SlideShare una empresa de Scribd logo
Fundamentos de Sistemas Operativos:
      Protección y Seguridad

            Eduardo Gómez
Definición / Distinción

             Protección                                 Seguridad

                                         Concepto      mas       amplio  que
Articulado por el Sistema Operativo.     “protección”, aspectos externo al
                                         sistema operativo y la maquina.
“Se refiere a un mecanismo para
controlar el acceso de los programas,    Impedir el acceso no autorizado que
procesos o usuarios a los recursos       podría dar pie a la destrucción o
definidos      por   un      sistema.”   alteración     involuntaria  o    mal
[Silbertschatz]                          intencionada de los datos, código o el
                                         sistema en si.
Es de orientación interna
                                         Es de orientación externa
Establece mecanismos (como)
                                         Establece las políticas (qué)
Protección

Objetivos de la protección:
• Proteger a los procesos de otros procesos.
• A los procesos del SOp. De los de usuario.
• Procesos de Usuarios de otros usuarios.
• Asegurar que solo los procesos que hayan obtenido
  autorización debida puedan operar con los recursos
• “Asegurar que cada componente activo de un
  programa en un sistema use los recursos sólo en forma
  congruente, con las políticas expresas para el uso de
  tales recursos” [Silbertchatz, p.598]
¿Cómo se protege al sistema?


                                    Los objetos tienen un
“Un sistema de computación
                                   nombre único y realizan
es una colección de procesos
                                      operaciones bien
         y objetos”
                                          definidas
     Objetos de hardware o
  software, cpu, archivos, progr
      amas, impresora, etc.
Dominio de Protección

     Dominio 1
                                       P

                                     Necesidad     Un dominio es una
           Objeto A                  de conocer    colección de objetos y
            (Leer,                                 derechos de acceso
           Escribir)                               (capacidad para
                                                   ejecutar una operación
                                                   con un objeto)
                                   Dominio 2

“Cada dominio define
un conjunto de                          Objeto A
objetos y los tipos de                   (Leer)
operaciones que se
pueden invocar para
cada objeto”
Dominios de Protección

Dominios Estáticos                  Dominios Dinámicos
Si el conjunto de recursos de que   El proceso se conmuta entre
dispone un proceso no cambia        dominios de protección
durante su existencia.
                                    Facilita que el proceso acceda a lo
Se podría violar el principio de    mínimo necesario (necesidad de
necesidad de conocer.               conocer)

                                    Se crea un nuevo dominio o se
                                    modifica el dominio
Matriz de Acceso
Modelo de visualización abstracta
    Objeto
                        A              B          C              D
   Dominio

        1             Leer                                  Conmutar


        2                            Leer


        3                           Ejecutar   Escribir

                      Leer
        4
                     Escribir
                                                Acceso(dominio, objeto)
¿Cómo implementar la matriz de acceso?
 Tabla Global.
    Es la implantación mas sencilla.
    [Dominio | Objeto | Conjunto de Derechos]
    La tabla es muy grande.
 Listas de Acceso para Objetos.
    Las columnas (de la matriz) se transforman en una lista.
    Cada objeto con su lista. <Dominio, Conjunto de Derechos>
 Listas de Capacidades para Dominios.
    Al dominio se le asigna una lista de objetos junto con las operaciones que
       se le permiten a ese objeto.
    Dominio[Proceso solicita Operación Objeto(capacidad)].
    La lista esta asociada a un dominio, pero el proceso no puede acceder a
       esta.
 Cerradura y Llave.
    Objeto=Cerradura
    Dominio=Llave
Seguridad


                  Confidencialidad




                  Requisitos
                     de
                  Seguridad

Disponibilidad                       Integridad
Seguridad

            •Interrupción
            •Intercepción
 Tipos de   •Alteración
Amenazas    •Invención
Niveles de Seguridad




          Humano



           Sistema
          Operativo



 Físico               Red
Tipos de Amenazas a la Seguridad
Validación de Usuarios
Los usuarios de un sistema deben ser validados o autentificados, por lo general
 se utiliza una contraseña.

  Vulnerabilidad de la contraseñas:
  • Mantenerla en secreto
  • Se pueden adivinar (ingeniería social, fuerza bruta)

   Soluciones:
   • Encriptación de Contraseña
   • Contraseñas de un solo uso
Amenazas por Programas
 Programas escritos para abusar de los privilegios de otros usuarios.

Caballos de Troya.
• Permite que programas escritos por usuarios sean ejecutados por otros
   usuarios
TrapDor (Puerta Secreta).
• Permite la identificación de un usuario evitando los procedimientos normales.
Bomba Lógica.
• Genera un incidente de seguridad bajo ciertas circunstancias.
Desbordamiento.
• Explotan algún bug o error en un programa atacando los buffer de forma que
   colapsen
Amenazas al Sistema
Proceso que genera otros procesos abusando del sistema operativo y
los archivos de usuario

 Gusanos.
 • Diseñados para auto propagarse por lo general a través de red o en
    almacenamiento externo por medio del sector de arranque
 Virus
 • Fragmento de código embebido en un programa legitimo
 • Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs
 • Habitualmente se distribuyen en macros
Intrusos (Hackers)

• Intrusos externos a la organización se basan en distintas
  técnicas sociales o técnicas para obtener acceso al sistema
  con fines nocivos o no.

• Acceden a los sistemas aprovechando vulnerabilidades del
  sistema, ya sea del propio sistema operativo o también a
  través software servidor o por medio de la construcción de
  gusanos, etc. de, por lo general de forma remota.
Formas de Protección
Cifrado.
• Técnica que transforma un mensaje en otro ilegible.
    • Por sustitución: Modificando para del texto por otro.
         • Mono alfabéticos: Cambia carácter por otro símbolo
         • Monofónicos: Sustituye una letra por un código asociado
         • Poli alfabéticos: Cambian un carácter en función de sus posición.
    • Por Permutación o Trasposición: Reordenan la estructura del objeto.
• Utilizan Claves, que son un patrón de cifrado y descifrado.
• Los algoritmos se diferencian en:
    • Simétricos o de clave privada:
         • Función de descifrado inversa de cifrado.
         • Emisor y receptor comparten la misma clave.
         • Problema de distribución de claves.
    • Asimétricos o de clave publica:
         • Claves distintas para cifrar publica y descifrar secreta.
         • Cualquiera puede cifrar.
         • Solo el propietario de la clave de descifrado puede hacerlo
Técnicas de Administración de Seguridad

  Vigilancia de Amenazas
  • El sistema busca patrones de actividad sospechosa
  Bitácora de Auditoria
  • Registros de actividades y eventos para después rastrear fallas
  Exploración periódica (preventiva)
  • Busca agujeros o vulnerabilidades de sistema
       • Contraseñas cortas
       • Protecciones inapropiadas
       • Programas no autorizados.
       • Etc.
Proteccion y Seguridad en los Sistemas Operativos

Más contenido relacionado

La actualidad más candente

Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
Jesus Jimenez
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
Juan Anaya
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Linux distributions
Linux    distributionsLinux    distributions
Linux distributions
RJ Mehul Gadhiya
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
George Aguilar
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
Agustin Valdez
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
Mayra Almache
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidosdrianda
 
Particion Discos Duros
Particion Discos DurosParticion Discos Duros
Particion Discos Duros
grupomachine
 
Ventajas y desventajas de windows y linux
Ventajas y desventajas de windows y linuxVentajas y desventajas de windows y linux
Ventajas y desventajas de windows y linux
Daniilo Arias
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
John Anthony Peraza
 
El kernel en los sistemas operativos
El kernel en los sistemas operativosEl kernel en los sistemas operativos
El kernel en los sistemas operativos
Karen Serrano
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
peter69
 
Introduccion a la Ingeniería de Software
Introduccion a la Ingeniería de SoftwareIntroduccion a la Ingeniería de Software
Introduccion a la Ingeniería de Software
Lia IS
 
Firewall
FirewallFirewall
Firewall
johusiro
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosAbimael hernandez
 

La actualidad más candente (20)

Sistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOsSistemas Operativos Moviles, Android y IOs
Sistemas Operativos Moviles, Android y IOs
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Linux distributions
Linux    distributionsLinux    distributions
Linux distributions
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
RETOS ACTUALES DEL INGENIERO INFORMÁTICO Y DE LAS ÁREAS DE TI.
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Particion Discos Duros
Particion Discos DurosParticion Discos Duros
Particion Discos Duros
 
Ventajas y desventajas de windows y linux
Ventajas y desventajas de windows y linuxVentajas y desventajas de windows y linux
Ventajas y desventajas de windows y linux
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
El kernel en los sistemas operativos
El kernel en los sistemas operativosEl kernel en los sistemas operativos
El kernel en los sistemas operativos
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Introduccion a la Ingeniería de Software
Introduccion a la Ingeniería de SoftwareIntroduccion a la Ingeniería de Software
Introduccion a la Ingeniería de Software
 
Firewall
FirewallFirewall
Firewall
 
Gestion de procesos Android
Gestion de procesos AndroidGestion de procesos Android
Gestion de procesos Android
 
Mecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmosMecanismos de exclusion mutua y algoritmos
Mecanismos de exclusion mutua y algoritmos
 

Similar a Proteccion y Seguridad en los Sistemas Operativos

Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Santiago
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
vagusska
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
Jhonny D. Maracay
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
anyv18880
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
anyv18880
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
J M
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datosJuandTs
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Joomla Valencia
 
Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)
REY18
 
MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
Carlos Augusto Ñaño Velasquez
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativosalica
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
Valdivia0312
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
maheza3613
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
triujeque
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
Frezon0312
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
Cesar Martin
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
Patricia Flores
 

Similar a Proteccion y Seguridad en los Sistemas Operativos (20)

Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7Proteccionyseguridadgrupo7
Proteccionyseguridadgrupo7
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
TIA BASTIONADO y ASUME LA BRECHA 2018 (PART 2)
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  ArchivosSeguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
 
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...Seguridad en los  Archivos Seguridad en los  Archivos Seguridad en los  Archi...
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
 
Unidad 6 Protección y seguridad
Unidad 6 Protección y seguridadUnidad 6 Protección y seguridad
Unidad 6 Protección y seguridad
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!Gestión de seguridad en tus proyectos Joomla!
Gestión de seguridad en tus proyectos Joomla!
 
Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)Mapa conceptual(luis morales ponce)
Mapa conceptual(luis morales ponce)
 
MECANISMO DE PROTECCION
MECANISMO DE PROTECCIONMECANISMO DE PROTECCION
MECANISMO DE PROTECCION
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
Diferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativoDiferenciar las-funciones-del-sistema-operativo
Diferenciar las-funciones-del-sistema-operativo
 
Riesgos de Seguridad
Riesgos de SeguridadRiesgos de Seguridad
Riesgos de Seguridad
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159Diferenciar las-funciones-del-sistema-operativo-160105191159
Diferenciar las-funciones-del-sistema-operativo-160105191159
 
Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...Diferenciar las funciones del sistema operativo...
Diferenciar las funciones del sistema operativo...
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Capitulo 19
Capitulo 19Capitulo 19
Capitulo 19
 

Proteccion y Seguridad en los Sistemas Operativos

  • 1.
  • 2. Fundamentos de Sistemas Operativos: Protección y Seguridad Eduardo Gómez
  • 3. Definición / Distinción Protección Seguridad Concepto mas amplio que Articulado por el Sistema Operativo. “protección”, aspectos externo al sistema operativo y la maquina. “Se refiere a un mecanismo para controlar el acceso de los programas, Impedir el acceso no autorizado que procesos o usuarios a los recursos podría dar pie a la destrucción o definidos por un sistema.” alteración involuntaria o mal [Silbertschatz] intencionada de los datos, código o el sistema en si. Es de orientación interna Es de orientación externa Establece mecanismos (como) Establece las políticas (qué)
  • 4. Protección Objetivos de la protección: • Proteger a los procesos de otros procesos. • A los procesos del SOp. De los de usuario. • Procesos de Usuarios de otros usuarios. • Asegurar que solo los procesos que hayan obtenido autorización debida puedan operar con los recursos • “Asegurar que cada componente activo de un programa en un sistema use los recursos sólo en forma congruente, con las políticas expresas para el uso de tales recursos” [Silbertchatz, p.598]
  • 5. ¿Cómo se protege al sistema? Los objetos tienen un “Un sistema de computación nombre único y realizan es una colección de procesos operaciones bien y objetos” definidas Objetos de hardware o software, cpu, archivos, progr amas, impresora, etc.
  • 6. Dominio de Protección Dominio 1 P Necesidad Un dominio es una Objeto A de conocer colección de objetos y (Leer, derechos de acceso Escribir) (capacidad para ejecutar una operación con un objeto) Dominio 2 “Cada dominio define un conjunto de Objeto A objetos y los tipos de (Leer) operaciones que se pueden invocar para cada objeto”
  • 7. Dominios de Protección Dominios Estáticos Dominios Dinámicos Si el conjunto de recursos de que El proceso se conmuta entre dispone un proceso no cambia dominios de protección durante su existencia. Facilita que el proceso acceda a lo Se podría violar el principio de mínimo necesario (necesidad de necesidad de conocer. conocer) Se crea un nuevo dominio o se modifica el dominio
  • 8. Matriz de Acceso Modelo de visualización abstracta Objeto A B C D Dominio 1 Leer Conmutar 2 Leer 3 Ejecutar Escribir Leer 4 Escribir Acceso(dominio, objeto)
  • 9. ¿Cómo implementar la matriz de acceso?  Tabla Global.  Es la implantación mas sencilla.  [Dominio | Objeto | Conjunto de Derechos]  La tabla es muy grande.  Listas de Acceso para Objetos.  Las columnas (de la matriz) se transforman en una lista.  Cada objeto con su lista. <Dominio, Conjunto de Derechos>  Listas de Capacidades para Dominios.  Al dominio se le asigna una lista de objetos junto con las operaciones que se le permiten a ese objeto.  Dominio[Proceso solicita Operación Objeto(capacidad)].  La lista esta asociada a un dominio, pero el proceso no puede acceder a esta.  Cerradura y Llave.  Objeto=Cerradura  Dominio=Llave
  • 10. Seguridad Confidencialidad Requisitos de Seguridad Disponibilidad Integridad
  • 11. Seguridad •Interrupción •Intercepción Tipos de •Alteración Amenazas •Invención
  • 12. Niveles de Seguridad Humano Sistema Operativo Físico Red
  • 13. Tipos de Amenazas a la Seguridad
  • 14. Validación de Usuarios Los usuarios de un sistema deben ser validados o autentificados, por lo general se utiliza una contraseña. Vulnerabilidad de la contraseñas: • Mantenerla en secreto • Se pueden adivinar (ingeniería social, fuerza bruta) Soluciones: • Encriptación de Contraseña • Contraseñas de un solo uso
  • 15. Amenazas por Programas Programas escritos para abusar de los privilegios de otros usuarios. Caballos de Troya. • Permite que programas escritos por usuarios sean ejecutados por otros usuarios TrapDor (Puerta Secreta). • Permite la identificación de un usuario evitando los procedimientos normales. Bomba Lógica. • Genera un incidente de seguridad bajo ciertas circunstancias. Desbordamiento. • Explotan algún bug o error en un programa atacando los buffer de forma que colapsen
  • 16. Amenazas al Sistema Proceso que genera otros procesos abusando del sistema operativo y los archivos de usuario Gusanos. • Diseñados para auto propagarse por lo general a través de red o en almacenamiento externo por medio del sector de arranque Virus • Fragmento de código embebido en un programa legitimo • Especifico para arquitecturas o sistemas, se aprovechan a veces de bugs • Habitualmente se distribuyen en macros
  • 17. Intrusos (Hackers) • Intrusos externos a la organización se basan en distintas técnicas sociales o técnicas para obtener acceso al sistema con fines nocivos o no. • Acceden a los sistemas aprovechando vulnerabilidades del sistema, ya sea del propio sistema operativo o también a través software servidor o por medio de la construcción de gusanos, etc. de, por lo general de forma remota.
  • 18. Formas de Protección Cifrado. • Técnica que transforma un mensaje en otro ilegible. • Por sustitución: Modificando para del texto por otro. • Mono alfabéticos: Cambia carácter por otro símbolo • Monofónicos: Sustituye una letra por un código asociado • Poli alfabéticos: Cambian un carácter en función de sus posición. • Por Permutación o Trasposición: Reordenan la estructura del objeto. • Utilizan Claves, que son un patrón de cifrado y descifrado. • Los algoritmos se diferencian en: • Simétricos o de clave privada: • Función de descifrado inversa de cifrado. • Emisor y receptor comparten la misma clave. • Problema de distribución de claves. • Asimétricos o de clave publica: • Claves distintas para cifrar publica y descifrar secreta. • Cualquiera puede cifrar. • Solo el propietario de la clave de descifrado puede hacerlo
  • 19. Técnicas de Administración de Seguridad Vigilancia de Amenazas • El sistema busca patrones de actividad sospechosa Bitácora de Auditoria • Registros de actividades y eventos para después rastrear fallas Exploración periódica (preventiva) • Busca agujeros o vulnerabilidades de sistema • Contraseñas cortas • Protecciones inapropiadas • Programas no autorizados. • Etc.