2017
9. 2/07/08
Windows 8 es el primer sistema operativo de Microsoft que
incluye protección contra virus, spyware, troyanos, rootkits y
otro malware desde el primer arranque del equipo con el
sistema instalado, sin gastar un euro extra por este servicio. El
encargado de esta tarea es Windows Defender, que se ha
actualizado con Windows 8.
Este nuevo servicio, además de incluir protección contra
software espía y otras características que se ofrecían en la
versión para Windows anteriores, incluye funciones de
antivirus tradicionales. Para que nos hagamos una idea,
Windows Defender ofrece un aspecto y protección similar al
programa antivirus Microsoft Security Essentials, ofrecido para
todos los usuarios desde 2009 como descarga opcional. A
partir de Windows 8, el sistema BIOS de arranque se reemplaza
por UEFI (Unified Extensible Firmware Interface), un tipo de
arranque que ofrece mayor seguridad, así como tiempos de
arranque más rápidos que BIOS.
Marzo,2017
10. 2/07/08
Dado que Linux ha sido diseñado para soportar múltiples usuarios,
ofrece muchos modos de acceder al sistema, además de diversas
herramientas y órdenes relativas a la seguridad.
Las cuestiones de seguridad se pueden agrupar en varias categorías.
Hablando en términos generales, dado que el tema de seguridad es
muy amplio podemos distinguir en una primera categoría la
protección que Linux proporciona al solicitar la identificación y
contraseña la identificación a cada usuario para poder acceder al
sistema de cualquiera de las formas posibles: local, remoto, etc. La
segunda categoría es la protección de ficheros, tanto desde el
sistema operativo, como de los ficheros de usuario. En tercer lugar,
estaría el establecimiento de normas de seguridad frente ataques del
sistema, así como la seguridad física de la propia máquina.
Marzo,2017
11. 2/07/08
Marzo,2017
En los siguientes apartados veremos algunos de los aspectos
más básicos de la seguridad.
Seguridad de acceso al sistema
La solicitud de identificación de usuario y de la contraseña
constituye el primer control de seguridad para acceder al
sistema. Los usuarios suelen elegir contraseñas sencillas y
fáciles de recordar, lo que dificulta la tarea del administrador. Por
eso el administrador debe recomendar algunas sugerencias para
la selección de contraseñas, teniendo en cuenta el principio “las
contraseñas complejas funcionan”:
•
Las contraseñas cuanto más largas mejor. Las contraseñas en
Linux deben tener una longitud mínima de seis caracteres.
Teóricamente no hay máximo pero algunos sistemas sólo
reconocen los 8 primeros caracteres de la contraseña. No es
excesivamente costoso un programa que, de manera aleatoria,
trate de adivinar las contraseñas por ello cuanto más larga
más tardará en encontrarla.
12. 2/07/08
•
Nunca seleccione como contraseña una palabra del
diccionario o una palabra que le identifique fácilmente, como
su dirección, su nombre, hijos, número de teléfono, fecha de
nacimiento, DNI,…
•
Se aconseja, como contraseña, la elección de dos palabras
cortar unidas por un enlace, como: mi-casa, ptx&mix, hi!clan
•
Otro método puede ser memorizar una frase y seleccionar las
iniciales de sus palabras, como, por ejemplo: al pan pan y al
vino vino sería appyavv.
Marzo,2017
13. 2/07/08
Los problemas de la protección de Linux La complejidad de las
amenazas en un entorno multiplataforma se ve agravada por los
desafíos técnicos que supone proveer una protección fiable para los
entornos Linux. Las tres cuestiones técnicas destacables son el
escaneado en acceso, los diferentes kernel y la personalización del
sistema.
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son
suficientes para proteger los sistemas Linux. Las amenazas actuales
pueden propagarse a través de la red en cuanto se accede a un archivo
infectado, ya sea por acción directa del usuario o desde alguna función
automática del sistema. Por esta razón, el escaneado en acceso es vital.
No obstante, proporcionar escaneado en acceso para Linux ha sido
históricamente una tarea compleja, incómoda y engorrosa, puesto que
el programa antivirus debe conectarse directamente al kernel del
sistema.
Marzo,2017
14. 2/07/08
Marzo,2017
Cuadro comparativo entre el Sistema Operativo
Windows y Linux en cuanto a protección y
seguridad.
LINUX WINDOWS
Es un software libre que deja
modificar su código fuente.
Se basa mas en el aspecto
grafico.
Linux siempre ha sido un sistema
operativo muy seguro ya que no
muchos lo manejan.
Es al principal sistema operativo
el cual los hackers atacan.
Posee una plataforma mas
estable lo que lo hace mas rápido.
En ocasiones presenta ciertos
bloqueos los cuales hacen que
pierda la velocidad.
No hay muchas aplicaciones
conocidas para este sistema
operativo.
Muchas de las aplicaciones y
programas trabajan con Windows.
Por no ser un sistema operativo
tan comercial, muchos lo
desconocen y por eso no lo
pueden manejar bien.
Es mas fácil de trabajar ya que es
un sistema operativo comercial.
15. 2/07/08
Marzo,2017
En conclusión, un sistema operativo privado se infecta de
malware por la codicia de la empresa para hacer gastar
más a sus usuarios, ya que los programadores al
momento de compilar todo el código del sistema, dejan a
propósito agujeros de seguridad, estos son la verdadera
raíz del problema, si no existieran estos dichosos agujeros
de seguridad, no tendríamos que usar ningún antivirus y
valdría un poco la pena pagar por una licencia original de
algún sistema operativo privado, tampoco es que valdría
mucho la pena porque aún están los cuelgues del sistema
(esto no sucede en una Distro de Linux) y el hecho de que
no se podría revisar el código de programación del
sistema, ya que es privado.