SlideShare una empresa de Scribd logo
1 de 37
28 de noviembre de 2013

PROTECCIÓN Y
SEGURIDAD
Sistemas Operativos
Hernández Bello Jesús

Gómez Pérez Marely
INSTITUTO TECNOLOGICO DE ORIZABA
Protección Y Seguridad

Instituto Tecnológico De Orizaba

INDICE
6.1 Concepto y objetivos de protección ……………………………………………………………………… 2
6.2 Funciones del sistema de protección ……………………………………………………………………. 3
6.3 Implantación de matrices de acceso …………………………………………………………………….. 6
6.4 Protección basada en el lenguaje ………………………………………………………………………… 12
6.5 Concepto de seguridad. ………………………………………………………………………………………. 14
6.6 Clasificaciones de la seguridad……………………………………………………………………………. 17
6.7 Validación y amenazas al sistem a………………………………………………………………………… 18
6.8 Cifrado…………………………………………………………………………………………………………………… 30

Página

1

Bibliografía ………………………………………………………………………………………………………………… 36

Sistemas Operativos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

CONCEPTOS Y OBJETIVOS
La protección es un mecanismo control de acceso de los programas,
procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer protección. La más obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las políticas fijadas
para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o
de un usuario incompetente. Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y desautorizado.

Página

2

Objetivos
• Inicialmente protección del SO frente a usuarios poco confiables.
• Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.
• La mejora de la protección implica también una mejora de la seguridad.
• Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
• Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza la
protección.
• Política → es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
• La política puede variar
• dependiendo de la aplicación,
• A lo largo del tiempo.
• La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la protección.

Sistemas Operativos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

FUNCIONES DEL SISTEMA DE PROTECCIÓN
Control de acceso que hace referencia a las características de seguridad
que controlan quien puede obtener acceso a los recursos de un sistema operativo.
Las aplicaciones llaman a las funciones de control de acceso para establecer
quien puede obtener acceso a los recursos específicos o controlar el acceso a los
recursos proporcionados por la aplicación.
Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer
asegura que los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la integridad
del sistema y sus datos.
Hay importantes razones para proveer protección. La más obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las políticas fijadas
para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o
de un usuario incompetente. Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y desautorizado.
Dado que los sistemas de cómputo se han venido haciendo cada vez más
sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también
ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de usuario.
2. Protección de los procesos de usuario contra los de otros procesos de
usuario.
3. Protección de Memoria.
4. Protección de los dispositivos.

Sistemas Operativos

Gómez Pérez Marely

Página

Dado que los sistemas de cómputo se han venido haciendo cada vez más
sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también
ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
1. Protección de los procesos del sistema contra los procesos de
usuario.
2. Protección de los procesos de usuario contra los de otros procesos de
usuario.
3. Protección de Memoria.

3

Funciones de un sistema de protección.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

4. Protección de los dispositivos.
Protección = Control de empleo de la información + Recursos
FUNCIONES:

Las funciones de un sistema de protección son asegurar la
independencia entre objetos que lógicamente son independientes y la de
asegurar el control de acceso a la información y puede ser control asociado
al tipo de información o puede ser el control asociado al usuario que solicita
el acceso.
Todos los mecanismos dirigidos a asegurar el sistema informático,
siendo el propio sistema el que controla dichos mecanismos, se engloban
en lo que podemos denominar seguridad interna.
• Seguridad del procesador
Los mecanismos de protección de procesador son:
• Estados protegidos (kernel) o no protegidos (usuarios).
• Reloj hardware para evitar el bloqueo del procesador.
• Seguridad de la memoria
Se trata de mecanismos para evitar que un usuario acceda la
información. Entre ellos citaremos dos:
• Registros límites o frontera.
• Estado protegido y no protegido del procesador.
Además se emplean para la memoria métodos como el de utilizar un
bit de paridad o el checksum.

4

• Bit de paridad. Consiste en añadir un bit a cada octeto o palabra
que se transmita para con él conseguir que la suma de unos sea par
(paridad par) o impar (paridad impar). Con este método se detectan errores
al variar un bit o un número impar de ellos sin que se detecten variaciones
de un número par de bits.
• Si se prevé que los daños esperados en una transmisión no sean
de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede
utilizar un algoritmo que permita realizar una suma denominada suma de
chequeo (checksum) y aplicar el método denominado de redundancia
cíclica durante la transmisión, de tal forma que al terminar éste se repite con
el destino el mismo algoritmo de suma, comprobándose si el valor final de la
suma
es
el
mismo.

Sistemas Operativos

Página

• Seguridad de los archivos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

La finalidad principal de las computadoras es el del tratamiento de la
información que se almacena permanentemente en los archivos. La pérdida
o alteración no deseada de la información causa trastornos irreparables en
algunos casos. Por eso es necesario tomar medidas de seguridad que se
deben enfocar desde dos aspectos diferentes: La disponibilidad y la
privacidad
de
los
archivos.
1) Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el
momento que un usuario la necesite. Se debe de tener presente la necesidad de
asegurar las circunstancias y se deben realizar las siguientes acciones:
Copias de seguridad (Backup). Consiste en que cada cierto
tiempo (hora, día, semana ...) se realice una copia del contenido
de los archivos, de forma que si se destruyen éstos, es posible la
recuperación de los datos a partir de la última de las copias. La
operación realizar las copias y la recuperación a partir de las
mismas, se realizan por medio de programas de utilidad del
sistema operativo.
de Archivos log. Se usan en sistemas de tiempo compartido, con
muchos usuarios trabajando simultáneamente, en estos sistemas
se recurre a archivos auxiliares donde se registran todas las
operaciones que realiza un usuario sobre sus archivos,
almacenándose la nueva información o aquella que difiere de la
ya existente.
Estos archivos reciben el nombre de archivos log y son tratados por
utilidades del sistema operativo conjuntamente con las copias de seguridad para
los procesos de recuperación. Esta segunda técnica permite asegurar la
consistencia del contenido de los archivos ante caídas inesperadas del sistema,
evitando que una información se quede a medias de escribir.
Para solucionar problemas de consistencia, algunos sistemas no dan la
operación de escritura por realizada hasta que no se refleja en el log, y esto se
hace una vez confirmada la escritura en el disco. Al volver a arrancar, el sistema
inspecciona el log buscando operaciones iniciadas y no acabadas, finalizándolas
antes de permitir de nuevo el trabajo de los usuarios.

Sistemas Operativos

Gómez Pérez Marely

Página

Los archivos se deben proteger de posibles accesos no deseados, el
sistema de protección debe permitir acceso de forma controlada, según reglas
definidas y con la siguiente autorización:
Cada usuario, al comenzar la sesión en un sistema tras su
identificación, tiene asignado por el sistema de protección un
dominio compuesto de una serie de recursos y de operaciones

5

2) Privacidad de los archivos
Protección Y Seguridad

Instituto Tecnológico De Orizaba

permitidas, por ejemplo, una serie de archivos a los que acceden,
no teniendo permitido el acceso al resto de archivos.
En general, los sistemas operativos almacenan la información relativa a los
dominios en los que se denomina matriz de dominios, cuyas filas indican los
dominios existentes y las columnas los recursos. Cada elemento de la matriz
indica el derecho a utilizar el recurso correspondiente en el dominio.

IMPLANTACIÓN DE MATRICES DE ACCESO
Los derechos de acceso definen que acceso tienen varios sujetos sobre
varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacion.
Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso más comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de
acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el
S. O.

Sistemas Operativos

Gómez Pérez Marely

Página

Un sistema de cómputos contiene muchos objetos que necesitan
protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de
memoria, terminales, unidades de disco o impresoras; o bien ser del software,
como los proceso, archivos, bases de datos o semáforos.
Cada objeto tiene un único nombre mediante el cual se la hace referencia y
un conjunto de operaciones que se pueden realizar en él. READ y WRITE son

6

Dominios de protección
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Página

7

operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un
semáforo.
Es evidente que se necesita una vía para prohibir el acceso de los procesos
a los objetos a los que no tiene permitido dicho acceso. Además, este mecanismo
debe posibilitar la restricción de los procesos a un subconjunto de operaciones
legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el
archivo F, pero no escriba en él.
Para tener una forma de analizar los distintos mecanismos de protección,
es conveniente presentar el concepto de dominio. Un dominio es un conjunto de
parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto
de las operaciones que se pueden llevar a cabo en él. Un derecho es, en este
contexto, el permiso para realizar alguna de las operaciones.
Una pregunta importante es la forma en que el sistema lleva un registro de
los objetos que pertenecen a un dominio dado. Al menos una teoría, uno puede
imaginar una enorme matriz, en la que los renglones son los dominio y las
columnas son los objetos. Cada cuadro contiene los derechos correspondientes al
objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema
puede determinar si se permite el acceso de cierta forma a un objeto dado desde
un domino especifico.
Un dominio es un conjunto de parejas (objeto, derechos):
Cada pareja determina:
Un objeto.
Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios
con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
Existe una colección de objetos a los que puede tener acceso.
Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la
ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos .
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen
a cada dominio es mediante una matriz :
Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al
objeto en ese dominio, por ej.: leer, escribir, ejecutar.

Sistemas Operativos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Matriz de acceso

Sistemas Operativos

Gómez Pérez Marely

Página

• Sujeto: Una entidad capaz de acceder a los objetos. En general, el
concepto de sujeto es equiparable con el de proceso. Cualquier usuario o
aplicación consigue acceder en realidad a un objeto por medio de un proceso que
representa al usuario o a la aplicación.
• Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de memoria.
• Derecho de acceso: la manera en que un sujeto accede a un
objeto. Como ejemplo está Leer, Escribir y Ejecutar.
El modelo considera un conjunto de recursos, denominados objetos, cuyo
acceso debe ser controlado y un conjunto de sujetos que acceden a dichos
objetos. Existe también un conjunto de permisos de acceso que especifica los
diferentes permisos que los sujetos pueden tener sobre los objetos (normalmente
lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo de
las operaciones que puedan realizarse con el objeto).
Se trata de especificar para cada pareja (sujeto, objeto), los permisos de
acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz
de acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda

8

El modelo de protección del sistema se puede ver en forma abstracta como
una matriz, la matriz de acceso.
Una matriz de acceso es una representación abstracta del concepto de
dominio de protección.
Este modelo fue propuesto por Lampón como una descripción generalizada
de mecanismos de protección en sistemas operativos. Es el modelo más utilizado,
del que existen numerosas variaciones, especialmente en su implementación.
Los elementos básicos del modelo son los siguientes:
Protección Y Seguridad

Instituto Tecnológico De Orizaba

M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el
objeto j.

Sistemas Operativos

Gómez Pérez Marely

Página

• La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
• La MA permite implementar operaciones de cambio de domino.
• El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas
como dominios haya en el sistema.
• La operación es la conmutación de un dominio a otro.
• También la MA es un objeto que se puede modificar. De este modo podemos
definir tres operaciones:

9

El mecanismo de protección es la matriz, junto con todos los elementos que
se han de añadir para que se cumplan de manera efectiva todas las restricciones
de acceso a los objetos.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

• Copiar derechos de acceso de una celda a otra dentro de la misma columna.
Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a
otro donde originalmente no lo tenía. Se señala con un asterisco (*).
• Copia ilimitada con propagación del propio derecho de copia.
• Copia limitada sin propagación.
• Movimiento de derecho.
• Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño”
sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier
dominio para dicho objeto.
• Control . Opera solo sobre dominios. Ejercer el control sobre un dominio implica
que se puede quitar cualquier derecho sobre una fila de dominio.
• La MA también ha de ser protegida.
Implementación de la Matriz de Acceso
Tabla Global

Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}.
Como el número de objetos y dominios es posiblemente muy grande, se debería
guardar en memoria virtual → lento. Ver fig. 6.3.4

Se expresa la MA por columnas {<dominio, permisos>, ...}. Se descartan las
entradas vacías.
Se puede crear una lista de permisos por defecto para hacer másfácil su
uso.
Dado que cada vez que se va a usar un objeto hay que comprobar si hay o
no permiso para hacerlo, es logico poner la ACL allí donde estén descritos los
atributos del objeto.
Asocia a cada objeto una lista ordenada con:
Todos los dominios que pueden tener acceso al objeto.
La forma de dicho acceso (ej.: lectura (r), grabación (w), ejecución (x)).
Una forma de implementar las ACL consiste en:
Asignar tres bits (r, w, x) para cada archivo, para:
El propietario, el grupo del propietario y los demás usuarios.
Permitir que el propietario de cada objeto pueda modificar su ACL en
cualquier momento:
Permite prohibir accesos antes permitidos.

Sistemas Operativos

Página

Lista de Capacidades

10

Lista de acceso para objetos(ACL)

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Se expresa la MA por filas. Cada dominio tiene una lista de la forma
{<objeto, permisos>, ...}
Para identificar el objeto se usa o bien su nombre logico, o un puntero a él
(la estructura de datos que le describe); a esta dirección se la llama capacidad .
Solo se podrá realizar la operación M sobre el objeto O si se dispone de la
capacidad (puntero) al objeto. Ver figura 6.3.6

Mecanismo de Cerradura-Llave

Cada objeto tiene una lista de patrones llamados cerradura.
Cada dominio tiene una lista de patrones llamados claves.
Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si
el dominio contiene una llave que coincida con una de las cerraduras.
Comparación

Página

11

La tabla global es una matriz dispersa, es ineficiente para su
almacenamiento.
ACL → Cuando se accede a un objeto es fácil determinar si hay o no permiso para
usarlo.
Capacidades → Las ACL están distribuidas, es difícil saber cuáles son los
derechos de acceso para un proceso, cosa que si se puede hacer con la lista de
capacidades.
Los sistemas reales suelen usar una mezcla de todos.
Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o
no. Si lo tiene, se consigue un descriptor de fichero, es decir una capacidad
que será lo que se use a partir de entonces.

Sistemas Operativos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

PROTECCIÓN BASADA EN EL LENGUAJE
Menciona Silberschantz. (1999). Que las políticas para el uso de recursos
también podrían variar, dependiendo de la aplicación, y podrían cambiar con el
tiempo. Por estas razones, la protección ya no puede considerarse como un
asunto que sólo concierne al diseñador de un sistema operativo; también debe
estar disponible como herramienta que el diseñador de aplicaciones pueda usar
para proteger los recursos de un subsistema de aplicación contra intervenciones o
errores.
Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas
importantes:
1. Las necesidades de protección se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un
sistema operativo.
2. Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrezca un sistema operativo en particular.
3. El diseñador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la protección.
4. Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.
Protección basada en el lenguaje.

• La especificación de protección en un lenguaje de programación permite la
descripción de alto nivel de políticas para la asignación y uso de recursos.
• La implementación del lenguaje puede proveer software para hacer
cumplir la protección cuando no se pueda validar si el hardware está soportado.
• Interpretar las especificaciones de protección para generar llamadas en
cualquier sistema de protección provisto por el hardware y el SO.

La protección que se ofrece en los sistemas de computación existentes casi
siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa
como agente de seguridad que inspecciona y valida cada intento por acceder a un
Sistemas Operativos

Gómez Pérez Marely

Página

• La protección la maneja la máquina virtual (JVM)
• La JVM asigna un dominio de protección a una clase cuando la carga.
• El dominio de protección indica qué operaciones puede (y no puede)
realizar la clase.
• Si se invoca un método de biblioteca y éste realiza una operación
privilegiada, se examina el stack para asegurar que la biblioteca pueda
realizar la operación

12

Protección en java 2
Protección Y Seguridad

Instituto Tecnológico De Orizaba

recurso protegido. Puesto que la validación de todos los accesos puede dar pie a
un gasto extra considerable, debemos apoyarla con hardware para reducir el costo
de cada validación o bien debemos aceptar que el diseñador del sistema podría
inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos
estos objetivos si los mecanismos de soporte con que se cuenta restringen la
flexibilidad para implementar diversas políticas de protección.
A medida que ha aumentado la complejidad de los sistemas operativos,
sobre todo a la trata de ofrecer interfaces de más alto nivel con el usuario, lo
objetivos de la protección se han vuelto mucho más refinados. En esta refinación
observamos que los diseñadores de los diseñadores de los sistemas de protección
se han apoyado mucho en ideas que se originaron en los lenguajes de
programación y especialmente en los conceptos de tipos de datos abstractos y
objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de un
recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese
acceso. En los sistemas de protección más nuevos, el interés en la función que se
invocará se extiende más allá de un conjunto de funciones definidas por el
sistema, como los métodos de acceso a archivos estándar, para incluir funciones
que también podrían ser definidas por el usuario.
Las políticas para el uso de recursos también podrían variar, dependiendo
de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección
ya no puede considerarse como un asunto que sólo concierne al diseñador de un
sistema operativo; también debe estar disponible como herramienta que el
diseñador de aplicaciones pueda usar para proteger los recursos de un
subsistema de aplicación contra intervenciones o errores.

Sistemas Operativos

Gómez Pérez Marely

Página

Las necesidades de protección se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
Las necesidades de protección pueden expresarse independientemente de
los recursos que ofrezca un sistema operativo en particular.
El diseñador de un subsistema no tiene que proporcionar los mecanismos
para hacer cumplir la protección.
Una notación declarativa es natural porque los privilegios de acceso están
íntimamente relacionados con el concepto lingüístico de tipo de datos.

13

Aquí es donde los lenguajes de programación entran en escena. Especificar
el control de acceso deseado a un recurso compartido en un sistema es hacer una
declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada subsistema
puede especificar sus necesidades de protección así debería darse directamente
durante la redacción del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Hay diversas técnicas que una implementación de lenguaje de
programación puede utilizar para hacer cumplir la protección, pero cualquiera de
ellas deberá depender hasta cierto punto del grado de soporte de una máquina
subyacente y su sistema operativo.
¿Qué ventajas relativas tiene entonces el cumplimiento basado
exclusivamente en un núcleo, en comparación con el cumplimiento forzado en
gran medida por un compilador?
Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor
grado de seguridad del sistema de protección mismo, que el que ofrece la
generación de código de verificación de protección por un compilador. En un
esquema apoyado por compilador, la seguridad depende de lo correcto que sea el
traductor, de algún mecanismo subyacente de gestión de almacenamiento que
proteja los segmentos desde los cuales se ejecuta el código compilador y, en
última instancia, de la seguridad de los archivos desde los que se carga el
programa.
Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para
implementar una política definida por el usuario, aunque podría proporcionar
recursos suficientes para que el sistema haga cumplir sus propias políticas. Con
un lenguaje de programación, se puede declarar la política de protección y
hacerse cumplir según sea necesario en una implementación.
Eficiencia: Se logra la eficiencia máxima cuando hardware apoya
directamente el cumplimiento de la protección. En la medida en que se requiera
soporte de software, el cumplimiento basado en el lenguaje tiene la ventaja de que
es posible verificar el cumplimiento del acceso estático fuera de línea en el
momento de la compilación.
En síntesis, la especificación de la protección en un lenguaje de
programación permite describir un alto nivel de políticas de asignación y uso de
recursos.

CONCEPTO DE SEGURIDAD

Sistemas Operativos

Gómez Pérez Marely

Página

La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la
seguridad de los sistemas informáticos; la importancia de este aspecto es cada
vez mayor en función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por
los sistemas informáticos es cada vez mayor:

14

La evolución de la computación y de las comunicaciones en las últimas décadas
• Ha hecho más accesibles a los sistemas informáticos.
• Ha incrementado los riesgos vinculados a la seguridad.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

• Ej.: correo personal, transferencia de fondos, control de manufactura,
control de sistemas de armas, control de tráfico aéreo, control de implantes
médicos (marcapasos, etc.).
• Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
• Cumple una función muy importante en la instrumentación de la
seguridad.
• No engloba a todos los aspectos de la seguridad.
• Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso
mediante equipos remotos conectados.
La tendencia es que los sistemas sean más asequibles y fáciles de usar,
pero la favorabilidad hacia el usuario puede implicar un aumento de la
vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes
maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que
hay que asegurar.

Sistemas Operativos

Gómez Pérez Marely

Página

Los requisitos de seguridad de un sistema dado definen lo que significa la
seguridad, para ese sistema.
Los requisitos sirven de base para determinar si el sistema implementado
es seguro:
• Sin una serie de requisitos precisos tiene poco sentido cuestionar la
seguridad de un sistema.
• Si los requisitos están débilmente establecidos no dicen mucho
sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los
siguientes:
• Directiva DOD 5200.28 (EE. UU.):
o Especifica cómo debe manipularse la información clasificada en
sistemas de procesamiento de datos.
• Manual de Referencia de Tecnología de Seguridad de la Computadora
(EE. UU.):
o Especifica cómo evaluar la seguridad de los sistemas de
computación de la Fuerza Aérea.
• Ley de Intimidad de 1974 (EE. UU.):
o Requiere que las Agencias Federales aseguren la integridad y
seguridad de la información acerca de los individuos, especialmente en el
contexto del amplio uso de las computadoras.
Un Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador
distintos a los de la seguridad de los S. O.
La seguridad externa debe asegurar la instalación computacional contra
intrusos y desastres como incendios e inundaciones:

15

Requisitos de Seguridad
Protección Y Seguridad

Instituto Tecnológico De Orizaba

• Concedido el acceso físico el S. O. debe identificar al usuario antes de
permitirle el acceso a los recursos: seguridad de la interfaz del usuario.
La seguridad interna trata de los controles incorporados al hardware y al S.
O. para asegurar la confiabilidad, operatividad y la integridad de los programas y
datos.
Seguridad Externa y Seguridad Operacional
Seguridad Externa
La seguridad externa consiste en…
• Seguridad física.
• Seguridad operacional.
La seguridad física incluye:
• Protección contra desastres.
• Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos
ejemplos son:
• Detectores de humo.
• Sensores de calor.
• Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se
analiza en detalle; depende en gran medida de las consecuencias de la pérdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
• Se utilizan sistemas de identificación física:
o Tarjetas de identificación.
oSistemas de huellas digitales.
o Identificación por medio de la voz.

Sistemas Operativos

Gómez Pérez Marely

Página

Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
La autorización determina qué acceso se permite y a quién.
La clasificación divide el problema en subproblemas:
• Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto crítico es la selección y asignación de personal:
• La pregunta es si se puede confiar en la gente.
• El tratamiento que generalmente se da al problema es la división de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema
para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:

16

Seguridad Operacional
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran número de verificaciones y
balances en el sistema para ayudar a la detección de brechas
en
la
seguridad.
o El personal debe estar al tanto de que el sistema dispone de
controles, pero:
Debe desconocer cuáles son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de
posibles intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
• Enumerar y comprender las amenazas potenciales.
• Definir qué grado de seguridad se desea (y cuánto se está
dispuesto a gastar en seguridad).
• Analizar las contramedidas disponibles.

CLASIFICACIONES DE LA SEGURIDAD
La seguridad interna está relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa

La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad física incluye:
Protección contra desastres (como inundaciones, incendios, etc.).
Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos
ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.

Sistemas Operativos

Gómez Pérez Marely

Página

La seguridad física trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificaciónfísica:
o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.

17

La protección contra desastres puede ser costosa y frecuentemente no se
analiza en detalle; depende en gran medida de las consecuencias de la perdida.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
La autorización determina que acceso se permite y a quien.
La clasificación divide el problema en sus problemas:
Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto crítico es la selección y asignación de personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la división de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir
con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:
 Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran número de verificaciones y balances en
el sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de
controles, pero:
 Debe desconocer cuales son esos controles:
 Se reduce la probabilidad de poder evitarlos.
 Debe producirse un efecto disuasivo respecto de posibles
intentos de violar la seguridad.
Para diseñar medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qué grado de seguridad se desea (y cuanto se está dispuesto a
gastar en seguridad).
Analizar las contramedidas disponibles.

VALIDACIÓN Y AMENAZAS AL SISTEMA
• Identificar cada usuario que está trabajando en el sistema (usando los
recursos).
• Uso de contraseñas.

Sistemas Operativos

Página

18

• Vulnerabilidad de contraseñas.
o
Que sean complejas y difíciles de adivinar.
o
Cambiarlas de vez en cuando.
o
Peligro de pérdida del secreto.

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

• La contraseña debe guardare cifrada.
Protección por Contraseña

Las clases de elementos de autentificación para establecer la identidad de
una persona son:
Algo sobre la persona:
o Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
 Algo poseído por la persona:
o Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
 Algo conocido por la persona:
o Ej.: contraseñas, combinaciones de cerraduras, etc.
o

El esquema máscomún de autentificación es la protección por contraseña:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido
en el sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
Elegir las contraseñas.
Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseñas luego de que han sido comunicadas.
Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
Numero de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de
intentos fallidos de acierto para el ingreso de la contraseña.

• Al final de cada sesión, se le pide al usuario que cambie la contraseña.

Sistemas Operativos

Gómez Pérez Marely

Página

Contraseñas de un solo uso

19

La contraseña no debe ser muy corta para no facilitar la probabilidad de
acierto.
Tampoco debe ser muy larga para que no se dificulte su memorización, ya que
los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos
de que trascienda.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

• Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando
vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con
lo que el fallo de seguridad queda detectado.
Verificación de Amenazas

Es una técnicasegún la cual los usuarios no pueden tener acceso directo a un
recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados
al programa del usuario.
Permite:
o Detectar los intentos de penetración en el momento en que se
producen.
o Advertir en consecuencia.
Amenazas relacionadas con los programas

Los procesos son junto con el cerner, el único medio de realizar un trabajo
útil en una computadora. Por tanto, un objetivo común de los piratas informáticos
consiste en escribir un programa que cree una brecha de seguridad. De hecho, las
mayorías de las brechas de seguridad no relacionadas con programas tienen por
objetivos crear una brecha que si este basada en un programa. Por ejemplo,
aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente
es mucho másútil dejar un demonio de tipo puerta trasera que proporcione
información o que permita un fácil acceso incluso aunque se bloquee la brecha de
seguridad original. En esta sección, vamos a describir algunos métodos comunes
mediante los que os programas pueden provocar brechas de seguridad. Hay que
resaltar que existe una considerable variación en lo que respecta a los convenios
de denominación de los agujeros de seguridad, y que en este texto utilizamos los
términosmás comunes o descriptivos.
- CABALLO DE TROYA

Sistemas Operativos

Página

20

Definición.- Un programa indudablemente útil e
inocente que contiene códigos escondidos que
permiten la modificación no autorizada y la explotación
o destrucción de la información. Los programas caballo
de Troya se distribuyen por lo general por Internet. Los
juegos, fresare y protectores de pantalla son los
medios comunes que utilizan los caballos de Troya.
Se
denomina troyano (o caballo
de
Troya,traducciónmás
fiel
del

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

inglés troyanomorse aunque no tan utilizada) a un programa malicioso capaz de
alojarse en computadoras y permitir el acceso a usuarios externos, a través de
una red local o de Internet, con el fin de recabar información o controlar
remotamente a la maquina anfitriona.
Un troyano no es de por sí, un virus, aun cuando teóricamente pueda ser
distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un
virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene
que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo
una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar
una funciónútil (aunque cierto tipo de troyanos permanecen ocultos y por tal
motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras
tareas de las que el usuario no es consciente, de igual forma que el Caballo de
Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un
software de acceso remoto que permite monitorizar lo que el usuario legítimo de la
computadora hace (en este caso el troyano es un spyware o programa espía) y,
por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas
(cuando un troyano hace esto se le cataloga de keylogger) u otra información
sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se
desconozca el origen y mantener software antivirus actualizado y dotado de buena
heurística; es recomendable también instalar algún software anti troyano, de los
cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un
troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un
firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de
procesos activos en memoria en busca de elementos extraños, vigilar accesos a
disco innecesarios, etc.
Lo peor de todo es que últimamente los troyanos están siendo diseñados de
tal manera que es imposible poder detectarlos excepto por programas que a su
vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen
troyanos dentro de los programas para poder saber cuál es el tipo de uso que se
les y poder sacar mejores herramientas al mercado llamados también "troyanos
sociales"
Los
troyanos
están
actualmente
ilegalizados,
pero
hay
muchos crackers que lo utilizan.

Sistemas Operativos

Gómez Pérez Marely

Página

En la informática, una puerta trasera (o en ingles backdoor), es una
secuencia especial dentro del código de programación mediante el programador
puede acceder o escapar de un programa en caso de emergencia o contingencia
en algún problema.

21

PUERTA TRASERA
A su vez, estas puertas también pueden ser perjudiciales debido a que los
crackers al descubrirlas pueden acceder a un sistema en forma ilegal y
aprovecharse la falencia.
“Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente
poderoso como para derrocar su mundo. Conseguir que la magia de ese medio
trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el
conocimiento.” Alan Kay.
“Es extraña la ligereza con que los malvados creen que todo les saldrá
bien.” Víctor Hugo.
A pesar de que no se consideran propiamente como virus, representan un
riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama
de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos
genéricamente a una forma "no oficial" de acceso a un sistema o a un programa.
Algunos programadores dejan puertas traseras a propósito, para poder
entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o
errores.
Ni que decir tiene que una de las formas típicas de actuación de los piratas
informáticos es localizar o introducir a los diversos sistemas una puerta trasera y
entrar por ella.
El término es adaptación directa del inglésbackdoor que comúnmente
significa “puerta de atrás”.
Lo usual en estos programas los cuales no se reproducen solos como los
virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos
muchas veces a través del correo electrónico, por lo que la mayoría de las veces
no son fáciles de detectar y por si solos no siempre causan danos ni efectos
inmediatos por su sola presencia, siendo así pueden llegar a permanecer activos
mucho tiempo sin que nos percatemos de ello.
Generalmente estos se hacen pasar por otros, es decir, se ocultan en otro
programa que les sirve de caballo de Troya para que el usuario los instale por
error.
Lo peor que puede pasarle cuando está en el Messenger o en el ICQ
no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en
su PC. Las puertas traseras son fáciles de entender.
Como todo en Internet se basa en la arquitectura cliente / servidor, solo se
necesita instalar un programa servidor en una máquina para poder controlarla a
distancia desde otro equipo, si se cuenta con el cliente adecuado, esta puede bien
ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras (backdoors) son programas que permiten acceso
prácticamente ilimitado a un equipo de forma remota. El problema, para quien
quiere usar este ataque, es que debe convencerlo a usted de que instale el
servidor.
Por eso, si aparece un desconocido ofreciéndolealgún programa
maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a
punto de darle es un troyano, un servidor que le proporcionara a algún intruso
acceso total a su computadora.

Sistemas Operativos

Gómez Pérez Marely

22

Instituto Tecnológico De Orizaba

Página

Protección Y Seguridad
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Con todo el riesgo que esto implica, hay una forma simple y totalmente
segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le
hayan mandado siendo estos sobre todo de procedencia dudosa.
Los programas que se clasifican como “backdoors” o "puertas traseras" son
utilerías de administración remota de una red y permiten controlar las
computadoras conectadas a esta.
El hecho que se les clasifique como software malévolo en algunos casos,
es que cuando corren, se instalan en el sistema sin necesidad de la intervención
del usuario y una vez instalados en la computadora, no se pueden visualizar estas
aplicaciones en la lista de tareas en la mayoría de los casos.
Consecuentemente un backdoor puede supervisar casi todo proceso en las
computadoras afectadas, desinstalar programas, descargar virus en la PC remota,
borrar información y muchas cosas más.
No es sencillo darle forma a un tema de esta complejidad en pocas líneas.
Lo importante finalmente es comprender que si no se toman ciertas medidas
mínimas, la información sensible que se encuentre en cualquier equipo sobre la
faz de la tierra, con el simple hecho de que tenga acceso a la red de redes
(Internet) es suficiente para que pueda estar expuesto a ataques de diversa
índole.
Concluimos esto, recomendando ciertas medidas muy básicas para estar a salvo
de las puertas traseras y el delicado riesgo para la seguridad que estas
representan. A saber:
1.- Es recomendable asegurarnos de que cada cosa que ejecutamos este
bajo nuestro control. Una buena guía para ello es el sentido común (el
menos común de los sentidos).
2.- Procure no ejecutar programas de los que no sepamos su procedencia,
tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya
sean vía Web o FTP).
3.- La información nos protege. Es recomendable enterarse un poco de las
noticias de virus y programas dañinos relacionados, visitando por lo menos
las páginas de las distintas empresas antivirus o suscribiéndose a algunos
boletines.

Sistemas Operativos

Gómez Pérez Marely

Página

5.- Es bueno tener presente que existen virus y troyanos que pueden
aparentar ser amigables (una simple tarjeta de San Valentín), o que
provienen de gente que conoces (como es el caso del gusano Sircan).
Siendo así, no confíes en ningún programa ni en nada que recibas hasta no
revisarlo con el Antivirus.

23

4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la
actualidad se protege al usuario no solo contra virus, sino también
contra gusanos, programas de puerta trasera, troyanos y algunos
programas maliciosos.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft,
para todas y cada una de las distintas aplicaciones
-BOMBA LOGICA

Este tipo de delito forma parte de los sistemas informáticos que realizan
ataques a la parte lógica del ordenador.
Se entiendo por bomba lógica (en inglés denominado time bombas), aquel
software, rutinas o modificaciones de programas que producen modificaciones,
borrados de ficheros o alteraciones del sistema en un momento posterior a aquel
en el que se introducen por su creador.
Los disparadores de estos programas puede ser varios, desde las fechas
de los sistemas, realizar una determinada operación o que se introduzca un
determinado código que será el que determine su activación.
Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema
o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de
fondos, etc...
Características principales:
El tipo de actuación es retardada.
El creador es consciente en todo momento del posible daño que puede
causar y del momento que este se puede producir.
Este ataque está determinado por una condición que determina el creador
dentro del código.
El código no se replica.
Los creadores de este tipo de códigos malignos suelen ser personal interno
de la empresa, que por discrepancias con la dirección o descontento suelen
programarlas para realizar el daño.

Sistemas Operativos

Gómez Pérez Marely

Página

Un virus
informático es
un
programa
que
se
copia
automáticamente y que tiene por objeto
alterar el normal funcionamiento de la
computadora, sin el permiso o el
conocimiento del usuario. Aunque
popularmente se incluye al "malware"
dentro de los virus, en el sentido estricto
de esta ciencia los virus son programas
que se replican y ejecutan por sí
mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por
otros infectados con el código de este.
Los virus pueden destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más benignos, que solo se
caracterizan por ser molestos.

24

VIRUS
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Los virus informáticos tienen, básicamente, la función de propagarse,
replicándose, pero algunos contienen además una carga dañina (palead) con
distintos objetivos, desde una simple broma hasta realizar danos importantes en
los sistemas, o bloquear las redes informáticas generando trafico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando de, manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al del
programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.
Amenazas del Sistema y de la Red

Sistemas Operativos

Gómez Pérez Marely

Página

La generalización de este concepto es que el compartir secretos (para
demostrar la identidad y en forma de claves de cifrado) es una necesidad para la
autenticación del cifrado, y que esa compartición resulta más sencilla en aquellos
entornos (por ejemplo con un único sistema operativo) en los que existan métodos
seguros de compartición. Estos métodos incluyen la memoria compartida y los
mecanismos de comunicación interprocesos.

25

Las amenazas basadas en programas utilizan
típicamente un fallo en los mecanismos de protección
de un sistema para atacar a los programas. Por
contraste, las amenazas del sistema y de la red
implican el abuso de los servicios y de las conexiones
de red. En ocasiones, se utiliza un ataque del sistema
y de la red para lanzar un ataque de programa, y
viceversa.
Las amenazas del sistema y de la red crean
una situación en la que se utilizan inapropiadamente
los recursos del sistema operativo y los archivos del
usuario. En esta sección vamos a analizar algunos ejemplos de estas amenazas,
incluyendo los gusanos, el escaneo de puertos y los ataques por denegación de
servicio.
Es importante destacar que las mascaradas y los ataques por
reproduccióntambién resultan comunes en las redes que interconectan los
sistemas. De hecho, estos ataques son más efectivos y másdifíciles de
contrarrestar cuando están implicados múltiples sistemas. Por ejemplo, dentro de
una computadora, el sistema operativo puede determinar, usualmente, el emisor y
el receptor de un mensaje. Incluso si el emisor adopta el ID de alguna otra
persona, puede que exista un registro de dicho cambio de ID. Cuando están
implicados múltiples sistemas, especialmente sistemas que son controlados por
los atacantes, realizar esa labor de traza resulta mucho másdifícil.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

GUSANOS
Un gusano es un virus informático o programa auto
replicante que no altera los archivos sino que reside en la
memoria y se duplica a sí mismo. Los gusanos utilizan las
partes automáticas de un sistema operativo que
generalmente son invisibles al usuario. Es algo usual
detectar la presencia de gusanos en un sistema cuando,
debido a su incontrolada replicación, los recursos del
sistema se consumen hasta el punto de que las tareas
ordinarias del mismo son excesivamente lentas o
simplemente no pueden ejecutarse.
Un gusano, al igual que un virus, estadiseñado para copiarse de un equipo
a otro, pero lo hace automáticamente. En primer lugar, toma el control de las
características del equipo que permiten transferir archivos o información. Una vez
que un gusano este en su sistema, puede viajar solo. El gran peligro de los
gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un
gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de
direcciones de correo electrónico, lo que provoca un efecto domino de intenso
tráfico de red que puede hacer más lentas las redes empresariales e Internet en
su totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente.
Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios)
para ver las páginas Web en Internet.

Sistemas Operativos

Gómez Pérez Marely

Página

-ESCANEO DE PUERTOS
El escaneo de puertos es una de las más populares técnicas utilizadas para
descubrir y mapear servicios que están escuchando en un puerto determinado.
Usando este método un atacante puede crear una lista de las potenciales
debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del
mismo y comprometer el host remoto Una de las primeras etapas en la
penetración / auditoria de un host remoto es primeramente componer una lista de
los puertos abiertos utilizando una o más de las técnicas descritas abajo. Una
vez establecida, los resultados ayudaran al atacante a identificar los servicios que
están corriendo en ese puerto utilizando una lista de puertos que cumplen con el
RFC (la función /etc./services in UNIX, getservbyport () automáticamente hace
esto) permitiendo comprometer el host remoto en la etapa de descubrimiento

26

Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la
intervención del usuario y distribuye copias completas (posiblemente modificadas)
de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda
de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo
"host", también pueden crear un túnel en el sistema y permitir que otro usuario
tome el control del equipo de forma remota. Entre los ejemplos recientes de
gusanos se incluyen: Sasser y Blaster.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

inicial. Las técnicas de escaneo de puertos se dividen en tres tipos específicos y
diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto Cada
una de esas técnicas permite un ataque para localizar puertos abiertos y cerrados
en un servidor pero saber hacer el escaneo correcto en un ambiente dado
depende de la topología de la red, IDS, características de logging del servidor
remoto. Aunque un escaneo abierto deja bitacoras grandes y es fácilmente
detectable produce los mejores resultados en los puertos abiertos y cerrados.
Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las
reglas del firewall pero el mecanismo de escaneo como packetflags utilizados para
detectar estos puertos puede dejar muchos paquetes caidos sobre la red dando
resultados positivos siendo estos falsos. Más adelante se discutirá esto en la
sección de escaneo FIN de este documento. Enfocándonosmás directamente en
cada una de las técnicas anteriores, estos métodos se pueden categorizar en tipos
individuales de escaneo. Veamos un modelo básico de escaneo incluyendo un
barrido de ping.

Sistemas Operativos

Gómez Pérez Marely

Página

-DENEGACION DE SERVICIO
En seguridad informática, un ataque de denegación de servicio,también
llamado ataque Dos (de las siglas en ingles Denia of Service), es un ataque a un
sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible
a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la
red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos computacionales del sistema de la víctima.
Se genera mediante la saturación de los puertos con flujo de información,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,
por eso se le dice "denegación", pues hace que el servidor no de abasto a la

27

Modelo básico de escaneo.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar
fuera de servicio a servidores objetivo.
El llamado Dos (siglas en ingles de DistributorDenial of Service,denegacion
de servicio distribuida) es una ampliación del ataque Dos, se efectúa con la
instalación de varios agentes remotos en muchas computadoras que pueden estar
localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para
así, de forma masiva, amplificar el volumen del food o saturación de información,
pudiendo darse casos de un ataque de cientos o millares de computadoras
dirigidas a una maquina o red objetivo. Esta técnica se ha revelado como una de
las más eficaces y sencillas a la hora de colapsar servidores, la tecnología
distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar danos
serios a personas con escaso conocimiento técnico.
En ocasiones, esta herramienta ha sido utilizada como un notable método
para comprobar la capacidad de tráfico que un ordenador puede soportar sin
volverse inestable y perjudicar los servicios que desempeña. Un administrador de
redes puede así conocer la capacidad real de cada máquina.
Métodos de ataque

Un ataque de "Denegacion de servicio" previene el uso legítimo de los
usuarios al usar un servicio de red. El ataque se puede dar de muchas formas,
como por ejemplo:
Inundación SYN (SYN Floods)
La inundación SYN envía un flujo de paquetes TCP/SYN, muchas veces
con la dirección de origen falsificada. Cada uno de los paquetes recibidos es
tratado por el destino como una petición de conexión, causando que el servidor
intente establecer una conexión al responder con un paquete TCP/SYN-ACK y
esperando el paquete de respuesta TCP/ACK (Parte del proceso de
establecimiento de conexión TCP de 3 vías).
Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no
ha solicitado la conexión, nunca llega la respuesta. Estas conexiones a medias
consumen recursos en el servidor y limitan el número de conexiones que se
pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones
legítimas de conexión.

Sistemas Operativos

Gómez Pérez Marely

Página

Inundación ICMP (ICMP floods)
Es una técnicaDoS que pretender agota el ancho de banda de la víctima.
Consiste en enviar de forma continuada un número elevado de paquetes ICMP
echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de
responder con paquetes ICMP echo replay (pong) lo que supone una sobrecarga

28

Ataque LAND (LAND attack)
Un ataque LAND se realiza al enviar un paquete TCP/SYN falsificado con la
dirección del servidor objetivo como si fuera la dirección origen y la dirección
destino a la vez. Esto causa que el servidor se responda a si mismo
continuamente y al final falle.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

tanto en la red como en el sistema de la víctima. Dependiendo de la relación entre
capacidad de procesamiento de la víctima y atacante, el grado de sobrecarga
varia, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no
puede manejar el tráfico generado.
Modelos de ataques

Existe una variante denominada smurf que amplifica considerablemente los
efectos de un ataque ICMP. En el smurf el atacante dirige paquetes ICMP echo
request a una dirección IP de broadcast10.
Existen tres partes en un ataque smurf: El atacante, el intermediario y la
victima (comprobaremos que el intermediario también puede ser víctima).
Cuando el atacante genera el paquete ICMP echo request, este es dirigido a una
dirección IP de broadcast, pero la dirección origen del paquete IP la cambia por la
dirección de la víctima (IP spoofing), de manera que todas las maquinas
intermediarias (maquinas pertenecientes a la red donde se envió el paquete)
responden con ICMP echo reply a la víctima. Como se dijo anteriormente, los
intermediarios también sufren los mismos problemas que las propias víctimas.

Página

29

Inundación UDP (UDP floods)
Básicamente este ataque consiste en generar grandes cantidades de
paquetes UDP contra la victima elegida. Debido a la naturaleza sin conexión del
protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing6.
Es usual dirigir este ataque contra maquinas que ejecutan el servicio echo8 de
forma que se generan mensajes echo de un elevado tamaño.

Sistemas Operativos

Gómez Pérez Marely
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Sistemas Operativos

Gómez Pérez Marely

Página

Existen muchas defensas frente a los
ataques informáticos, que abarcan toda la
gama que va desde la metodología a la
tecnología. La herramienta de caráctermás
general que está a disposición de los usuarios
y de los diseñadores de sistemas es la
criptografía. En esta sección vamos a explicar
algunos detalles acerca de la criptografía y de
su uso en el campo de la seguridad
informática.
En una computadora aislada, el sistema
operativo puede determinar de manera fiable quienes son el emisor y el receptor
de todas las comunicaciones interprocesos, ya que el sistema operativo controla
todos los canales de comunicaciones de la computadora. En una red de
computadoras, la situación es bastante distinta. Una computadora conectada a la
red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de
determinar que maquina o aplicación ha enviado esos bits. De forma similar, la
propia computadora envía bits hacia la red sin tener ninguna forma de determinar
quién puede llegar a recibirlos.
Comúnmente, se utilizan las direcciones de red para inferir los emisores y
receptores potenciales de los mensajes que circulan por la red. Los paquetes de
red llegan con una dirección de origen, como por ejemplo una dirección IP. Y
cuando una computadora envía mensajes, indica quinen es el receptor pretendido
del mismo especificando una dirección de destino. Sin embargo, para aquellas
aplicaciones en que la seguridad tenga importancia, correríamos el riesgo de
meternos en problemas si asumiéramos que la dirección de origen o de destino de
un paquete permite determinar con fiabilidad quien ha enviado o recibido dicho
paquete. Una computadora maliciosa podría enviar un mensaje con una dirección
de origen falsificada y, asimismo, otras muchas computadoras distintas de la
especificada por la dirección de destino podrían (y normalmente hacen) recibir un
paquete. Por ejemplo, todos los en caminadores ubicados en la ruta hacia el
destino recibirán también el paquete. ? Como puede, entonces, decidir el sistema
operativo si debe conceder una solicitud, cuando no puede confiar en el origen
especificado en dicha solicitud? ?y como se supone que debe proporcionar
protección para una solicitud o para un conjunto de datos, cuando no puede
determinar quien recibirá la respuesta o el contenido del mensaje que envié a
través de la red?
Generalmente, se considera impracticable construir una red (de cualquier
tamaño) en la que se pueda “confiar” en este sentido en las direcciones de origen
y destino de los paquetes. Por tanto, la única alternativa es eliminar, de alguna
manera, la necesidad de confiar en la red; este es el trabajo de la criptografía.
Desde un punto de vista abstracto, la criptografía se utiliza para restringir los
emisores y/o receptores potenciales de un mensaje. La criptografía moderna se
basa en una serie de secretos, denominados clave, que se distribuyen
selectivamente a las computadoras de una red y se utilizan para procesar

30

CIFRADO
Protección Y Seguridad

Instituto Tecnológico De Orizaba

mensajes. La criptografía permite al receptor de un mensaje verificar que el
mensaje ha sido creado por alguna computadora que posee una cierta clave: esa
clave es el origen del mensaje. De forma similar, un emisor puede codificar su
mensaje de modo que solo una computadora que disponga de una cierta clave
pueda decodificar el mensaje, de manera que esa clave se convierte en el destino.
Sin embargo, a diferencia de las direcciones de red, las claves estándiseñadas de
modo que no sea computacionalmente factible calcularlas a partir de los mensajes
que se hayan generado con ellas, ni a partir de ninguna otra información publica.
Por tanto, las claves proporcionan un medio mucho más fiable de restringir los
emisores y receptores de los mensajes. Observe que la criptografía es un campo
de estudio completo por derecho propio, con una gran complejidad; aquí, vamos a
explorar únicamente los aspectos más importantes de aquellas partes de la
criptografía que se relacionan con los sistemas operativos.
Sistema de privacidad criptográfico

En un sistema de privacidad criptográfico, el remitente desea transmitir
cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un
canal inseguro asume ser monitoreado o grabado en cinta por un intruso.
El remitente pasa el texto a una unidad de encriptación que transforma el texto a
un texto cifrado o criptograma; el mismo no es entendible por el intruso. El
mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción
el texto cifrado pasa a una unidad de descripción que regenera el texto.
Criptoanálisis

Sistemas Operativos

Gómez Pérez Marely

Página

Métodos y técnicas de encriptación
Esta técnicaconsistía simplemente en sustituir una letra por la situada tres
lugares másallá en el alfabeto esto es la A se transformaba en D, la B en E y así
sucesivamente hasta que la Z se convertía en C.
Rumsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el
mensaje y que se cambia de uno a otro según se pasa de una letra del texto en
claro a otra.
Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de
hacer corresponder cada letra del texto original con uno de ellos.
RSA
En los sistemas tradicionales de cifrado debe comunicarse una clave entre
el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro
para transmitir dicha clave. Este problema viene a resolverse en los sistemas de
clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es

31

Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto
cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea
normal de los intrusos. Si el intruso o criptoanalista no puede determinar un
mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografía
es seguro.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

CIFRADO
La gran desventaja de las llaves secretas es que requieren un canal seguro
para ser distribuidas - Si una contraseña es enviada por un canal inseguro puede
Sistemas Operativos

Gómez Pérez Marely

Página

Chaffing & Winnowing
Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar
las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta
razonable debido al tamaño de los mensajes resultantes.
El terminoinglés “winnowing” se tomara como aventar es decir separar el grano de
la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja).
La idea básica consiste en mezclar la información real (grano) con otra de relleno
(paja) de modo que sea imposible separarlas excepto para el destinatario.
SKIPJACK
Este algoritmo fue descalificado por el gobierno de Estados Unidos.
Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los
chips Clipper y Capstone.
Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y
Capstone. Su diseñocomenzó en 1985 y se completó su evaluación en 1990.
BIFIDO
El métodoBífido es un cifrado fraccionario. Es decir que cada letra viene
representada por una o más letras o símbolos, y donde se trabaja con estos
símbolosmás que con las letras mismas.
WLBYKYAAOTB
Este método altera la frecuencia de los caracteres a diferencia de lo que
ocurre por ejemplo con el cifrado mono alfabético. Admite algunas variaciones
como por ejemplo dividir la lista en 3,4,..., n partes.
Cifrado exponencial
Es un sistema basado en la exponenciación modular, debido Poli y Hallan
(1978). Este método es resistente al criptoanálisis.
Blowfish
Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de
bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la
inicialización. El cifrado de datos es muy eficiente en los microprocesadores
grandes.

32

necesario para encontrar una transformación de descifrado a partir de la de
cifrado.
DES
DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un
buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los
patrones de hoy.
DES (Data Encryption Standard) es un mecanismo de encriptación de datos
de uso generalizado. Hay muchas implementaciones de hardware y software de
DES. Este transforma la información de texto llano en datos encriptados llamados
texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado
clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado
en los datos originales. Es un mecanismo de encriptado simétrico.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

ser interceptada, y no habría manera de lograr que quien la intercepte descifre con
ella los mensajes enviados, o evitar que modifique o envié mensajes falsificando
su identidad. No siempre disponemos de un canal seguro. Lo que es más,
estrictamente hablando, los canales seguros simplemente no existen. Sea como
sea que la información sea transmitida, siempre podrá ser escuchada por un
tercero. Si hace falta tener un canal seguro para intercambiar las contraseñas, la
utilidad de las contraseñas se vuelve nula.
La primera respuesta a estos problemas viene de Pifie y Hallan, siendo una
de las implementaciones más comunes la RSA (por las siglas de sus autores,
Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos
funciones: E
(E

para cifrar y D

para descifrar un mensaje en claro P, tal que D

(P)) = P. [ 4 ]

Las funciones E y D se traducen en un par único de llaves para llevar a
cabo una comunicaciónencriptado: Una llave pública y una llave privada. La llave
publica es distribuida a cuantas personas estén interesadas en ella, mientras que
la llave privada se guarda celosamente. Cuando una persona quiere enviarme un
mensaje cifrado, lo cifra utilizando mi llave pública, y solo yo podre descifrarlo
utilizando mi llave privada. Estas funciones, además, tienen la característica que si
bien calcularlas en el sentido correcto es relativamente sencillo, pero intentar
aplicarlas en el sentido inverso (encontrar una función inversa a E que nos
permita encontrar P) es tan difícil que se vuelve altamente impráctico.
Otra importante característica de los algoritmos derivados del trabajo de
Pifie y Hallan es que las funciones aplicadas son simétricas: Se puede aplicar
tanto D (E (P)) = P como E (D (P)) = P.
Una fuerte desventaja de las llaves asimétricas es su complejidad
matemática. Además de ser mucho más complejas las funciones necesarias para
realizar este tipo de cifrado, esto se refleja desde el tamaño de la llave: Las más
cortas empleadas hoy en día son de 512 bits, y no se consideran seguras de
menos de 1024. No es poco común, por otra parte, encontrar llaves de hasta 2048
bits.

Sistemas Operativos

Gómez Pérez Marely

Página

Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave
para cifrar y descifrar un documento. El principal problema de seguridad reside en
el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la
misma clave. Por lo tanto se tiene que buscar también un canal de comunicación
que sea seguro para el intercambio de la clave. Es importante que dicha clave sea
muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves
muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56
bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya
existen ordenadores especializados que son capaces de probar todas ellas en

33

Sistemas de cifrado simétrico.
Protección Y Seguridad

Instituto Tecnológico De Orizaba

cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que
aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque
se uniesen todos los ordenadores existentes en estos momentos no lo
conseguirían en miles de millones de años.
Sistemas de cifrado asimétrico.

También son llamados sistemas de cifrado de clave pública. Este sistema
de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a
cualquier persona y otra que se llama clave privada, que debe guardarse para que
nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave
pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado,
solamente con la clave privada del destinatario se puede descifrar, ni siquiera el
que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a
conocer perfectamente la clave pública para que todo aquel que se quiera
comunicar con el destinatario lo pueda hacer.
Un sistema de cifrado de clave pública basado en la factorización de
números primos se basa en que la clave pública contiene un número compuesto
de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de
cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el
algoritmo de descifrado requiere conocer los factores primos, y la clave privada
tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje.
Es fácil, con los ordenadores de hoy en día, multiplicar dos números
grandes para conseguir un numero compuesto, pero es muy difícil la operación
inversa, Dado ese número compuesto, factor izarlo para conocer cada uno de los
dos números. Mientras que 128 bits se considera suficiente en las claves de
cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy
avanzada, se recomienda en este caso que la clave pública tenga un mínimo de
1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública de
512 bits, se debe factor izar un numero compuesto de hasta 155 cifras decimales.

Sistemas Operativos

Gómez Pérez Marely

Página

Autenticación ( Griego : αυθεντικ?? = verdadero o genuino, de ' los
atentes' = el autor) es el acto de establecimiento o confirmación de algo (o alguien)
como autentico, es decir que reclama hecho por o sobre la cosa son verdadero. La
autenticación de un objeto puede significar (pensar) la confirmación de su
procedencia, mientras que la autenticación de una persona a menudo consiste en
verificar su identidad. La autenticación depende de uno o varios factores de
autenticación.
En términos de seguridad de redes de datos, se puede considerar uno de
los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:
Autenticación En la seguridad de ordenador, la autenticación es el proceso
de intento de verificar la identidad digital del remitente de una comunicación como
una petición para conectarse. El remitente siendo autenticado puede ser una
persona que usa un ordenador, un ordenador por sí mismo o un programa del
ordenador. En un web de confianza, "autenticación" es un modo de asegurar que

34

Autenticación
Protección Y Seguridad

Instituto Tecnológico De Orizaba

los usuarios son quien ellos dice que ellos son - que el usuario que intenta realizar
funciones en un sistema es de hecho el usuario que tiene la autorización para
hacer así.

Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u
otro modo una relación de identidades personales (usuarios) asociadas
normalmente con un perfil de seguridad, roles y permisos. La autenticación de
usuarios permite a estos sistemas asumir con una seguridad razonable que quien
se está conectando es quien dice ser para que luego las acciones que se ejecuten
en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos
de autorización y/o auditoria oportunos.
El primer elemento necesario (y suficiente estrictamente hablando) por tanto
para la autenticación es la existencia de identidades biunívocamente identificadas
con un identificador único (valga la redundancia). Los identificadores de usuarios
pueden tener muchas formas siendo la máscomún una sucesión de caracteres
conocida comúnmente como login .
El proceso general de autenticación consta de los siguientes pasos:
1. El usuario solicita acceso a un sistema.
2. El sistema solicita al usuario que se autentique.
3. El usuario aporta las credenciales que le identifican y permiten
verificar la autenticidad de la identificación.
4. El sistema validosegún sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.

Sistemas Operativos

Gómez Pérez Marely

Página

35

5. Distribución de claves

Lo ideal sería que pudiéramos distribuir nuestra clave entregándosela en
persona a nuestros corresponsales. Sin embargo, en la práctica las claves se
distribuyen a menudo por correo electrónico o algún otro medio de
comunicaciónelectrónica. La distribución por correo electrónico es una buena
práctica solo cuando tengamos unos pocos corresponsales, e incluso si
tuviéramos muchos corresponsales, podríamos usar un medio alternativo como
puede ser publicar nuestra clave publica en nuestra página en Internet. Sin
embargo, esto es inútil si las personas que necesitan nuestra clave pública no
saben dónde encontrar nuestra página.
Para solventar este problema existen los servidores de claves públicas, que
recolectan y distribuyen las claves públicas. Cuando un servidor recibe una clave
pública, bien la añade a la base de datos o bien la fusiona con una copia de la
clave. Cuando alguien requiere al servidor una clave pública, este la busca en la
base de datos, y si la encuentra, la envía a quien se la haya solicitado.
Los servidores de claves también son útiles cuando hay muchas personas
que firman las claves de otras con frecuencia. Sin un servidor de claves, cuando
Arranca firma la clave de Javier, debería enviar a esta una copia de la clave
firmada por el, de manera que Javier pudiera añadir la clave firmada a su anillo de
claves así como distribuirla a todos sus corresponsales. Mediante este proceso
Protección Y Seguridad

Instituto Tecnológico De Orizaba

Javier y Arancha sirven a la totalidad de la comunidad construyendo lazos en
forma de anillos de confianza, o lo que es lo mismo, mejorando la seguridad de
PGP. De todos modos esto es una molestia si se firman las claves con frecuencia.
El uso de un servidor de claves facilita este proceso. Después de firmar la
clave de Javier, Arancha puede enviar la copia firmada por el al servidor de claves.
El servidor de claves añade la firma de Arancha a la copia que ya posee de Javier.
Las personas que estén interesadas en actualizar su copia de la clave de Javier,
consultan al servidor por propia iniciativa para obtener la clave actualizada. Javier
no necesita distribuir la clave, y puede obtener las firmas en su clave
requiriéndolas al servidor.
Se pueden enviar una o más claves usando la opción de la línea de
ordenes --send-keys . Esta opción toma uno o más especificadores de claves, y
envía las claves especificadas al servidor de claves. El servidor al que se envían
las claves es especifica con la opción de la línea de ordenes --keyserver .
Paralelamente, la opción --recv-keys se usa para obtener claves desde un servidor
de claves, pero la opción --recv-keys requiere el uso de un identificador de claves
para poder especificar la clave deseada. En el siguiente ejemplo Javier envía su
clave pública al servidor de claves certserver.pgp.com , y a continuación actualiza
su copia de la clave de Arancha desde el mismo servidor.

BIBLIOGRAFIA
http://sistemasoperativos.angelfire.com/html/6.8.html

Página

36

http://arbincomitan.blogspot.mx/2012/12/unidad-65-concepto-de-seguridad.html

Sistemas Operativos

Gómez Pérez Marely

Más contenido relacionado

La actualidad más candente

Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoMarco Lopez
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.Noel Cruz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 

La actualidad más candente (17)

Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Funciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de accesoFunciones de un sistema de proteccion + matrices de acceso
Funciones de un sistema de proteccion + matrices de acceso
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Seguridad Informática en Sistemas Operativos.
 Seguridad Informática en Sistemas Operativos. Seguridad Informática en Sistemas Operativos.
Seguridad Informática en Sistemas Operativos.
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Hola
HolaHola
Hola
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 

Similar a Proteccion y seguridad

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionvagusska
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5Oscar LS
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativobyshyno19
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosDanianny Verónica Senju
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.oJESÚS GUERRA
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoValdivia0312
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 

Similar a Proteccion y seguridad (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
3 actividad u5
3 actividad u53 actividad u5
3 actividad u5
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 

Proteccion y seguridad

  • 1. 28 de noviembre de 2013 PROTECCIÓN Y SEGURIDAD Sistemas Operativos Hernández Bello Jesús Gómez Pérez Marely INSTITUTO TECNOLOGICO DE ORIZABA
  • 2. Protección Y Seguridad Instituto Tecnológico De Orizaba INDICE 6.1 Concepto y objetivos de protección ……………………………………………………………………… 2 6.2 Funciones del sistema de protección ……………………………………………………………………. 3 6.3 Implantación de matrices de acceso …………………………………………………………………….. 6 6.4 Protección basada en el lenguaje ………………………………………………………………………… 12 6.5 Concepto de seguridad. ………………………………………………………………………………………. 14 6.6 Clasificaciones de la seguridad……………………………………………………………………………. 17 6.7 Validación y amenazas al sistem a………………………………………………………………………… 18 6.8 Cifrado…………………………………………………………………………………………………………………… 30 Página 1 Bibliografía ………………………………………………………………………………………………………………… 36 Sistemas Operativos Gómez Pérez Marely
  • 3. Protección Y Seguridad Instituto Tecnológico De Orizaba CONCEPTOS Y OBJETIVOS La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Página 2 Objetivos • Inicialmente protección del SO frente a usuarios poco confiables. • Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida. • La mejora de la protección implica también una mejora de la seguridad. • Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso. • Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección. • La política puede variar • dependiendo de la aplicación, • A lo largo del tiempo. • La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto. Proveer medios para el aseguramiento de la protección. Sistemas Operativos Gómez Pérez Marely
  • 4. Protección Y Seguridad Instituto Tecnológico De Orizaba FUNCIONES DEL SISTEMA DE PROTECCIÓN Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 4. Protección de los dispositivos. Sistemas Operativos Gómez Pérez Marely Página Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: 1. Protección de los procesos del sistema contra los procesos de usuario. 2. Protección de los procesos de usuario contra los de otros procesos de usuario. 3. Protección de Memoria. 3 Funciones de un sistema de protección.
  • 5. Protección Y Seguridad Instituto Tecnológico De Orizaba 4. Protección de los dispositivos. Protección = Control de empleo de la información + Recursos FUNCIONES: Las funciones de un sistema de protección son asegurar la independencia entre objetos que lógicamente son independientes y la de asegurar el control de acceso a la información y puede ser control asociado al tipo de información o puede ser el control asociado al usuario que solicita el acceso. Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna. • Seguridad del procesador Los mecanismos de protección de procesador son: • Estados protegidos (kernel) o no protegidos (usuarios). • Reloj hardware para evitar el bloqueo del procesador. • Seguridad de la memoria Se trata de mecanismos para evitar que un usuario acceda la información. Entre ellos citaremos dos: • Registros límites o frontera. • Estado protegido y no protegido del procesador. Además se emplean para la memoria métodos como el de utilizar un bit de paridad o el checksum. 4 • Bit de paridad. Consiste en añadir un bit a cada octeto o palabra que se transmita para con él conseguir que la suma de unos sea par (paridad par) o impar (paridad impar). Con este método se detectan errores al variar un bit o un número impar de ellos sin que se detecten variaciones de un número par de bits. • Si se prevé que los daños esperados en una transmisión no sean de un bit en un octeto o palabra, sino en una secuencia de ellos, se puede utilizar un algoritmo que permita realizar una suma denominada suma de chequeo (checksum) y aplicar el método denominado de redundancia cíclica durante la transmisión, de tal forma que al terminar éste se repite con el destino el mismo algoritmo de suma, comprobándose si el valor final de la suma es el mismo. Sistemas Operativos Página • Seguridad de los archivos Gómez Pérez Marely
  • 6. Protección Y Seguridad Instituto Tecnológico De Orizaba La finalidad principal de las computadoras es el del tratamiento de la información que se almacena permanentemente en los archivos. La pérdida o alteración no deseada de la información causa trastornos irreparables en algunos casos. Por eso es necesario tomar medidas de seguridad que se deben enfocar desde dos aspectos diferentes: La disponibilidad y la privacidad de los archivos. 1) Disponibilidad de los archivos Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Se debe de tener presente la necesidad de asegurar las circunstancias y se deben realizar las siguientes acciones: Copias de seguridad (Backup). Consiste en que cada cierto tiempo (hora, día, semana ...) se realice una copia del contenido de los archivos, de forma que si se destruyen éstos, es posible la recuperación de los datos a partir de la última de las copias. La operación realizar las copias y la recuperación a partir de las mismas, se realizan por medio de programas de utilidad del sistema operativo. de Archivos log. Se usan en sistemas de tiempo compartido, con muchos usuarios trabajando simultáneamente, en estos sistemas se recurre a archivos auxiliares donde se registran todas las operaciones que realiza un usuario sobre sus archivos, almacenándose la nueva información o aquella que difiere de la ya existente. Estos archivos reciben el nombre de archivos log y son tratados por utilidades del sistema operativo conjuntamente con las copias de seguridad para los procesos de recuperación. Esta segunda técnica permite asegurar la consistencia del contenido de los archivos ante caídas inesperadas del sistema, evitando que una información se quede a medias de escribir. Para solucionar problemas de consistencia, algunos sistemas no dan la operación de escritura por realizada hasta que no se refleja en el log, y esto se hace una vez confirmada la escritura en el disco. Al volver a arrancar, el sistema inspecciona el log buscando operaciones iniciadas y no acabadas, finalizándolas antes de permitir de nuevo el trabajo de los usuarios. Sistemas Operativos Gómez Pérez Marely Página Los archivos se deben proteger de posibles accesos no deseados, el sistema de protección debe permitir acceso de forma controlada, según reglas definidas y con la siguiente autorización: Cada usuario, al comenzar la sesión en un sistema tras su identificación, tiene asignado por el sistema de protección un dominio compuesto de una serie de recursos y de operaciones 5 2) Privacidad de los archivos
  • 7. Protección Y Seguridad Instituto Tecnológico De Orizaba permitidas, por ejemplo, una serie de archivos a los que acceden, no teniendo permitido el acceso al resto de archivos. En general, los sistemas operativos almacenan la información relativa a los dominios en los que se denomina matriz de dominios, cuyas filas indican los dominios existentes y las columnas los recursos. Cada elemento de la matriz indica el derecho a utilizar el recurso correspondiente en el dominio. IMPLANTACIÓN DE MATRICES DE ACCESO Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen informacion. Los objetos pueden ser: Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc. Abstractos: Ej.: estructuras de datos, de procesos, etc. Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc. Los derechos de acceso más comunes son: Acceso de lectura. Acceso de escritura. Acceso de ejecución. Una forma de implementación es mediante una matriz de control de acceso con: Filas para los sujetos. Columnas para los objetos. Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto. Una matriz de control de acceso debe ser muy celosamente protegida por el S. O. Sistemas Operativos Gómez Pérez Marely Página Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos. Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en él. READ y WRITE son 6 Dominios de protección
  • 8. Protección Y Seguridad Instituto Tecnológico De Orizaba Página 7 operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo. Es evidente que se necesita una vía para prohibir el acceso de los procesos a los objetos a los que no tiene permitido dicho acceso. Además, este mecanismo debe posibilitar la restricción de los procesos a un subconjunto de operaciones legales en caso necesario. Por ejemplo, puede permitirse que el proceso A lea el archivo F, pero no escriba en él. Para tener una forma de analizar los distintos mecanismos de protección, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones. Una pregunta importante es la forma en que el sistema lleva un registro de los objetos que pertenecen a un dominio dado. Al menos una teoría, uno puede imaginar una enorme matriz, en la que los renglones son los dominio y las columnas son los objetos. Cada cuadro contiene los derechos correspondientes al objeto en ese dominio. Con esta matriz y el número de dominio activo, el sistema puede determinar si se permite el acceso de cierta forma a un objeto dado desde un domino especifico. Un dominio es un conjunto de parejas (objeto, derechos): Cada pareja determina: Un objeto. Un subconjunto de las operaciones que se pueden llevar a cabo en él. Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. Un proceso se ejecuta en alguno de los dominios de protección: Existe una colección de objetos a los que puede tener acceso. Cada objeto tiene cierto conjunto de derechos. Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se llaman anillos . Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz : Los renglones son los dominios. Las columnas son los objetos. Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar. Sistemas Operativos Gómez Pérez Marely
  • 9. Protección Y Seguridad Instituto Tecnológico De Orizaba Matriz de acceso Sistemas Operativos Gómez Pérez Marely Página • Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación. • Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. • Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo está Leer, Escribir y Ejecutar. El modelo considera un conjunto de recursos, denominados objetos, cuyo acceso debe ser controlado y un conjunto de sujetos que acceden a dichos objetos. Existe también un conjunto de permisos de acceso que especifica los diferentes permisos que los sujetos pueden tener sobre los objetos (normalmente lectura, escritura, etc., aunque pueden ser diferentes, en general, dependiendo de las operaciones que puedan realizarse con el objeto). Se trata de especificar para cada pareja (sujeto, objeto), los permisos de acceso que el sujeto tiene sobre el objeto. Esto se representa mediante una matriz de acceso M que enfrenta todos los sujetos con todos los objetos. En cada celda 8 El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. Una matriz de acceso es una representación abstracta del concepto de dominio de protección. Este modelo fue propuesto por Lampón como una descripción generalizada de mecanismos de protección en sistemas operativos. Es el modelo más utilizado, del que existen numerosas variaciones, especialmente en su implementación. Los elementos básicos del modelo son los siguientes:
  • 10. Protección Y Seguridad Instituto Tecnológico De Orizaba M[i, j] se indican los permisos de acceso concretos que tiene el sujeto i sobre el objeto j. Sistemas Operativos Gómez Pérez Marely Página • La política consiste en decidir cómo rellenar las distintas celdas de la matriz. • La MA permite implementar operaciones de cambio de domino. • El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como dominios haya en el sistema. • La operación es la conmutación de un dominio a otro. • También la MA es un objeto que se puede modificar. De este modo podemos definir tres operaciones: 9 El mecanismo de protección es la matriz, junto con todos los elementos que se han de añadir para que se cumplan de manera efectiva todas las restricciones de acceso a los objetos.
  • 11. Protección Y Seguridad Instituto Tecnológico De Orizaba • Copiar derechos de acceso de una celda a otra dentro de la misma columna. Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a otro donde originalmente no lo tenía. Se señala con un asterisco (*). • Copia ilimitada con propagación del propio derecho de copia. • Copia limitada sin propagación. • Movimiento de derecho. • Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño” sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier dominio para dicho objeto. • Control . Opera solo sobre dominios. Ejercer el control sobre un dominio implica que se puede quitar cualquier derecho sobre una fila de dominio. • La MA también ha de ser protegida. Implementación de la Matriz de Acceso Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto, permisos>...}. Como el número de objetos y dominios es posiblemente muy grande, se debería guardar en memoria virtual → lento. Ver fig. 6.3.4 Se expresa la MA por columnas {<dominio, permisos>, ...}. Se descartan las entradas vacías. Se puede crear una lista de permisos por defecto para hacer másfácil su uso. Dado que cada vez que se va a usar un objeto hay que comprobar si hay o no permiso para hacerlo, es logico poner la ACL allí donde estén descritos los atributos del objeto. Asocia a cada objeto una lista ordenada con: Todos los dominios que pueden tener acceso al objeto. La forma de dicho acceso (ej.: lectura (r), grabación (w), ejecución (x)). Una forma de implementar las ACL consiste en: Asignar tres bits (r, w, x) para cada archivo, para: El propietario, el grupo del propietario y los demás usuarios. Permitir que el propietario de cada objeto pueda modificar su ACL en cualquier momento: Permite prohibir accesos antes permitidos. Sistemas Operativos Página Lista de Capacidades 10 Lista de acceso para objetos(ACL) Gómez Pérez Marely
  • 12. Protección Y Seguridad Instituto Tecnológico De Orizaba Se expresa la MA por filas. Cada dominio tiene una lista de la forma {<objeto, permisos>, ...} Para identificar el objeto se usa o bien su nombre logico, o un puntero a él (la estructura de datos que le describe); a esta dirección se la llama capacidad . Solo se podrá realizar la operación M sobre el objeto O si se dispone de la capacidad (puntero) al objeto. Ver figura 6.3.6 Mecanismo de Cerradura-Llave Cada objeto tiene una lista de patrones llamados cerradura. Cada dominio tiene una lista de patrones llamados claves. Un proceso que se ejecuta en un dominio solo tendrá acceso a un objeto si el dominio contiene una llave que coincida con una de las cerraduras. Comparación Página 11 La tabla global es una matriz dispersa, es ineficiente para su almacenamiento. ACL → Cuando se accede a un objeto es fácil determinar si hay o no permiso para usarlo. Capacidades → Las ACL están distribuidas, es difícil saber cuáles son los derechos de acceso para un proceso, cosa que si se puede hacer con la lista de capacidades. Los sistemas reales suelen usar una mezcla de todos. Ej. UNIX: Se abre un fichero, se verifica en la ACL si tiene permiso o no. Si lo tiene, se consigue un descriptor de fichero, es decir una capacidad que será lo que se use a partir de entonces. Sistemas Operativos Gómez Pérez Marely
  • 13. Protección Y Seguridad Instituto Tecnológico De Orizaba PROTECCIÓN BASADA EN EL LENGUAJE Menciona Silberschantz. (1999). Que las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores. Silberschantz. (1999). Menciona que este enfoque tiene varias ventajas importantes: 1. Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. 2. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. 3. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. 4. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. Protección basada en el lenguaje. • La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos. • La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado. • Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO. La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un Sistemas Operativos Gómez Pérez Marely Página • La protección la maneja la máquina virtual (JVM) • La JVM asigna un dominio de protección a una clase cuando la carga. • El dominio de protección indica qué operaciones puede (y no puede) realizar la clase. • Si se invoca un método de biblioteca y éste realiza una operación privilegiada, se examina el stack para asegurar que la biblioteca pueda realizar la operación 12 Protección en java 2
  • 14. Protección Y Seguridad Instituto Tecnológico De Orizaba recurso protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas políticas de protección. A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo a la trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados. En esta refinación observamos que los diseñadores de los diseñadores de los sistemas de protección se han apoyado mucho en ideas que se originaron en los lenguajes de programación y especialmente en los conceptos de tipos de datos abstractos y objetos. Los sistemas de protección ahora se ocupan no sólo de la identidad de un recurso al cual se intenta acceder, sino también de la naturaleza funcional de ese acceso. En los sistemas de protección más nuevos, el interés en la función que se invocará se extiende más allá de un conjunto de funciones definidas por el sistema, como los métodos de acceso a archivos estándar, para incluir funciones que también podrían ser definidas por el usuario. Las políticas para el uso de recursos también podrían variar, dependiendo de la aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no puede considerarse como un asunto que sólo concierne al diseñador de un sistema operativo; también debe estar disponible como herramienta que el diseñador de aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación contra intervenciones o errores. Sistemas Operativos Gómez Pérez Marely Página Las necesidades de protección se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular. El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección. Una notación declarativa es natural porque los privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos. 13 Aquí es donde los lenguajes de programación entran en escena. Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la protección junto con la tipificación de los datos, el diseñado de cada subsistema puede especificar sus necesidades de protección así debería darse directamente durante la redacción del programa, y en el lenguaje en el que el programa mismo se expresa. Este enfoque tiene varias ventajas importantes:
  • 15. Protección Y Seguridad Instituto Tecnológico De Orizaba Hay diversas técnicas que una implementación de lenguaje de programación puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá depender hasta cierto punto del grado de soporte de una máquina subyacente y su sistema operativo. ¿Qué ventajas relativas tiene entonces el cumplimiento basado exclusivamente en un núcleo, en comparación con el cumplimiento forzado en gran medida por un compilador? Seguridad: La obligación del cumplimiento por un núcleo ofrece un mayor grado de seguridad del sistema de protección mismo, que el que ofrece la generación de código de verificación de protección por un compilador. En un esquema apoyado por compilador, la seguridad depende de lo correcto que sea el traductor, de algún mecanismo subyacente de gestión de almacenamiento que proteja los segmentos desde los cuales se ejecuta el código compilador y, en última instancia, de la seguridad de los archivos desde los que se carga el programa. Flexibilidad: Hay límites a la flexibilidad de un núcleo de protección para implementar una política definida por el usuario, aunque podría proporcionar recursos suficientes para que el sistema haga cumplir sus propias políticas. Con un lenguaje de programación, se puede declarar la política de protección y hacerse cumplir según sea necesario en una implementación. Eficiencia: Se logra la eficiencia máxima cuando hardware apoya directamente el cumplimiento de la protección. En la medida en que se requiera soporte de software, el cumplimiento basado en el lenguaje tiene la ventaja de que es posible verificar el cumplimiento del acceso estático fuera de línea en el momento de la compilación. En síntesis, la especificación de la protección en un lenguaje de programación permite describir un alto nivel de políticas de asignación y uso de recursos. CONCEPTO DE SEGURIDAD Sistemas Operativos Gómez Pérez Marely Página La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras. El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor: 14 La evolución de la computación y de las comunicaciones en las últimas décadas • Ha hecho más accesibles a los sistemas informáticos. • Ha incrementado los riesgos vinculados a la seguridad.
  • 16. Protección Y Seguridad Instituto Tecnológico De Orizaba • Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.). • Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo, como administrador de los recursos del sistema: • Cumple una función muy importante en la instrumentación de la seguridad. • No engloba a todos los aspectos de la seguridad. • Debe ser complementado con medidas externas al S. O. La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no. El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar. Sistemas Operativos Gómez Pérez Marely Página Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema. Los requisitos sirven de base para determinar si el sistema implementado es seguro: • Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. • Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes: • Directiva DOD 5200.28 (EE. UU.): o Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos. • Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.): o Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea. • Ley de Intimidad de 1974 (EE. UU.): o Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras. Un Tratamiento Total de la Seguridad Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: 15 Requisitos de Seguridad
  • 17. Protección Y Seguridad Instituto Tecnológico De Orizaba • Concedido el acceso físico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario. La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operatividad y la integridad de los programas y datos. Seguridad Externa y Seguridad Operacional Seguridad Externa La seguridad externa consiste en… • Seguridad física. • Seguridad operacional. La seguridad física incluye: • Protección contra desastres. • Protección contra intrusos. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: • Detectores de humo. • Sensores de calor. • Detectores de movimiento. La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida. La seguridad física trata especialmente de impedir la entrada de intrusos: • Se utilizan sistemas de identificación física: o Tarjetas de identificación. oSistemas de huellas digitales. o Identificación por medio de la voz. Sistemas Operativos Gómez Pérez Marely Página Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina qué acceso se permite y a quién. La clasificación divide el problema en subproblemas: • Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso. Un aspecto crítico es la selección y asignación de personal: • La pregunta es si se puede confiar en la gente. • El tratamiento que generalmente se da al problema es la división de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas: 16 Seguridad Operacional
  • 18. Protección Y Seguridad Instituto Tecnológico De Orizaba Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cuáles son esos controles: Se reduce la probabilidad de poder evitarlos. Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. Para diseñar medidas efectivas de seguridad se debe primero: • Enumerar y comprender las amenazas potenciales. • Definir qué grado de seguridad se desea (y cuánto se está dispuesto a gastar en seguridad). • Analizar las contramedidas disponibles. CLASIFICACIONES DE LA SEGURIDAD La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. Seguridad Externa La seguridad externa consiste en: Seguridad física. Seguridad operacional. La seguridad física incluye: Protección contra desastres (como inundaciones, incendios, etc.). Protección contra intrusos. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: Detectores de humo. Sensores de calor. Detectores de movimiento. Sistemas Operativos Gómez Pérez Marely Página La seguridad física trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificaciónfísica: o Tarjetas de identificación. o Sistemas de huellas digitales. o Identificación por medio de la voz. 17 La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
  • 19. Protección Y Seguridad Instituto Tecnológico De Orizaba Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en sus problemas: Los datos del sistema y los usuarios se dividen en clases: o A las clases se conceden diferentes derechos de acceso. Un aspecto crítico es la selección y asignación de personal: La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la división de responsabilidades: o Se otorgan distintos conjuntos de responsabilidades. o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:  Se reduce la probabilidad de violar la seguridad. o Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad. o El personal debe estar al tanto de que el sistema dispone de controles, pero:  Debe desconocer cuales son esos controles:  Se reduce la probabilidad de poder evitarlos.  Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. Para diseñar medidas efectivas de seguridad se debe primero: Enumerar y comprender las amenazas potenciales. Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad). Analizar las contramedidas disponibles. VALIDACIÓN Y AMENAZAS AL SISTEMA • Identificar cada usuario que está trabajando en el sistema (usando los recursos). • Uso de contraseñas. Sistemas Operativos Página 18 • Vulnerabilidad de contraseñas. o Que sean complejas y difíciles de adivinar. o Cambiarlas de vez en cuando. o Peligro de pérdida del secreto. Gómez Pérez Marely
  • 20. Protección Y Seguridad Instituto Tecnológico De Orizaba • La contraseña debe guardare cifrada. Protección por Contraseña Las clases de elementos de autentificación para establecer la identidad de una persona son: Algo sobre la persona: o Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.  Algo poseído por la persona: o Ej.: insignias especiales, tarjetas de identificación, llaves, etc.  Algo conocido por la persona: o Ej.: contraseñas, combinaciones de cerraduras, etc. o El esquema máscomún de autentificación es la protección por contraseña: El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado: o La clave no debe desplegarse en pantalla ni aparecer impresa. La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios adecuados para: Elegir las contraseñas. Comunicarlas fehacientemente en caso de que sea necesario. Destruir las contraseñas luego de que han sido comunicadas. Modificarlas luego de algún tiempo. Los usuarios tienden a elegir contraseñas fáciles de recordar: Nombre de un amigo, pariente, perro, gato, etc. Numero de documento, domicilio, patente del auto, etc. Estos datos podrían ser conocidos por quien intente una violación a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contraseña. • Al final de cada sesión, se le pide al usuario que cambie la contraseña. Sistemas Operativos Gómez Pérez Marely Página Contraseñas de un solo uso 19 La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto. Tampoco debe ser muy larga para que no se dificulte su memorización, ya que los usuarios la anotarían por miedo a no recordarla y ello incrementaría los riesgos de que trascienda.
  • 21. Protección Y Seguridad Instituto Tecnológico De Orizaba • Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la contraseña, con lo que el fallo de seguridad queda detectado. Verificación de Amenazas Es una técnicasegún la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: o Detectar los intentos de penetración en el momento en que se producen. o Advertir en consecuencia. Amenazas relacionadas con los programas Los procesos son junto con el cerner, el único medio de realizar un trabajo útil en una computadora. Por tanto, un objetivo común de los piratas informáticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorías de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta útil iniciar una sesión en un sistema sin autorización, normalmente es mucho másútil dejar un demonio de tipo puerta trasera que proporcione información o que permita un fácil acceso incluso aunque se bloquee la brecha de seguridad original. En esta sección, vamos a describir algunos métodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variación en lo que respecta a los convenios de denominación de los agujeros de seguridad, y que en este texto utilizamos los términosmás comunes o descriptivos. - CABALLO DE TROYA Sistemas Operativos Página 20 Definición.- Un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación o destrucción de la información. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, fresare y protectores de pantalla son los medios comunes que utilizan los caballos de Troya. Se denomina troyano (o caballo de Troya,traducciónmás fiel del Gómez Pérez Marely
  • 22. Protección Y Seguridad Instituto Tecnológico De Orizaba inglés troyanomorse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la maquina anfitriona. Un troyano no es de por sí, un virus, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funciónútil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cuál es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados también "troyanos sociales" Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan. Sistemas Operativos Gómez Pérez Marely Página En la informática, una puerta trasera (o en ingles backdoor), es una secuencia especial dentro del código de programación mediante el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. 21 PUERTA TRASERA
  • 23. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema en forma ilegal y aprovecharse la falencia. “Cualquier medio capaz de ampliar el alcance del hombre es lo suficientemente poderoso como para derrocar su mundo. Conseguir que la magia de ese medio trabaje para los fines de uno, antes que en contra de ellos, es alcanzar el conocimiento.” Alan Kay. “Es extraña la ligereza con que los malvados creen que todo les saldrá bien.” Víctor Hugo. A pesar de que no se consideran propiamente como virus, representan un riesgo de seguridad importante, y usualmente son desconocidas la inmensa gama de problemas que estas puedan llegar a producir. Al hablar de estas nos referimos genéricamente a una forma "no oficial" de acceso a un sistema o a un programa. Algunos programadores dejan puertas traseras a propósito, para poder entrar rápidamente en un sistema; en otras ocasiones existen debido a fallos o errores. Ni que decir tiene que una de las formas típicas de actuación de los piratas informáticos es localizar o introducir a los diversos sistemas una puerta trasera y entrar por ella. El término es adaptación directa del inglésbackdoor que comúnmente significa “puerta de atrás”. Lo usual en estos programas los cuales no se reproducen solos como los virus, sino que nos son enviados con el fin de tener acceso a nuestros equipos muchas veces a través del correo electrónico, por lo que la mayoría de las veces no son fáciles de detectar y por si solos no siempre causan danos ni efectos inmediatos por su sola presencia, siendo así pueden llegar a permanecer activos mucho tiempo sin que nos percatemos de ello. Generalmente estos se hacen pasar por otros, es decir, se ocultan en otro programa que les sirve de caballo de Troya para que el usuario los instale por error. Lo peor que puede pasarle cuando está en el Messenger o en el ICQ no es que contraiga su PC un virus. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, solo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, esta puede bien ser la computadora de un usuario descuidado o poco informado. Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo de forma remota. El problema, para quien quiere usar este ataque, es que debe convencerlo a usted de que instale el servidor. Por eso, si aparece un desconocido ofreciéndolealgún programa maravilloso y tentador, no le crea de inmediato. Lo que están probablemente a punto de darle es un troyano, un servidor que le proporcionara a algún intruso acceso total a su computadora. Sistemas Operativos Gómez Pérez Marely 22 Instituto Tecnológico De Orizaba Página Protección Y Seguridad
  • 24. Protección Y Seguridad Instituto Tecnológico De Orizaba Con todo el riesgo que esto implica, hay una forma simple y totalmente segura de evitarlo: no acepte archivos ni mucho menos ejecute programas que le hayan mandado siendo estos sobre todo de procedencia dudosa. Los programas que se clasifican como “backdoors” o "puertas traseras" son utilerías de administración remota de una red y permiten controlar las computadoras conectadas a esta. El hecho que se les clasifique como software malévolo en algunos casos, es que cuando corren, se instalan en el sistema sin necesidad de la intervención del usuario y una vez instalados en la computadora, no se pueden visualizar estas aplicaciones en la lista de tareas en la mayoría de los casos. Consecuentemente un backdoor puede supervisar casi todo proceso en las computadoras afectadas, desinstalar programas, descargar virus en la PC remota, borrar información y muchas cosas más. No es sencillo darle forma a un tema de esta complejidad en pocas líneas. Lo importante finalmente es comprender que si no se toman ciertas medidas mínimas, la información sensible que se encuentre en cualquier equipo sobre la faz de la tierra, con el simple hecho de que tenga acceso a la red de redes (Internet) es suficiente para que pueda estar expuesto a ataques de diversa índole. Concluimos esto, recomendando ciertas medidas muy básicas para estar a salvo de las puertas traseras y el delicado riesgo para la seguridad que estas representan. A saber: 1.- Es recomendable asegurarnos de que cada cosa que ejecutamos este bajo nuestro control. Una buena guía para ello es el sentido común (el menos común de los sentidos). 2.- Procure no ejecutar programas de los que no sepamos su procedencia, tanto en anexos de correo, ICQ, Messenger y descargas de Internet (ya sean vía Web o FTP). 3.- La información nos protege. Es recomendable enterarse un poco de las noticias de virus y programas dañinos relacionados, visitando por lo menos las páginas de las distintas empresas antivirus o suscribiéndose a algunos boletines. Sistemas Operativos Gómez Pérez Marely Página 5.- Es bueno tener presente que existen virus y troyanos que pueden aparentar ser amigables (una simple tarjeta de San Valentín), o que provienen de gente que conoces (como es el caso del gusano Sircan). Siendo así, no confíes en ningún programa ni en nada que recibas hasta no revisarlo con el Antivirus. 23 4.- Es necesario instalar un antivirus y mantenerlo actualizado. En la actualidad se protege al usuario no solo contra virus, sino también contra gusanos, programas de puerta trasera, troyanos y algunos programas maliciosos.
  • 25. Protección Y Seguridad Instituto Tecnológico De Orizaba 6.- Mantenga al día todas las actualizaciones de seguridad de Microsoft, para todas y cada una de las distintas aplicaciones -BOMBA LOGICA Este tipo de delito forma parte de los sistemas informáticos que realizan ataques a la parte lógica del ordenador. Se entiendo por bomba lógica (en inglés denominado time bombas), aquel software, rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquel en el que se introducen por su creador. Los disparadores de estos programas puede ser varios, desde las fechas de los sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación. Son parecidas al Caballo de Troya, aunque lo que se pretende es dañar al sistema o datos, aunque se pueden utilizar para ordenar pagos, realizar transferencias de fondos, etc... Características principales: El tipo de actuación es retardada. El creador es consciente en todo momento del posible daño que puede causar y del momento que este se puede producir. Este ataque está determinado por una condición que determina el creador dentro del código. El código no se replica. Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño. Sistemas Operativos Gómez Pérez Marely Página Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más benignos, que solo se caracterizan por ser molestos. 24 VIRUS
  • 26. Protección Y Seguridad Instituto Tecnológico De Orizaba Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además una carga dañina (palead) con distintos objetivos, desde una simple broma hasta realizar danos importantes en los sistemas, o bloquear las redes informáticas generando trafico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando de, manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Amenazas del Sistema y de la Red Sistemas Operativos Gómez Pérez Marely Página La generalización de este concepto es que el compartir secretos (para demostrar la identidad y en forma de claves de cifrado) es una necesidad para la autenticación del cifrado, y que esa compartición resulta más sencilla en aquellos entornos (por ejemplo con un único sistema operativo) en los que existan métodos seguros de compartición. Estos métodos incluyen la memoria compartida y los mecanismos de comunicación interprocesos. 25 Las amenazas basadas en programas utilizan típicamente un fallo en los mecanismos de protección de un sistema para atacar a los programas. Por contraste, las amenazas del sistema y de la red implican el abuso de los servicios y de las conexiones de red. En ocasiones, se utiliza un ataque del sistema y de la red para lanzar un ataque de programa, y viceversa. Las amenazas del sistema y de la red crean una situación en la que se utilizan inapropiadamente los recursos del sistema operativo y los archivos del usuario. En esta sección vamos a analizar algunos ejemplos de estas amenazas, incluyendo los gusanos, el escaneo de puertos y los ataques por denegación de servicio. Es importante destacar que las mascaradas y los ataques por reproduccióntambién resultan comunes en las redes que interconectan los sistemas. De hecho, estos ataques son más efectivos y másdifíciles de contrarrestar cuando están implicados múltiples sistemas. Por ejemplo, dentro de una computadora, el sistema operativo puede determinar, usualmente, el emisor y el receptor de un mensaje. Incluso si el emisor adopta el ID de alguna otra persona, puede que exista un registro de dicho cambio de ID. Cuando están implicados múltiples sistemas, especialmente sistemas que son controlados por los atacantes, realizar esa labor de traza resulta mucho másdifícil.
  • 27. Protección Y Seguridad Instituto Tecnológico De Orizaba GUSANOS Un gusano es un virus informático o programa auto replicante que no altera los archivos sino que reside en la memoria y se duplica a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Un gusano, al igual que un virus, estadiseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano este en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto domino de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet. Sistemas Operativos Gómez Pérez Marely Página -ESCANEO DE PUERTOS El escaneo de puertos es una de las más populares técnicas utilizadas para descubrir y mapear servicios que están escuchando en un puerto determinado. Usando este método un atacante puede crear una lista de las potenciales debilidades y vulnerabilidades en un puerto para dirigirse a la explotación del mismo y comprometer el host remoto Una de las primeras etapas en la penetración / auditoria de un host remoto es primeramente componer una lista de los puertos abiertos utilizando una o más de las técnicas descritas abajo. Una vez establecida, los resultados ayudaran al atacante a identificar los servicios que están corriendo en ese puerto utilizando una lista de puertos que cumplen con el RFC (la función /etc./services in UNIX, getservbyport () automáticamente hace esto) permitiendo comprometer el host remoto en la etapa de descubrimiento 26 Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee. Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
  • 28. Protección Y Seguridad Instituto Tecnológico De Orizaba inicial. Las técnicas de escaneo de puertos se dividen en tres tipos específicos y diferenciados: *.escaneo abierto *.escaneo medio abierto *.escaneo oculto Cada una de esas técnicas permite un ataque para localizar puertos abiertos y cerrados en un servidor pero saber hacer el escaneo correcto en un ambiente dado depende de la topología de la red, IDS, características de logging del servidor remoto. Aunque un escaneo abierto deja bitacoras grandes y es fácilmente detectable produce los mejores resultados en los puertos abiertos y cerrados. Alternativamente, utilizar un escaneo oculto permite evitar ciertos IDS y pasar las reglas del firewall pero el mecanismo de escaneo como packetflags utilizados para detectar estos puertos puede dejar muchos paquetes caidos sobre la red dando resultados positivos siendo estos falsos. Más adelante se discutirá esto en la sección de escaneo FIN de este documento. Enfocándonosmás directamente en cada una de las técnicas anteriores, estos métodos se pueden categorizar en tipos individuales de escaneo. Veamos un modelo básico de escaneo incluyendo un barrido de ping. Sistemas Operativos Gómez Pérez Marely Página -DENEGACION DE SERVICIO En seguridad informática, un ataque de denegación de servicio,también llamado ataque Dos (de las siglas en ingles Denia of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no de abasto a la 27 Modelo básico de escaneo.
  • 29. Protección Y Seguridad Instituto Tecnológico De Orizaba cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo. El llamado Dos (siglas en ingles de DistributorDenial of Service,denegacion de servicio distribuida) es una ampliación del ataque Dos, se efectúa con la instalación de varios agentes remotos en muchas computadoras que pueden estar localizadas en diferentes puntos. El invasor consigue coordinar esos agentes para así, de forma masiva, amplificar el volumen del food o saturación de información, pudiendo darse casos de un ataque de cientos o millares de computadoras dirigidas a una maquina o red objetivo. Esta técnica se ha revelado como una de las más eficaces y sencillas a la hora de colapsar servidores, la tecnología distribuida ha ido sofisticándose hasta el punto de otorgar poder de causar danos serios a personas con escaso conocimiento técnico. En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina. Métodos de ataque Un ataque de "Denegacion de servicio" previene el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas, como por ejemplo: Inundación SYN (SYN Floods) La inundación SYN envía un flujo de paquetes TCP/SYN, muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta. Estas conexiones a medias consumen recursos en el servidor y limitan el número de conexiones que se pueden hacer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión. Sistemas Operativos Gómez Pérez Marely Página Inundación ICMP (ICMP floods) Es una técnicaDoS que pretender agota el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP echo replay (pong) lo que supone una sobrecarga 28 Ataque LAND (LAND attack) Un ataque LAND se realiza al enviar un paquete TCP/SYN falsificado con la dirección del servidor objetivo como si fuera la dirección origen y la dirección destino a la vez. Esto causa que el servidor se responda a si mismo continuamente y al final falle.
  • 30. Protección Y Seguridad Instituto Tecnológico De Orizaba tanto en la red como en el sistema de la víctima. Dependiendo de la relación entre capacidad de procesamiento de la víctima y atacante, el grado de sobrecarga varia, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado. Modelos de ataques Existe una variante denominada smurf que amplifica considerablemente los efectos de un ataque ICMP. En el smurf el atacante dirige paquetes ICMP echo request a una dirección IP de broadcast10. Existen tres partes en un ataque smurf: El atacante, el intermediario y la victima (comprobaremos que el intermediario también puede ser víctima). Cuando el atacante genera el paquete ICMP echo request, este es dirigido a una dirección IP de broadcast, pero la dirección origen del paquete IP la cambia por la dirección de la víctima (IP spoofing), de manera que todas las maquinas intermediarias (maquinas pertenecientes a la red donde se envió el paquete) responden con ICMP echo reply a la víctima. Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas. Página 29 Inundación UDP (UDP floods) Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la victima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing6. Es usual dirigir este ataque contra maquinas que ejecutan el servicio echo8 de forma que se generan mensajes echo de un elevado tamaño. Sistemas Operativos Gómez Pérez Marely
  • 31. Protección Y Seguridad Instituto Tecnológico De Orizaba Sistemas Operativos Gómez Pérez Marely Página Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología. La herramienta de caráctermás general que está a disposición de los usuarios y de los diseñadores de sistemas es la criptografía. En esta sección vamos a explicar algunos detalles acerca de la criptografía y de su uso en el campo de la seguridad informática. En una computadora aislada, el sistema operativo puede determinar de manera fiable quienes son el emisor y el receptor de todas las comunicaciones interprocesos, ya que el sistema operativo controla todos los canales de comunicaciones de la computadora. En una red de computadoras, la situación es bastante distinta. Una computadora conectada a la red recibe bits desde el exterior, y no tiene ninguna forma inmediata y fiable de determinar que maquina o aplicación ha enviado esos bits. De forma similar, la propia computadora envía bits hacia la red sin tener ninguna forma de determinar quién puede llegar a recibirlos. Comúnmente, se utilizan las direcciones de red para inferir los emisores y receptores potenciales de los mensajes que circulan por la red. Los paquetes de red llegan con una dirección de origen, como por ejemplo una dirección IP. Y cuando una computadora envía mensajes, indica quinen es el receptor pretendido del mismo especificando una dirección de destino. Sin embargo, para aquellas aplicaciones en que la seguridad tenga importancia, correríamos el riesgo de meternos en problemas si asumiéramos que la dirección de origen o de destino de un paquete permite determinar con fiabilidad quien ha enviado o recibido dicho paquete. Una computadora maliciosa podría enviar un mensaje con una dirección de origen falsificada y, asimismo, otras muchas computadoras distintas de la especificada por la dirección de destino podrían (y normalmente hacen) recibir un paquete. Por ejemplo, todos los en caminadores ubicados en la ruta hacia el destino recibirán también el paquete. ? Como puede, entonces, decidir el sistema operativo si debe conceder una solicitud, cuando no puede confiar en el origen especificado en dicha solicitud? ?y como se supone que debe proporcionar protección para una solicitud o para un conjunto de datos, cuando no puede determinar quien recibirá la respuesta o el contenido del mensaje que envié a través de la red? Generalmente, se considera impracticable construir una red (de cualquier tamaño) en la que se pueda “confiar” en este sentido en las direcciones de origen y destino de los paquetes. Por tanto, la única alternativa es eliminar, de alguna manera, la necesidad de confiar en la red; este es el trabajo de la criptografía. Desde un punto de vista abstracto, la criptografía se utiliza para restringir los emisores y/o receptores potenciales de un mensaje. La criptografía moderna se basa en una serie de secretos, denominados clave, que se distribuyen selectivamente a las computadoras de una red y se utilizan para procesar 30 CIFRADO
  • 32. Protección Y Seguridad Instituto Tecnológico De Orizaba mensajes. La criptografía permite al receptor de un mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje. De forma similar, un emisor puede codificar su mensaje de modo que solo una computadora que disponga de una cierta clave pueda decodificar el mensaje, de manera que esa clave se convierte en el destino. Sin embargo, a diferencia de las direcciones de red, las claves estándiseñadas de modo que no sea computacionalmente factible calcularlas a partir de los mensajes que se hayan generado con ellas, ni a partir de ninguna otra información publica. Por tanto, las claves proporcionan un medio mucho más fiable de restringir los emisores y receptores de los mensajes. Observe que la criptografía es un campo de estudio completo por derecho propio, con una gran complejidad; aquí, vamos a explorar únicamente los aspectos más importantes de aquellas partes de la criptografía que se relacionan con los sistemas operativos. Sistema de privacidad criptográfico En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto. Criptoanálisis Sistemas Operativos Gómez Pérez Marely Página Métodos y técnicas de encriptación Esta técnicaconsistía simplemente en sustituir una letra por la situada tres lugares másallá en el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se convertía en C. Rumsfeld Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra. Es decir que deben tenerse un conjunto de alfabetos cifrados y una forma de hacer corresponder cada letra del texto original con uno de ellos. RSA En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aquí es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pública la clave de cifrado, pues un tiempo enormemente de ordenador es 31 Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografía es seguro.
  • 33. Protección Y Seguridad Instituto Tecnológico De Orizaba CIFRADO La gran desventaja de las llaves secretas es que requieren un canal seguro para ser distribuidas - Si una contraseña es enviada por un canal inseguro puede Sistemas Operativos Gómez Pérez Marely Página Chaffing & Winnowing Esta técnica propuesta por Donald Rivest. Es más un intento de esquivar las restricciones a la criptografía en EE.UU. (y otros países) que una propuesta razonable debido al tamaño de los mensajes resultantes. El terminoinglés “winnowing” se tomara como aventar es decir separar el grano de la paja y el término “chaffing” por el castellano empajar (cubrir o rellenar con paja). La idea básica consiste en mezclar la información real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. SKIPJACK Este algoritmo fue descalificado por el gobierno de Estados Unidos. Algunos detalles sobre el algoritmo en sí y sus aplicaciones en la práctica a los chips Clipper y Capstone. Skipjack fue desarrollado por la NSA inicialmente para los chips Clipper y Capstone. Su diseñocomenzó en 1985 y se completó su evaluación en 1990. BIFIDO El métodoBífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolosmás que con las letras mismas. WLBYKYAAOTB Este método altera la frecuencia de los caracteres a diferencia de lo que ocurre por ejemplo con el cifrado mono alfabético. Admite algunas variaciones como por ejemplo dividir la lista en 3,4,..., n partes. Cifrado exponencial Es un sistema basado en la exponenciación modular, debido Poli y Hallan (1978). Este método es resistente al criptoanálisis. Blowfish Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes. 32 necesario para encontrar una transformación de descifrado a partir de la de cifrado. DES DES fue desarrollado por IBM a mediados de los setenta. Aunque tiene un buen diseño, su tamaño de clave de 56 bits es demasiado pequeño para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptación de datos de uso generalizado. Hay muchas implementaciones de hardware y software de DES. Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico.
  • 34. Protección Y Seguridad Instituto Tecnológico De Orizaba ser interceptada, y no habría manera de lograr que quien la intercepte descifre con ella los mensajes enviados, o evitar que modifique o envié mensajes falsificando su identidad. No siempre disponemos de un canal seguro. Lo que es más, estrictamente hablando, los canales seguros simplemente no existen. Sea como sea que la información sea transmitida, siempre podrá ser escuchada por un tercero. Si hace falta tener un canal seguro para intercambiar las contraseñas, la utilidad de las contraseñas se vuelve nula. La primera respuesta a estos problemas viene de Pifie y Hallan, siendo una de las implementaciones más comunes la RSA (por las siglas de sus autores, Rivest, Shamir y Adelman). Ellos proponen un sistema en el cual haya dos funciones: E (E para cifrar y D para descifrar un mensaje en claro P, tal que D (P)) = P. [ 4 ] Las funciones E y D se traducen en un par único de llaves para llevar a cabo una comunicaciónencriptado: Una llave pública y una llave privada. La llave publica es distribuida a cuantas personas estén interesadas en ella, mientras que la llave privada se guarda celosamente. Cuando una persona quiere enviarme un mensaje cifrado, lo cifra utilizando mi llave pública, y solo yo podre descifrarlo utilizando mi llave privada. Estas funciones, además, tienen la característica que si bien calcularlas en el sentido correcto es relativamente sencillo, pero intentar aplicarlas en el sentido inverso (encontrar una función inversa a E que nos permita encontrar P) es tan difícil que se vuelve altamente impráctico. Otra importante característica de los algoritmos derivados del trabajo de Pifie y Hallan es que las funciones aplicadas son simétricas: Se puede aplicar tanto D (E (P)) = P como E (D (P)) = P. Una fuerte desventaja de las llaves asimétricas es su complejidad matemática. Además de ser mucho más complejas las funciones necesarias para realizar este tipo de cifrado, esto se refleja desde el tamaño de la llave: Las más cortas empleadas hoy en día son de 512 bits, y no se consideran seguras de menos de 1024. No es poco común, por otra parte, encontrar llaves de hasta 2048 bits. Sistemas Operativos Gómez Pérez Marely Página Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles. Actualmente ya existen ordenadores especializados que son capaces de probar todas ellas en 33 Sistemas de cifrado simétrico.
  • 35. Protección Y Seguridad Instituto Tecnológico De Orizaba cuestión de horas. Hoy por hoy se están utilizando ya claves de 128 bits que aumentan el "espectro" de claves posibles (2 elevado a 128) de forma que aunque se uniesen todos los ordenadores existentes en estos momentos no lo conseguirían en miles de millones de años. Sistemas de cifrado asimétrico. También son llamados sistemas de cifrado de clave pública. Este sistema de cifrado usa dos claves diferentes. Una es la clave pública y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo. Por ello, se puede dar a conocer perfectamente la clave pública para que todo aquel que se quiera comunicar con el destinatario lo pueda hacer. Un sistema de cifrado de clave pública basado en la factorización de números primos se basa en que la clave pública contiene un número compuesto de dos números primos muy grandes. Para cifrar un mensaje, el algoritmo de cifrado usa ese compuesto para cifrar el mensaje. Para descifrar el mensaje, el algoritmo de descifrado requiere conocer los factores primos, y la clave privada tiene uno de esos factores, con lo que puede fácilmente descifrar el mensaje. Es fácil, con los ordenadores de hoy en día, multiplicar dos números grandes para conseguir un numero compuesto, pero es muy difícil la operación inversa, Dado ese número compuesto, factor izarlo para conocer cada uno de los dos números. Mientras que 128 bits se considera suficiente en las claves de cifrado simétrico, y dado que la tecnología de hoy en día se encuentra muy avanzada, se recomienda en este caso que la clave pública tenga un mínimo de 1024 bits. Para un ataque de fuerza bruta, por ejemplo, sobre una clave pública de 512 bits, se debe factor izar un numero compuesto de hasta 155 cifras decimales. Sistemas Operativos Gómez Pérez Marely Página Autenticación ( Griego : αυθεντικ?? = verdadero o genuino, de ' los atentes' = el autor) es el acto de establecimiento o confirmación de algo (o alguien) como autentico, es decir que reclama hecho por o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación. En términos de seguridad de redes de datos, se puede considerar uno de los tres pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada: Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que 34 Autenticación
  • 36. Protección Y Seguridad Instituto Tecnológico De Orizaba los usuarios son quien ellos dice que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Mecanismo general de autenticación La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo una relación de identidades personales (usuarios) asociadas normalmente con un perfil de seguridad, roles y permisos. La autenticación de usuarios permite a estos sistemas asumir con una seguridad razonable que quien se está conectando es quien dice ser para que luego las acciones que se ejecuten en el sistema puedan ser referidas luego a esa identidad y aplicar los mecanismos de autorización y/o auditoria oportunos. El primer elemento necesario (y suficiente estrictamente hablando) por tanto para la autenticación es la existencia de identidades biunívocamente identificadas con un identificador único (valga la redundancia). Los identificadores de usuarios pueden tener muchas formas siendo la máscomún una sucesión de caracteres conocida comúnmente como login . El proceso general de autenticación consta de los siguientes pasos: 1. El usuario solicita acceso a un sistema. 2. El sistema solicita al usuario que se autentique. 3. El usuario aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación. 4. El sistema validosegún sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no. Sistemas Operativos Gómez Pérez Marely Página 35 5. Distribución de claves Lo ideal sería que pudiéramos distribuir nuestra clave entregándosela en persona a nuestros corresponsales. Sin embargo, en la práctica las claves se distribuyen a menudo por correo electrónico o algún otro medio de comunicaciónelectrónica. La distribución por correo electrónico es una buena práctica solo cuando tengamos unos pocos corresponsales, e incluso si tuviéramos muchos corresponsales, podríamos usar un medio alternativo como puede ser publicar nuestra clave publica en nuestra página en Internet. Sin embargo, esto es inútil si las personas que necesitan nuestra clave pública no saben dónde encontrar nuestra página. Para solventar este problema existen los servidores de claves públicas, que recolectan y distribuyen las claves públicas. Cuando un servidor recibe una clave pública, bien la añade a la base de datos o bien la fusiona con una copia de la clave. Cuando alguien requiere al servidor una clave pública, este la busca en la base de datos, y si la encuentra, la envía a quien se la haya solicitado. Los servidores de claves también son útiles cuando hay muchas personas que firman las claves de otras con frecuencia. Sin un servidor de claves, cuando Arranca firma la clave de Javier, debería enviar a esta una copia de la clave firmada por el, de manera que Javier pudiera añadir la clave firmada a su anillo de claves así como distribuirla a todos sus corresponsales. Mediante este proceso
  • 37. Protección Y Seguridad Instituto Tecnológico De Orizaba Javier y Arancha sirven a la totalidad de la comunidad construyendo lazos en forma de anillos de confianza, o lo que es lo mismo, mejorando la seguridad de PGP. De todos modos esto es una molestia si se firman las claves con frecuencia. El uso de un servidor de claves facilita este proceso. Después de firmar la clave de Javier, Arancha puede enviar la copia firmada por el al servidor de claves. El servidor de claves añade la firma de Arancha a la copia que ya posee de Javier. Las personas que estén interesadas en actualizar su copia de la clave de Javier, consultan al servidor por propia iniciativa para obtener la clave actualizada. Javier no necesita distribuir la clave, y puede obtener las firmas en su clave requiriéndolas al servidor. Se pueden enviar una o más claves usando la opción de la línea de ordenes --send-keys . Esta opción toma uno o más especificadores de claves, y envía las claves especificadas al servidor de claves. El servidor al que se envían las claves es especifica con la opción de la línea de ordenes --keyserver . Paralelamente, la opción --recv-keys se usa para obtener claves desde un servidor de claves, pero la opción --recv-keys requiere el uso de un identificador de claves para poder especificar la clave deseada. En el siguiente ejemplo Javier envía su clave pública al servidor de claves certserver.pgp.com , y a continuación actualiza su copia de la clave de Arancha desde el mismo servidor. BIBLIOGRAFIA http://sistemasoperativos.angelfire.com/html/6.8.html Página 36 http://arbincomitan.blogspot.mx/2012/12/unidad-65-concepto-de-seguridad.html Sistemas Operativos Gómez Pérez Marely