VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
Seguridad sistemas operativos
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
Integrante:
Ramírez Víctor C.I 24.149.832
PNF: INFORMATICA
TRAYECTO III
SAN JUAN DE COLÓN, 16 DE MARZO DEL 2015
2. Introducción a la seguridad de los sistemas operativos
La evolución de la computación y de las comunicaciones en las últimas
décadas
• Ha hecho más accesibles a los sistemas informáticos.
• Ha incrementado los riesgos vinculados a la seguridad.
El nivel de criticidad y de confidencialidad de los datos administrados
por los sistemas informáticos es cada vez mayor:
• Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
• Cumple una función muy importante en la instrumentación de la
seguridad.
• No engloba a todos los aspectos de la seguridad.
• Debe ser complementado con medidas externas al S. O.
3. La función principal de un Sistema Operativo (SO) es la de tomar
todos los recursos físicos de un sistema de cómputo y brindarlos de
manera virtual, esto es logrado por medio de una abstracción
del hardware (HW). En la actualidad no es suficiente con permitir el
manejo y uso del HW si no se maneja seguridad y protección.
Es importante en definir claramente las diferencias entre estos
dos conceptos:
La seguridad: es la ausencia de un riesgo. Aplicando
esta definición a al tema correspondiente, se hace referencia al riesgo
de accesos no autorizados, de manipulación de información,
manipulación de las configuraciones, entre otros
La protección: son los diferentes mecanismo utilizados por el SO
para cuidar la información, los procesos, los usuarios.
4. Requisitos de seguridad
Los requisitos de seguridad de un sistema dado definen lo que
significa la seguridad, para ese sistema.
Los requisitos sirven de base para determinar si el sistema
implementado es seguro:
• Sin una serie de requisitos precisos tiene poco sentido cuestionar la
seguridad de un sistema.
• Si los requisitos están débilmente establecidos no dicen mucho
sobre la verdadera seguridad del sistema.
5. Seguridad externa
La referente a las instalaciones del sistema informático y al acceso
de personas al sistema y su información.
Contempla estas dos áreas:
• Seguridad física. De las instalaciones. Incluye medidas de
prevención o recuperación de siniestros, y control de acceso al
sistema.
• Seguridad interna: la que se refiere a la circuitería del sistema, o a
los asuntos de seguridad del sistema operativo.
• Seguridad operacional. Políticas y mecanismos de seguridad:
niveles de autorización o responsabilidad, métodos de acceso,
protocolos de comunicación...
6. Protección por contraseña
Las clases de elementos de autentificación para establecer la identidad
de una persona son algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras.
7. La protección por contraseñas tiene ciertas desventajas si no se utilizan
criterios adecuados para:
• Elegir las contraseñas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contraseñas luego de que han sido comunicadas.
• Modificarlas luego de algún tiempo.
• Los usuarios tienden a elegir contraseñas fáciles de recordar:
Eje: Nombre de un amigo, pariente, perro, gato, o de un anime.
Estos datos podrían ser conocidos por quien intente una violación a
la seguridad mediante intentos repetidos, por lo tanto debe limitarse la
cantidad de intentos fallidos de acierto para el ingreso de la contraseña.
8. Auditoria y centrales de acceso
La auditoría suele realizarse a posterior en sistemas manuales, es decir
que se examinan las recientes transacciones de una organización para
determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de
producir.
Un registro de auditoría es un registro permanente de acontecimientos
importantes acaecidos en el sistema informático:
• Se realiza automáticamente cada vez que ocurre tal evento.
• Se almacena en un área altamente protegida del sistema.
• Es un mecanismo importante de detección.
9. Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los
datos almacenados, los derechos de acceso definen qué acceso tienen
varios sujetos o varios objetos.
• Los sujetos acceden a los objetos.
• Los objetos son entidades que contienen información.
• Los objetos pueden ser:
Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos:
Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
10. Núcleos de seguridad y seguridad por hardware
Es mucho más fácil hacer un sistema más seguro si la seguridad se
ha incorporado desde el principio al diseño del sistema, las medidas de
seguridad deben ser implementadas en todo el sistema informático. Un
sistema de alta seguridad requiere que el núcleo del S. O. sea seguro
La seguridad del sistema depende especialmente de asegurar las
funciones que realizan:
• El control de acceso.
• La entrada al sistema.
• La verificación.
11. Seguridad física
La Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información
confidencial". Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
12. Seguridad administrativa
La seguridad administrativa determina si se utiliza seguridad alguna,
el tipo de registro en el que tiene lugar la autenticación y otros valores,
muchos de los cuales actúan como valores predeterminados. Se debe
planificar antes, ya que si no se habilita correctamente la seguridad
administrativa, se puede bloquear la consola administrativa o provocar
la terminación anormal del servidor.
13. Seguridad funcional
La seguridad funcional es un término que se ha asociado algunas
veces con los sistemas de seguridad programables. Esto es un
concepto erróneo. La seguridad funcional cubre una amplia gama de
dispositivos que son utilizados para crear sistemas de seguridad.
Dispositivos tales como enclavamientos, cortinas de luz, relés de
seguridad, PLC de seguridad, contactores de seguridad y variadores de
seguridad se interconectan para formar un sistema de seguridad, el cual
realiza una función específica con fines de seguridad. Esto es seguridad
funcional.