Вы находитесь на странице: 1из 71

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

INTRODUCCION

La evolucin de la computacin y de las comunicaciones en las ltimas dcadas ha hecho ms accesibles a los sistemas informticos y han incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informticos, y este a su vez es cada vez mayor en funcin de la expansin de las redes de computadoras.

La simple seguridad fsica resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La idea principal con la evolucin es que los sistemas y las computadoras sean ms asequibles y fciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.

Para esto se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas. El nivel de seguridad a proporcionar va a depender del valor de los recursos que se tienen que asegurar.

En el presente trabajo analizaremos algunas causas que provocan esta vulnerabilidad y como protegernos de ellas ya sea por medio de antivirus, contraseas o encriptamiento. Aun que debemos tener en cuenta que al hablar de hackers y crackers, nuestros sistemas operativos estarn en riesgo mientras ellos existan. As que, te invitamos a que conozcas un poco ms sobre los mtodos de seguridad y proteccin. Nuestros datos e informacin, nuestro sistema operativo, puede estar bien protegido.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 1

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

JUSTIFICACION

La seguridad informtica busca la proteccin de un sistema ante un atacante. Se considera un atacante a una persona o programa cuyo propsito es acceder de manera ilegal a un sistema para poner en riesgo su seguridad.

Por consiguiente, se requiere de la comprobacin de la identidad de quien desea acceder a dicho sistema, a travs del empleo de permisos o claves secretas que son otorgadas por el propietario del mismo as como la confidencialidad de la informacin que est contenida en el sistema.

Este trabajo tiene como inters principal conocer algunas de las muchas tcnicas de seguridad y proteccin de los Sistemas Operativos, as como las vulnerabilidades que poseen y segn sea el caso, aplicar las tcnicas necesarias para proteger dicho sistema.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 2

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

PLANTEAMIENTO DEL PROBLEMA

Con la llegada de las computadoras en el siglo XIX, se han desencadenado una serie de evoluciones en lo que respecta a la historia de las computadoras. Generacin tras generacin sufrieron una serie de cambios, aun en la actualidad, estas evoluciones siguen generndose a pasos agigantados y con ellas los sistemas operativos que como bien sabemos son los que se encargan de administrar y controlar la ejecucin de los programas.

En tiempos antiguos, tener una computadora no era cosa fcil, solo aquellas instituciones o empresas que poda pagar su costo podan poseer una de ellas que por cierto carecan de un sistema operativo como el que conocemos hoy en da. Con el pasar de los aos estos han pasado a ser parte fundamental de una computadora. Pero, qu hay de la vulnerabilidad de los sistemas operativos? Por qu el sistema operativo ms complejo y redes informticas ms seguras caen en manos de los depredadores informticos?

Estas preguntas nos invita a analizar cules son las causas por las cuales nuestros sistemas operativos y redes informticas son burladas a pesar de las medidas de seguridad y proteccin que tenemos a nuestro alcance as como reforzar mtodos para no ser blanco perfecto de los intrusos informticos.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 3

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

OBJETIVO GENERAL

Determinar cul es el mejor mtodo para mantener nuestros sistemas operativos mucho ms seguros, mantenindolos libres de virus y alejados de los intrusos informticos

OBJETIVOS ESPECFICOS

Conocer las diferentes vulnerabilidades de nuestro sistema para que, en base a ello, podamos tomar decisiones. Describir cuales son los mtodos ms comunes y ms

recomendados que en la actualidad tenemos para proteger nuestros sistemas operativos. Tomar en cuenta que los usuarios somos la principal amenaza para nuestros sistemas operativos si no tenemos un adecuado

conocimiento del tema. Tener presente que nuestro sistema no estar 100% seguro, aun aplicando todas las tcnicas y mecanismos de seguridad

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 4

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

SISTEMAS OPERATIVOS

Los sistemas operativos han evolucionado con el paso de los aos y a continuacin examinaremos algunos de los puntos sobresalientes. Puesto que desde antao los sistemas operativos han estado ligados con la arquitectura de las computadoras en las que se ejecutan, examinaremos las generaciones que las computadoras sufrieron, para ver qu tipo de sistema operativo usaban y cmo lo implementaban.

La primera computadora digital verdadera fue diseada por el matemtico ingls Charles Babbage (1792-1871). Babbage se dio cuenta de que necesitara software para su mquina analtica, as que contrat a una joven mujer llamada Ada Lovelace, hija del afamado poeta ingls Byron, para ser la primera programadora del mundo. El lenguaje de programacin Ada se llama as en su honor.

Primera generacin (1945-1955): Tubos de vaco y tableros

Despus de la infructuosa labor de Babbage, poco se avanz en la construccin de computadoras digitales antes de la Segunda Guerra Mundial. A mediados de la dcada de 1940, Howard Aiken, en Harvard; John von Neumann, en el Instituto de Estudios Avanzados de Pricenton; J. Presper Eckert y William Mauchley, en la Universidad de Pensilvania, y Konrad Zuse, en Alemania, entre otros, lograron construir mquinas calculadoras. Las primeras empleaban relevadores mecnicos pero eran muy lentas, con tiempos de ciclo medidos en
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 5

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

segundos. Luego estos relevadores fueron sustituidos por tubos de vaco. Estas mquinas eran enormes y ocupaban espacios enteros y tenan decenas de miles de tubos de vaco, aun as eran millones de veces ms lentas que las computadoras personales ms baratas que existan en la actualidad.

A principios de la dcada de 1950, la rutina haba se haba renovado un poco con la introduccin de tarjetas perforadas. Ya era posible escribir programas en tarjetas y hacer que la mquina los leyera en lugar de usar tableros de conexiones.

Segunda generacin (1955-1965): Transistores y Sistemas por lotes

La introduccin del transistor a mediados de la dcada de 1950, alter el panorama de manera radical. Las computadoras se tornaron lo bastante fiables como para fabricarse y venderse a clientes comerciales.

Estas mquinas, ahora llamadas mainframes o macrocomputadoras, se alojaban en salas de cmputo especiales. Solo las grandes corporaciones, dependencias de gobierno o universidades importantes podan pagar los varios millones de dlares que costaban.

Debido a que se perda mucho tiempo en la ejecucin del programa y en realizar los trabajos, buscaron solucionar al menor tiempo posible este gran inconveniente.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 6

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Sin duda la solucin adoptada fue el sistema por lotes. El objetivo era juntar una bandeja llena de trabajos en el cuarto de entrada y posteriormente pasarlos a una cinta magntica, empleando una computadora pequea y de bajo costo, como la IBM 1401, que era muy buena para leer tarjetas, copiar cintas e imprimir salidas. Otra mquina mucho ms costosa como la IBM 7094, realizaba los cmputos propiamente dichos.

Las grandes computadoras de la segunda generacin se utilizaban, en su mayora, para realizar clculos cientficos y de ingeniera, como resolver ecuaciones diferenciales parciales que a menudo se presentan en fsica. La mayora de veces se les programaba en FORTRAN y en lenguaje ensamblador.

Tercera generacin (1965-1980): Circuitos integrados y multiprogramacin

A principios de la dcada de 1960, la mayora de los fabricantes de computadoras tenan dos lneas de productos diferentes e incompatibles por completo. Se trata de las computadoras cientficas a gran escala como la 7094, orientadas a palabras, que se utilizaban para clculos numricos en ciencias e ingeniera. Y por otro lado estaban las computadoras comerciales como la 1401, orientadas a caracteres, que los bancos y compaas de seguros utilizaban en forma amplia para ordenar cintas e imprimir.

Una caracterstica importantsima de los sistemas operativos de la tercera generacin era que podan leer trabajos de tarjetas y grabarlos en el disco tan pronto como se llevaban al cuarto de computadoras. As, cada vez que terminaba

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 7

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

de ejecutarse un trabajo, el sistema operativo poda cargar un nuevo trabajo en el disco y colocarlo en la particin recin desocupada. Aunque los sistemas operativos de la tercera generacin eran muy apropiados para realizar grandes clculos cientficos y para procesar volmenes enormes de datos comerciales, seguan siendo bsicamente sistemas por lotes.

Cuarta generacin (de 1980 al presente): Computadoras Personales Con el desarrollo de circuitos integrados a gran escala (LSI; large scale integration), chips que contienen miles de transistores en cada centmetro cuadrado de silicio, surgi la era de la computadora personal. Desde el punto de vista arquitectura, las computadoras personales (llamadas microcomputadoras) no eran muy diferentes de las minicomputadoras de la clase PDP-11, pero desde el punto de vista del precio, si eran distintas.

Mientras que las minicomputadoras hicieron posible que un departamento de una compaa o universidad tuviera su propia computadora, el chip microprocesador hizo posible que una sola persona tuviera su propia computadora personal.

En 1974, cuando Intel present el 8080, la primera CPU de ocho bits de propsito general, quera un sistema operativo para ese procesador. Intel pidi a uno de los consultores, Gary Kildall, que escribiera uno. Kildall y un amigo construyeron primero una controladora para el disco flexible de ocho pulgadas recin salido de Shugart Associates, y conectaron el disquete al 8080, produciendo as la primera computadora con disco. Luego Kildall le escribi un sistema operativo basado en disco llamado CP/M (Programa de Control para
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 8

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Microcomputadoras; Control Program for Microcomputers). Intel no imagin que las computadoras basadas en discos fueran a tener mucho futuro, as que cuando Kildall pidi los derechos del CP/M, e Intel se los concedi. Kildall entonces form una compaa, Digital Research, para seguir desarrollando y vender CP/M, negocio que le result por cinco aos.

A principios de la dcada de 1980, IBM dise la PC y busc software que se ejecutara en ella. Personal de IBM se puso en contacto con Bill Gates para usar bajo licencia su intrprete de BASIC, y tambin le pregunt si haba algn sistema operativo que funcionara en la PC. Gates sugiri a IBM contactar a Digital Research, que para ese entonces era la compaa de sistemas operativos ms importante del mundo. Kildall tom la peor decisin en la historia, se neg a reunirse con IBM y envi a un subordinado en su lugar. Su abogado, empeorando las cosas, se neg a firmar el convenio de confidencialidad de IBM que cubra la PC. Por esta razn IBM regres con Gates y le pregunt si l podra ofrecerle un sistema operativo.

Al regresar IBM, Gates se percat de que un fabricante de computadoras local (Tim Paterson), Seattle Computer Products, tena un sistema operativo apropiado, DOS (Sistema Operativo de Disco; Disk Operating System). Gates compr este sistema operativo, entonces Gates ofreci a IBM un paquete DOS/BASIC y este acept. IBM requera de ciertas modificaciones en el sistema operativo, contratando as a su creador, rebautizndolo como MS-DOS (DOS de Microsoft).

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 9

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

1.1.

Definiciones

Casi todos los usuarios de computadoras han tenido alguna experiencia con un sistema operativo, pero es difcil precisar con exactitud qu es un sistema operativo. Parte del problema consiste en que los sistemas operativos desempean bsicamente dos funciones independientes: extender la mquina y administrar recursos.

Pero, qu es un sistema operativo?

Un Sistema Operativo es un programa o conjunto de programas que acta como interfase entre el usuario o programador y la mquina fsica (el hardware).

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 10

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

1.2.

Las Clases de Sistemas Operativos


Periodo Preocupacin principal Conceptos clave

Clase de SO

Procesamiento por 1960 lotes

Tiempo muerto del CPU

Operacin perifrica simultnea en lnea, procesador de comandos.

Multiprogramacin

1970

Utilizacin de los recursos

Prioridades, programa

priorizacin

del

Tiempo compartido

1970

Un

buen

tiempo

de Intervalo de tiempo, planificacin round-robin

respuesta

Tiempo real

1980

Cumplir con el tiempo Planificacin en tiempo real limite

Distribuido

1990

Recursos compartidos

Transparencia, control distribuido

Tabla 1.1 Caractersticas de las clases de sistemas operativos

La tabla 1.1 muestra a grandes rasgos las caractersticas de 5 clases fundamentales de sistemas operativos que a continuacin se explicaran detalladamente.

El proceso por lotes y los sistemas de multiprogramacin: Las dos primeras clases de sistema operativo (Procesamiento por lotes y Multiprogramacin) destacaban el uso eficiente del sistema de cmputo. En el procesamiento por lotes, la preocupacin se limitaba a la eficiencia del CPU, por lo
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 11

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

que evitar el derroche de tiempo del CPU era la preocupacin principal. En la multiprogramacin, la preocupacin se ampli para contener otros recursos, principalmente la memoria y el subsistema de E/S, as es que una utilizacin balanceada de todos los recursos en el sistema era la principal preocupacin.

Los sistemas de tiempo compartido y de tiempo real: Los sistemas de tiempo compartido se enfocaban en suministrar una respuesta rpida a una subpeticin. Este enfoque provey beneficios tangibles a los usuarios de la computadora. Casi al mismo tiempo, las aplicaciones de computadoras en ambientes crticos en tiempo condujeron al desarrollo de sistemas operativos en tiempo real que se enfocaban en completar una tarea computacional antes del tiempo lmite especificado por una aplicacin. Debido a la necesidad de cumplir fechas lmite, un sistema de tiempo real est a menudo dedicado a una sola aplicacin crtica en tiempo.

Los sistemas distribuidos: En los aos noventa, los costos descendientes del hardware condujeron al desarrollo de sistemas distribuidos que constaban de varios sistemas de cmputo con una sofisticacin y nmero de variables de recursos. Un sistema distribuido permite los recursos compartidos a travs de las fronteras de los sistemas de cmputo individuales. As, un usuario de un sistema de cmputo de bajo costo puede usar recursos caros existentes en otros sistemas de cmputo. Algunas caractersticas de los recursos compartidos se parecen al uso eficiente de los recursos. Sin embargo, posee otras caractersticas importantes, como la tolerancia de falla que tiene mucho que ver con la conveniencia del usuario.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 12

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Multiprogram acin

Tiempo compartido

Eficiencia
Procesamient o por lotes
Sistema operativo en tiempo real

Sistema Operativo Distribuido

Necesidad

Buen servicio

Recursos compartidos Conveniencia del usuario

Figura 1.1 Eficiencia y conveniencia del usuario para diferentes clases de sistemas operativos.

1.3.

Estructura del Sistema Operativo

Es momento de echar un pequeo vistazo al interior de las computadoras. En los siguientes temas se explorarn 3 estructuras que se han probado; desde luego no es una muestra absoluta, pero nos da una idea de los diseos que se han probado en la prctica.

1.3.1. Sistemas monolticos

El cdigo del sistema operativo no consista en un conjunto de mdulos con interfaces claramente definidas; ms bien estaba compuesto por un solo mdulo.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 13

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

El sistema operativo formaba una capa de software entre el usuario y el hardware de la mquina. No haba estructura perceptible en la capa del sistema operativo porque este tena una estructura monoltica. La interfaz del usuario se proporcionaba por medio de un lenguaje de comandos y a su vez este lenguaje organizaba la ejecucin de los procesos del usuario.

Programa usuario

Programa usuario

Capa del SO Hardware de la mquina

Figura 1.2 Sistema Operativo Monoltico.

1.3.2. Diseo por capas

La estructura monoltica tena un problema, todos los componentes del sistema operativo tenan que usar el hardware de la mquina. Esta caracterstica aumentaba el costo y el esfuerzo en el desarrollo de un sistema operativo debido a la gran brecha semntica entre el sistema operativo y el hardware de la mquina.

Dhananjay M. Dhamdhere nos dice que la brecha semntica entre una aplicacin y el hardware de la mquina es aquella existente entre la naturaleza de las operaciones requeridas por la aplicacin y la naturaleza de las operaciones admitidas por la mquina.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 14

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

La existencia de la brecha semntica puede explicarse de la manera siguiente: una instruccin de la mquina implementa una operacin primitiva en el nivel mquina, por ejemplo, la manipulacin de cifras y caracteres usando la aritmtica o instrucciones lgicas. Un mdulo de E/S contiene un algoritmo que usa operaciones primitivas en el nivel SO, que se parecen a mecanismos, ejemplo, operaciones como guardar el contexto de un proceso e iniciar una operacin de E/S. Estas operaciones son ms complejas que las primitivas en el nivel mquina. Tal diferencia lleva a una brecha semntica grande que se puentea mediante la programacin. Cada operacin deseada por el SO se convierte entonces en una secuencia de instrucciones, y posiblemente en una rutina por lo que los costos de programacin son altos.

Sistema operativo

Administracin de programas

Administracin de E/S

Brecha semntica

Hardware de la mquina

Instrucciones aritmticas

Instrucciones lgicas

Instrucciones de E/S

Figura 1.3 Brecha semntica

Puede reducirse la brecha semntica simulando un hardware de la mquina inteligente en el software. El simulador se ejecuta en el hardware de la mquina y simula una mquina ms poderosa que tiene muchas de las caractersticas deseadas por un SO. A esta mquina se le denomina mquina extendida, y a su simulador, software de mquina extendida. Entonces el SO usa la mquina extendida en lugar del hardware de la mquina; este arreglo da como resultado
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 15

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

una estructura del SO de dos capas. La ventaja de esta estructura es que las funciones del SO se enfrentan a una mquina extendida hipottica cuyas instrucciones de mquina pueden ejecutar muchas operaciones requeridas en un SO.

Sistema operativo

Administracin de programas

Administracin de E/S

Brecha semntica

Mquina extendida

Guardar contexto

Expedir un programa

Realizar E/S

Hardware de la mquina

Figura 1.4 Diseo por capas de un SO

La figura anterior muestra la estructura del Sistema Operativo en dos capas. La capa del sistema operativo se ubica encima de la de la mquina extendida. La mquina extendida proporciona operaciones como guardar el contexto,

expedicin, intercambio e iniciacin de E/S. Tal arreglo simplifica de manera considerable la codificacin y verificacin de mdulos del Sistema Operativo, separando el algoritmo de una funcin de la implementacin de sus operaciones primitivas. Entonces es ms fcil verificar, depurar y modificar este mdulo del Sistema Operativo que en un Sistema Operativo monoltico.

Un Sistema Operativo podr ser estructurado para contener muchas capas. Cada una usa la interfaz proporcionada por la capa que est debajo de ella y
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 16

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

ofrece una interfaz ms inteligente a la que est encima de ella. La capa ms baja es la de la mquina extendida, ella proporciona una interfaz de mquina extendida y usa el hardware de la mquina. Esta capa hace que la capa superior del Sistema Operativo sea ms fcil de disear. La disciplina bsica en un diseo por capas del Sistema Operativo es que las rutinas de una capa solo usan los recursos de la capa directamente inferior; esto quiere decir que no pueden pasar por encima de ninguna capa que haya en la estructura.

1.3.3. Mquinas virtuales

Diferentes clases de usuarios necesita diferentes tipos de servicio al usuario. Es por eso que la operacin de un solo Sistema Operativo en un sistema de cmputo puede decepcionar a muchos usuarios. Este problema se resuelve mediante el uso de un sistema operativo de mquina virtual (SO MV) para controlar el sistema de cmputo. El SO MV crea varias mquinas virtuales y cada una se asigna a un solo usuario que puede emplear cualquier SO en la mquina virtual para operar sus programas bajo este SO. As los usuarios del sistema de cmputo pueden usar diferentes sistemas operativos a la vez. Denominamos a cada uno de estos sistemas operativos SO invitado y a la mquina virtual del SO, SO host.

Una mquina virtual es un recurso virtual y tiene la misma arquitectura que la computadora que usa el SO MV y que denominamos mquina host, esto quiere decir que tiene un CPU virtual capaz de ejecutar las mismas instrucciones, una memoria y dispositivos virtuales. Pero a su vez podra ser distinta debido a algunos elementos de configuracin.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 17

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

El SO MV logra la operacin concurrente de sistemas operativos invitados por medio de una accin que se parece a la planificacin se procesos: selecciona una mquina virtual y organiza lo necesario para que se permita que el SO invitado que opera en l ejecute sus instrucciones en el CPU.

CMS

OS/370

DOS/370

VM/370
Figura 1.5 Sistema Operativo de mquina virtual VM/370

En ambientes de cmputo modernos, las mquinas virtuales se han usado para reducir costos de hardware y operacin mediante el uso de servidores existentes para nuevas aplicaciones que requieren el uso de diferentes sistemas operativos. VMware y XEN son dos productos de mquina virtual que apuntan hacia la implementacin de hasta 100 SO invitados en una mquina host con apenas una degradacin de desempeo marginal en comparacin con su implementacin en el hardware de la mquina.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 18

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

1.4

Conceptos de Bloqueos Irreversibles

Un bloqueo irreversible se puede definir como se muestra a continuacin:

Un conjunto de procesos cae en un bloqueo irreversible si cada proceso del conjunto est esperando un suceso que slo otro proceso del conjunto puede causar.

Coffman et al. (1971) demostraron que deben cumplirse cuatro condiciones para que un bloqueo irreversible suceda:

1. Condicin de exclusin mutua. Cada recurso est asignado a exactamente un proceso. 2. Condicin de retencin y espera: los procesos que tienen recursos previamente otorgados pueden solicitar otros recursos. 3. Condicin de no expropiacin. Los recursos ya otorgados no pueden arrebatarse al proceso que los tiene; este los debe liberar. 4. Condicin de espera circular. Debe haber una cadena circular de dos o ms procesos, los cuales estarn esperando un recurso que est en manos del siguiente miembro de la cadena.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 19

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

a)

b)

c)

Figura 1.6. Grafos de asignacin de recursos. a) Posesin de un recurso. b) Solicitud de un recurso. c) Bloqueo irreversible

A continuacin se mencionan cuatro estrategias para manejar bloqueos irreversibles: Simplemente ignorar el problema. Deteccin y recuperacin. Evitacin dinmica mediante una asignacin cuidadosa de recursos. Prevencin, anulando una de las cuatro condiciones necesarias para que haya un bloqueo irreversible.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 20

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS

Muy pocas personas tomaban en cuenta el gran problema de la seguridad. Sin embargo a finales de 1988 Robert Morris sufri el primer gran incidente de la seguridad informtica: uno de sus programas se convirti en el famoso worm o gusano de internet. Esto afect a miles de ordenadores y las prdidas se estimaron en millones de dlares. Desde entonces el tema de la seguridad ha sido factor que nunca pierden de vista los responsables o administradores de sistemas informticos.

2.1.

Virus informticos

Entendemos por cdigo malicioso o daino (malware) cualquier programa, documento o mensaje susceptible de causar daos en las redes y sistemas informticos. No dejando a un lado los virus, troyanos, gusanos, bombas lgicas, entre otros.

2.1.1. Tipos de virus

En los ltimos aos se han venido desarrollando una variedad de virus y programas dainos, y en breve se presenta una lista de los principales tipos de virus y sus caractersticas.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 21

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Virus de Boot (sector de arranque): Este tipo de virus se propaga o transmite a travs de disquetes o discos afectados. Su objetivo primordial es el sector de arranque del disco duro, guardando una copia del contenido original en otro sector del disco afectado. En cuanto el disco duro queda infectado, el virus se ejecuta antes que el propio sistema operativo, quedndose alojado en la memoria del equipo.

Virus de MS-DOS: El principal objetivo de este virus son los ficheros ejecutables del entorno MS-DOS (con extensin *.COM y *.EXE). Entre los sntomas ms notorios podemos mencionar el incremento del tamao de los ficheros infectados, la disminucin de la memoria disponible y/o la lentitud inusual del sistema.

Virus del lenguaje Java: En cuanto a estos virus, afectan a los applets Java (ficheros de extensin .class), es decir, a los programas desarrollados en el lenguaje Java que se descargan desde Internet para ofrecer una nueva funcionalidad al navegador o aplicaciones del sistema.

Para este caso es posible proteger el sistema al configurar un nivel de seguridad alto en el navegador, para impedir la ejecucin de cdigo Java.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 22

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Troyanos: lvaro Gmez Vieites 2011, define: Los troyanos o Caballos de Troya son programas aparentemente inofensivos, con una determinada funcin o utilidad, pero que contienen cdigo oculto para ejecutar acciones no esperadas por el usuario.

Estos programas dainos permiten sustraer informacin confidencial del equipo infectado, mientras se hacen pasar por programas inofensivos. Tambin existen troyanos que facilitan el control remoto de los equipos infectados, que se convierten en lo que se ha de llamar como ordenadores zombi. Tal seria el caso de los famosos NetBus, BackOrifice o Subseven, solo por mencionar algunos.

Cliente-servidor, es la arquitectura en la que estos troyanos se basan: la parte del servidor se instala en el equipo infectado y responde a los comandos enviados por la parte cliente, que es ejecutada en el ordenador del atacante. As los equipos zombis estarn controlados de forma remota y pueden ser utilizados como agentes responsables de la ejecucin de un ataque distribuido de

denegacin de servicio.

Gusanos (Worms): Segn lvaro Gmez Vieites, los gusanos son programas dainos que se pueden propagar por s mismos y con gran rapidez a travs de las redes de ordenadores.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 23

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Debido a esta caracterstica, los gusanos no necesitan de otro programa, mensaje de correo electrnico, entre otros, para infectar otros equipos, sin embargo, para su replicacin localizan otros equipos que se encuentren accesibles en la misma red, a travs de las tablas de hosts o unidades de disco compartidas. Una vez activos en el equipo infectado, pueden comportarse como un virus o un troyano, con un determinado mecanismo de replicacin, activacin y ejecucin de una carga daina.

Pueden crear copias totalmente funcionales y ejecutarse aun sin la intervencin del usuario, aprovechando fallos en la configuracin y

vulnerabilidades de los equipos informticos conectados a redes de ordenadores.

2.2. Amenazas a la seguridad 2.2.1. Hackers:

Los hackers son intrusos que su pasatiempo es entrar en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos, pero no pretende causar daos en los sistemas. No obstante, no debemos olvidar que, aunque no sea esa la razn, tienen acceso a la informacin confidencial, y por esta razn este acto se considera como un delito. La palabra de hacker proviene etimolgicamente del trmino anglosajn Hack que significa golpear con una hacha.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 24

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Por otra parte, la actividad de un hacker podra provocar otros daos en el sistema, como dejar puertas traseras y estas ser aprovechadas por otros usuarios maliciosos.

2.2.2. Crackers

Se puede definir a los crackers como individuos con inters de atacar un sistema informtico para obtener beneficios de una forma ilegal, o por provocar algn dao a algunas organizaciones e instituciones.

A continuacin veremos algunos de los muchos hackers y crackers que han hecho historia con el paso de los aos.

2.2.3. Hackers y Crackers famosos

Solo por mencionar un pequeo listado de estas personas que con sus conocimientos e inquietudes alcanzaron grandes retos, claro est, no de una forma legal

Vladimir Levin: Matemtico ruso que en 1995 consigui acceder a travs de Internet desde San Petersburgo al sistema informtico central de Citybank en Nueva York, para realizar transferencias de un valor de 10

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 25

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

millones de dlares. Fue arrestado por la Interpol en el aeropuerto londinense de Heathrow en 1995.

Kevin Poulson: Famoso por hacer sabotajes en las redes telefnicas. Durante dos aos consigui controlar el sistema de conmutacin de su operadora de telefona local, interviniendo as la central de conmutacin para que su lnea personal de telfono fuera seleccionada como la ganadora en multitud de concursos y ofertas telefnicas. As logr ganar 2 automviles deportivos Porsche, 2 viajes a Hawaii y ms de 22.000 dlares en efectivo.

Kevin Mitnick: es el cracker ms famoso de la historia. Conocido tambin por sus apodos El Cndor y El Chacal de la Red. En 1980, con 16 aos consigui romper la seguridad del sistema informtico de su colegio. En los ochentas Kevin se hizo famoso por irrumpir en ordenadores de universidades, empresas, la NASA o el departamento de defensa de los Estados Unidos.

Sus grandes hazaas costaron muchos millones de dlares al gobierno de los Estados Unidosy en 1995 gracias a un experto informtico, el FBI logr detenerlo y tras cumplir con su condena se dedica a dar conferencias y seminarios a cerca de la seguridad informtica, as como tambin escribe libros, artculos sobre este mismo tema.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 26

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

2.3. Bloqueos Irreversibles

En lo que respecta a los bloqueos irreversibles, sabemos que el suceso que los procesos estn esperando es la liberacin de algn recurso que est en manos de otro miembro del conjunto. Ninguno de los procesos puede ejecutarse y ninguno puede liberar recursos.

2.3.1. Deteccin de Bloqueos Irreversibles con un recurso de cada tipo

Una de las estrategias para manejar los bloqueos irreversibles es la deteccin y recuperacin de estos. A continuacin se muestran unos breves ejemplos que nos servirn a entenderlos un poco.

Daremos inicio con un ejemplo sencillo: solo hay un recurso de cada tipo. Un sistema con estas condiciones podra tener un escner, una grabadora de CD, un graficador y una unidad de cinta.

Este ejemplo se puede interpretar como el que se ilustra en la figura 1.6. Si se tiene uno o ms ciclos, quiere decir que hay un bloqueo irreversible. Cualquier proceso que forme parte del ciclo ser partcipe del bloqueo irreversible. Si no hay ciclos, no habr lugar al bloqueo irreversible.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 27

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

2.3.2. Cmo recuperarse de un Bloqueo Irreversible

En el ejemplo anterior, como son grafos simples, se puede ver fcilmente los procesos que cayeron en un bloqueo irreversible, pero cuando se habla de sistemas reales se necesita un algoritmo formal para que detecte estos bloqueos.

Suponiendo que uno de estos algoritmos detect uno. Ahora qu hacemos? Necesitamos un mecanismo de recuperacin que permita poner en funcin otra vez el sistema.

Tomando en cuenta esto, Tanenbaum, Andrew S. (2003) nos da a conocer tres formas de recuperarse de un bloqueo irreversible, aunque ninguna de ellas sea muy recomendable.

Recuperacin mediante expropiacin: En ciertos casos sera posible arrebatarle digamos, de manera temporal, un recurso a su actual poseedor y drselo a otro proceso. La capacidad para arrebatarle un recurso a un proceso, dejar que otro proceso lo use y devolverlo sin que el proceso se percate de ello, depende de la naturaleza del recurso.

Esta forma de recuperacin suele ser difcil o nula. Recuperacin mediante revisin: Si los creadores del sistema y los operadores de la mquina saben que hay una probabilidad alta de bloqueos irreversibles, pueden disponer que los procesos pasen por puntos de verificacin en forma peridica. Al pasar por dicho punto de verificacin el estado del proceso se graba en un archivo para poder reiniciarlo ms tarde.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 28

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

El punto de verificacin no solo contiene la imagen de memoria, sino tambin contiene cuales estn asignados en la actualidad al proceso. Para que esta operacin sea eficaz, los puntos de verificacin nuevos deben guardarse en archivos nuevos.

Cuando se detecta un bloqueo irreversible, es fcil ver qu recursos se necesitan. Para efectuar la recuperacin, un proceso que tiene un recurso requerido se revierte hasta un momento anterior a la adquisicin del recurso, iniciando uno de sus puntos de verificacin previos. Todo el trabajo realizado se pierde, por ejemplo, las hojas que se imprimieron debern desecharse porque se volvern a imprimir. Y en efecto, el proceso se restablece a un momento anterior en el que no tena el recurso, el cual ahora se asigna a uno de los procesos que ha cado en un bloqueo irreversible. Recuperacin por eliminacin de procesos: Esta es la forma ms inculta, pero eficaz, de romper un bloqueo irreversible es eliminar uno o ms procesos. Una posibilidad sera eliminar un proceso del ciclo. Con un poco de suerte, los dems procesos podrn continuar, si esto ayuda, podra repetirse hasta romper el ciclo.

Una buena decisin sera eliminar un proceso que pueda volver a ejecutarse desde el principio sin efectos perjudiciales.

2.3.3. Algoritmo del banquero

As como existen algoritmos para detectar los bloqueos irreversibles, tambin los hay para evitarlos, ejemplo de ello es el algoritmo del banquero; creado por Dijkstra (1965).

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 29

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Este algoritmo es de calendarizacin cuya funcin es verificar si conceder la solicitud conduce a un estado inseguro o no. Si lo hace, no se autoriza la solicitud. Si no es as, se concede lo que se pidi. En la siguiente figura se muestran cuatro clientes: A, B, C y D, a cada uno de los cuales se ha otorgado cierto nmero de unidades de crdito. El banquero sabe que no todos los clientes van a necesitar su crdito mximo de inmediato, as que solo ha reservado 10 unidades para atenderlos, en lugar de 22. (En este ejemplo los clientes son procesos, las unidades son, digamos, unidades de cinta, y el banquero es el sistema operativo.)

Tiene Max.

Tiene Max

Tiene Max.

A B C D

0 0 0
Libres: 10 (a) 0

6 5 4 7

A B C D

1 1 2
Libres: 2 (b) 4

6 5 4 7

A B C D

1 2 2

6 5 4

Libres: 1 (c) 4 7

Figura 2.1 Tres estados de asignacin de recursos: a) Seguro, b) Seguro, c) Inseguro.

Los clientes se ocupan de sus respectivos asuntos, solicitando prstamos de vez en cuando (recursos).en cierto momento, la situacin es la que se muestra en la figura 1.7 b. Este estado sigue siendo seguro porque con dos unidades restantes el banquero puede aplazar cualquier solicitud, excepto las de C, para as dejar que C termine y libere sus cuatro unidades. Con cuatro unidades disponibles, el banquero puede otorgar a D o a B las unidades que necesiten y as en forma sucesiva.

Consideremos qu sucedera si en el caso de la figura 1.7 b, B solicitara una unidad ms y se le concediera. Tendramos la situacin de la figura 1.7c, que es insegura. Si todos los clientes pidieran repentinamente sus prstamos
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 30

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

mximos, el banquero no podra satisfacer ninguno de ellos y tendramos un bloqueo irreversible. Un estado inseguro no tiene que acabar en un bloqueo irreversible, pues un cliente podra no necesitar toda la lnea de crdito disponible, pero el banquero no puede confiar en que as ser.

El algoritmo del banquero examina cada solicitud en el momento en que se hace, y determina si otorgar lo que se pide conducir a un estado seguro o no. Si es as, concede la solicitud; de lo contrario, la pospone. Para ver si un estado es seguro, el banquero determina si tiene suficientes recurso para satisfacer a algn cliente. En tal caso, supondr que esos prstamos se saldarn, y se verifica el cliente que en ese momento est ms cercano al lmite, y as sucesivamente. Si en algn momento todos los prstamos podrn saldarse, quiere decir que el estado es seguro y puede concederse la solicitud inicial.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 31

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

PRINCIPIOS DE LA SEGURIDAD INFORMATICA

Muchas de las actividades que se realizan de forma cotidiana en los pases desarrollados dependen en mayor o menor medida de sistemas y de redes informticas. Este espectacular crecimiento de Internet y de los servicios telemticos ha contribuido a popularizar an ms el uso de la informtica y de las redes de ordenadores, hasta el punto de que en la actualidad no solo son usados por las grandes empresas, sino que incluso se han convertido en un elemento cotidiano en muchos hogares.

Por otra parte, servicios crticos para una sociedad moderna, como podran ser los servicios financieros, el control de la produccin y suministro elctrico, los medios de transporte, la sanidad, las redes de abastecimiento o la propia Administracin Pblica estn soportados en su prctica total por sistemas y redes informticas, hasta el punto de que en muchos de estos casos se han eliminado o reducido de forma drstica los papeles, los procesos y manuales.

Por esta razn, en la actualidad las actividades cotidianas de las empresas y de las distintas Administraciones Pblicas an las de muchas otras instituciones y organismos, requieren del correcto funcionamiento de los sistemas y redes informticas que las soportan y en especial, su seguridad. De ah la gran importancia que se debera conceder a todos los aspectos relacionados con la seguridad informtica en una organizacin. La proliferacin de los virus y cdigos malignos y su rpida distribucin a travs de redes como Internet, as como los miles de ataques e incidentes de seguridad que se producen todos los aos han contribuido a despertar un mayor inters por esta cuestin.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 32

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Por lo tanto, podemos definir la Seguridad Informtica como cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un sistema o red informtica, cuyos efectos puedan conllevar daos sobre la informacin.

3.1. Mecanismos de Seguridad

Sabemos

que

unos

requerimientos

primordiales

de

los

sistemas

informticos que desempean tareas importantes son los mecanismos de seguridad adecuados a la informacin que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (usuarios) que intentan acceder a los objetos, mediante procesos tan simples como una contrasea o tan complejos como un dispositivo analizador de patrones retinales.

Los sistemas que habitualmente utilizamos los humanos para identificar a una persona, como el aspecto fsico o la forma de hablar, son demasiado complejos para una computadora; el objetivo de los sistemas de identificacin de usuarios no suele ser identificar a una persona, sino autenticar que esa persona es quien dice ser realmente.

Los mtodos de autenticacin se suelen dividir en tres grandes categoras en funcin de lo que utilizan para la verificacin de identidad:

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 33

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Algo que el usuario sabe. Algo que posee. Una caracterstica fsica del usuario.

3.2. Autenticacin de Usuarios 3.2.1. Sistema basado en algo conocido

El modelo de autenticacin ms bsico consiste en decidir si un usuario es quien dice ser simplemente basndonos en una prueba de conocimiento; esa prueba de conocimiento no es ms que una contrasea que en principio es secreta. Evidentemente este sistema es el ms vulnerable a todo tipo de ataques, pero tambin el ms barato, por eso se ha convertido en la tcnica ms utilizada en entornos que no precisan de una lata seguridad.

En todos los esquemas de autenticacin basados en contraseas, se cumple el mismo protocolo: las entidades que participan en la autenticacin acuerdan una clave, clave que han de mantener en secreto si desean que la autenticacin sea fiable. Cuando una de las partes desea autenticarse ante otra, se limita a mostrarle su conocimiento de esa clave comn y si sta es correcta se otorga el acceso a un recurso.

Recordemos que este esquema es muy frgil, basta con que una de las partes no mantenga la contrasea en secreto para que toda la seguridad del modelo se pierda.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 34

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

3.2.2. Sistema basado en algo posedo

Aos atrs, un periodista francs llamado Roland Moreno, patentaba la integracin de un procesador en una tarjeta de plstico; sin duda, no se imagin el catlogo de aplicaciones de seguridad que ese nuevo dispositivo, denominado chipcard, estaba abriendo. Desde entonces han sido fabricadas y utilizadas a diario para fines que varan desde las tarjetas monedero ms sencillas, hasta el control de accesos a instalaciones militares y agencias de inteligencia de todo el mundo. Cuando a las chipcard se les incorpor un procesador inteligente nacieron las smartcards, una gran revolucin en el mbito de la autenticacin de usuarios.

Una tarjeta inteligente es un dispositivo de seguridad del tamao de una tarjeta de crdito, resistente a la adulteracin, que ofrece funciones para un almacenamiento seguro de informacin.

Cuando el usuario poseedor de una smartcard desea autenticarse necesita introducir la tarjeta en un hardware lector; los dos dispositivos se identifican entre s con un protocolo a dos bandas en el que es necesario que ambos conozcan la misma clave, lo que elimina la posibilidad de utilizar tarjetas de terceros para autenticarse ante el lector de una determinada compaa, adems esta clave puede utilizarse para asegurar la comunicacin entre la tarjeta y el dispositivo lector. Tras identificarse las dos partes, se lee la identificacin personal (PID) de la tarjeta y el usuario teclea su PIN; se inicia entonces un protocolo desaforespuesta: se enva el PID a la mquina y sta desafa a la tarjeta, que responde al desafo utilizando una clave personal del usuario (PK, Personal Key). Si la respuesta es correcta, el host ha identificado la tarjeta y el usuario obtiene acceso al recurso pretendido.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 35

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

En cuanto a ventajas, se puede decir que son muchas frente a las desventajas, ya que se trata de un modelo ampliamente aceptado entre los usuario, rpido y que incorpora hardware de alta seguridad tanto para almacenar datos como para realizar funciones de cifrado.

3.2.3. Sistema de autenticacin Biomtrica

Tal parece que en un futuro no muy lejano este tipo de sistema ser el que se impondr en la gran mayora de situaciones en las que se haga necesario autenticar un usuario: son ms amigables para el usuario, puesto que no se necesita recordar contraseas, y como se suele decir, el usuario podr olvidar una tarjeta de identificacin pero nunca olvidar una mano o su ojo, segn sea el caso. Cabe mencionar que el sistema de autenticacin biomtrica es mucho ms difcil de falsificar que una simple contrasea o una tarjeta magntica. Una de las razones por las cuales an no sta en funcin esta tcnica, es por su alto costo.

Estos

sistemas

son

los

denominados

biomtricos,

basados

en

caractersticas fsicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informtica que desempea el papel ms importante en los sistemas de identificacin biomtricos. La autenticacin basada en caractersticas fsicas existe desde que existe el hombre y sin darnos cuenta, es la que ms utiliza cualquiera de nosotros en la vida cotidiana porque identificamos a las personas por los rasgos de su cara o por su voz.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 36

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Los dispositivos biomtricos tienen tres partes principales:

Disponen de un mecanismo automtico que lee y captura una imagen digital o analgica de la caracterstica a analizar. Disponen de una entidad para manejar aspectos como la compresin, almacenamiento o comparacin de los datos capturados con los guardados en una base de datos. Ofrecen una interfaz para las aplicaciones que los utilizan.

Tabla 3.1 Comparacin de mtodos biomtricos

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 37

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Es de importante desmentir uno de los grandes mitos de estos modelos: la vulnerabilidad a ataques de simulacin. En cualquier pelcula o libro de espas, siempre se consigue engaar a autenticadores biomtricos para conseguir acceso a determinadas instalaciones mediante los siguientes ataques: se simula la parte del cuerpo a analizar o incluso utilizando rganos amputados a un cadver o al propio usuario vivo se le corta una mano, un dedo o se le saca un ojo para conseguir que el sistema permita la entrada. Podemos decir que esto solo sucede en la ficcin. Los analizadores de retina, iris, de huellas o de la geometra de la mano, son capaces, aparte de decidir si el miembro pertenece al usuario legtimo, de determinar si ste est vivo o se trata de un cadver. Por lo tanto, estos sistemas biomtricos son inmunes a estos ataques.

La huella dactilar de un individuo ha sido un patrn bastante bueno para determinar su identidad de forma inequvoca, ya que es sabido que dos dedos no poseen huellas similares.

Figura 3.1 Huella dactilar con sus minucias extradas

Cuando un usuario desea autenticarse ante el sistema sita su dedo en un rea determinada. Aqu se toma una imagen que se normaliza mediante un sistema de finos espejos para corregir ngulos y de esta imagen normalizada el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella).

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 38

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Estos patrones se dividen en dos tecnologas:

Figura 3.2 Iris humano con la extraccin de su iriscode.

Analizan patrones retinales: Se escanea la retina con una radiacin infrarroja de baja intensidad en forma de espiral, detectando nodos y ramas del rea retinal.

Analizan el iris: Se captura la imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemticas hasta obtener una cantidad de datos suficientes para la autenticacin.

3.3 Contraseas seguras

Las contraseas ofrecen la primera linea de defensa contra el acceso no autorizado al sistema. Cuanto ms segura sea la contrasea, ms protegido estar el sistema contra hackers y software malintencionado.

Lo que hace segura a una contrasea se puede determinar de la siguiente manera:

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 39

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Tiene entre 8 y 16 caracteres. No contiene el nombre del usuario, de la empresa o algn familiar. No contiene una palabra completa. Es significativamente diferente a contraseas anteriores. No necesariamente tiene que ser todo en maysculas, minsculas o nmeros. Y est compuesta por caracteres de cada una de las siguientes cuatro categoras:

Categora de caracteres

Ejemplos

Letras maysculas

A, B, C

Letras minsculas

a, b, c

Nmeros

0, 1, 2, 3, 4, 5, 6, 7, 8, 9

Smbolos del teclado (todos los caracteres del teclado ` ~ ! @ # $ % ^ & * ( ) _ - + = que no se definen como letras o nmeros) y espacios {}[]\|:;"'<>,.?/

Tabla 3.2 Categora de caracteres para contrasea segura.

Una contrasea puede y debe reunir todos los criterios anteriores y aun as ser insegura. Porque, por ejemplo, Hello2U! cumple con todos los criterios
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 40

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

mencionados pero es insegura porque contiene una palabra completa. Una alternativa para que esta contrasea sea ms segura podra ser H3ll0 2 U!.

Respecto al problema de olvidar contraseas, se pueden crear contraseas con frases que tengan significado para el usuario, por ejemplo, Mi hijo naci el 12 de diciembre de 2004. Con esta frase de ejemplo la podemos modificar a Mhne12/Dic, 4 o bien haciendo uso de los errores ortogrficos y smbolos: Migo n@$io 12124, esta sera otra alternativa.

Se debe tener en cuenta que las contraseas deben ser sencillas de recordar pero difciles de descifrar, no deben escribirse en ningn lado y si se escriben, no dejar escrito que es la contrasea y mantenerla en un lugar seguro.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 41

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

CRIPTOGRAFA

Gmez Vieites lvaro 2011 explica:

La criptografa es la ciencia que se encarga de estudiar las distintas tcnicas empleadas para transformar la informacin y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informtico.

El trmino Criptografa proviene del griego Kriptos (oculto) y Grafos (escritura), por lo que significa etimolgicamente el arte de escribir de un modo secreto o enigmtico.

Mediante esta tcnica es posible garantizar la confidencialidad, integridad y la autenticidad de los mensajes y documentos guardados en un sistema o red informtico.

4.1. Funcionamiento de un sistema criptogrfico

Un criptosistema o sistema criptogrfico est constituido por un conjunto de algoritmos y tcnicas criptogrficas que permiten ofrecer una serie de servicios de seguridad de la informacin: confidencialidad, autenticidad e integridad.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 42

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Un sistema criptogrfico moderno se basa en un determinado algoritmo de encriptacin o de cifrado que realiza unas transformaciones sobre el texto original, conocido como texto claro, para obtener un texto modificado, conocido como texto cifrado o criptograma.

Mediante el procedimiento inverso, utilizando un determinado algoritmo de desencriptacin o de descifrado, se puede recuperar el texto original. El

funcionamiento de los algoritmos de cifrado y descifrado depende de unas claves, que determinan totalmente el resultado obtenido. De este modo, aunque los algoritmos sean pblicos y conocidos por todos, si no se dispone de las claves, resulta imposible (si los algoritmos son lo suficientemente robustos) realizar el proceso de descifrado.

Texto Claro

ALGORITMO DE ENCRIPTACION

Texto Cifrado

Clave
Figura 4.1. Esquema del proceso de cifrado.

En definitiva, la robustez del sistema criptogrfico se basa en la clave utilizada. Esta condicin ya fue planteada por primera vez por el investigador Kerckhoffs en el siglo XIX: en un sistema criptogrfico se debera asumir que tarde o temprano un atacante podr conocer los detalles del algoritmo y disponer de textos en claro y sus correspondientes textos cifrados.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 43

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Conviene distinguir entre la clave del sistema, trmino que se suele emplear cuando nos referimos a la informacin generada por una mquina, en un formato no legible por un humano ya que se trata de una secuencia de bits o de smbolos de una determinada longitud, y el trmino contrasea (password), reservado para la secuencia de informacin establecida por una persona mediante una determinada combinacin de caracteres alfanumricos que debe memorizar para poder utilizarla posteriormente.

En la actualidad la mayor parte de los algoritmos criptogrficos son pblicos y se basan en una serie de operaciones elementales sobre los datos que constituyen el texto original: transposiciones (cambiar el orden de los smbolos que forman parte del texto) y sustituciones (reemplazar unos smbolos por otros). Los smbolos del texto original (caracteres alfanumricos) se codifican mediante bits y, sobre estos bits, se realizan varias secuencias de transposiciones y sustituciones, de acuerdo con los pasos definidos por el algoritmo en cuestin.

Las sustituciones aaden confusin al mensaje que se est cifrando. De este modo, mediante la confusin se oscurece la relacin entre el texto claro y el texto cifrado, dificultando as el anlisis de patrones estadsticos.

En lo que respecta a las transposiciones de smbolos, provocan una difusin de la informacin en el mensaje que se est cifrando. Con la difusin se consigue disimular las redundancias del texto claro al extenderlas por todo el texto cifrado.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 44

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Figura 4.2. Sustituciones y transposiciones de smbolos

Las tcnicas de sustitucin monoalfabtica cada uno de los caracteres o smbolos se representa con otro carcter en una relacin uno a uno. No obstante, tambin se pueden utilizar tcnicas de sustituciones polialfabtica, en las cuales diversos caracteres del texto cifrado representan al mismo carcter o smbolo del texto original, ya que en estos casos se emplean varios alfabetos de cifrado para dificultar el anlisis de los criptogramas.

4.2. Clasificacin de los sistemas criptogrficos

En primer lugar, podemos diferenciar entre los sistemas criptogrficos simtricos y los asimtricos, atendiendo a la naturaleza de la clave utilizada. En los primeros se emplea la misma clave en el proceso de cifrado y en el descifrado, mientras que los segundos se caracterizan por utilizar dos claves distintas pero relacionadas entre s, una para el cifrado de los datos y otra para el descifrado.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 45

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Figura 4.3. Clasificacin de los sistemas criptogrficos

4.2.1. Llave Secreta

En los Sistemas Criptogrficos Simtricos se emplea la misma clave para realizar tanto el cifrado como el descifrado del texto original, tal y como se representa en las siguientes figuras. En estas figuras se ilustra cmo el usuario A emplea una clave para cifrar la informacin que desea transmitir a otro usuario B; este ltimo deber utilizar la misma clave para recuperar la informacin original:

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 46

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Figura 4.4. Cifrado mediante un algoritmo simtrico.

Figura 4.5. Descifrado mediante un algoritmo simtrico

Estos algoritmos se caracterizan por ser muy rpidos y eficientes desde el punto de vista computacional, ya que se basan en operaciones matemticas sencillas realizadas sobre los smbolos del mensaje original. Por ello requieren de un reducido tiempo de clculo para realizar el cifrado y descifrado de los mensajes.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 47

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Sin embargo, presentan un importante problema: cmo intercambiar la clave utilizada para el cifrado/descifrado a travs de un canal seguro. Sin lugar a dudas, esto se trata de una cuestin de especial relevancia, ya que toda la seguridad del sistema despende de la confidencialidad de la clave (la cual debe ser conocida solo por los usuarios A y B). Por este motivo, a este tipo de sistemas criptogrficos tambin se les conoce con el nombre de sistemas criptogrficos de clave secreta.

Entre los algoritmos simtricos ms utilizados hoy en da podemos mencionar DES (y sus variantes, como triple-DES), RC2, IDEA o AES. A continuacin se da una breve resea del algoritmo DES:

DES (Data Encryption Standard): Se trata del algoritmo simtrico ms extendido a nivel mundial, diseado por la NSA (National Security Agency) en colaboracin con IBM a mediados de los aos setenta para las comunicaciones seguras del gobiernos de los Estados Unidos. Este algoritmo se empez a

desarrollar a finales de 1960 por IBM.

El algoritmo DES emplea bloques de 64 bits, que se codifican mediante claves de 56 bits que gobiernan mltiples operaciones de transposicin y sustitucin. Estas operaciones se realizan en 16 rondas, utilizando bloques de transposicin y bloques de sustitucin:

Bloques de transposicin: tambin conocidas como cajas P, que se encargan de la difusin de los bits del bloque que se est cifrando en cada ronda aplicando distintas funciones de perturbacin.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 48

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Bloques de sustitucin: tambin conocidas como cajas S, se encargan de aadir confusin al bloque de bits que se est cifrando en cada ronda del algoritmo.

4.2.2 Llave pblica

Los sistemas criptogrficos asimtricos surgen a principios de los aos setenta para dar respuesta al problema de intercambio de la clave de los sistemas simtricos. Se basan en problemas numricos muy complejos. En estos sistemas se utilizan dos claves distintas: una para realizar el cifrado y otra para el proceso de descifrado; por esta razn reciben el nombre de asimtricos.

En 1976 Whitfield Diffie y Martin Hellman propusieron un innovador sistema de cifrado en el que se empleaban claves de cifrado y descifrado diferentes, pero que se encontraban relacionadas entre s mediante un determinado algoritmo o funcin matemtica. En 1978 se public el conocido algoritmo RSA.

Respecto a este sistema criptogrfico asimtrico, veamos el siguiente ejemplo:

Un determinado usuario B genera dos claves que estn relacionadas entre s mediante una compleja funcin matemtica. Una de estas claves se hace pblica, ya que es la que otros usuarios del sistema debern emplear para cifrar

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 49

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

los datos enviados a B. si el usuario A tiene que enviar datos de forma confidencial a B, debe proceder a su cifrado empleando la clave pblica de B.

Figura 4.6. Cifrado mediante un algoritmo asimtrico

El texto cifrado obtenido a partir de la clave pblica de B slo puede ser descifrado utilizando el correspondiente algoritmo y la clave privada de B.

Figura 4.7. Descifrado mediante un algoritmo asimtrico

Por lo que, en los sistemas asimtricos, tambin conocidos como sistemas de clave pblica, cada usuario posee una pareja de claves: su clave privada (que
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 50

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

debe guardar en secreto y que utiliza para descifrar) y su clave pblica (ser conocida y otros usuarios la usarn).

Como ya se ha comentado, estas dos claves (privada y pblica) de cada usuario estn relacionadas entre s mediante una serie de caractersticas matemticas, a travs de lo que se conoce como funciones unidireccionales con trampa: se utiliza la funcin en sentido directo o de clculo fcil para cifrar y descifrar y se fuerza el sentido inverso o de clculo muy difcil de la funcin para aquellos impostores que pretendan criptoanalizar el mensaje cifrado.

En la prctica se suele recurrir a los dos tipos de sistemas criptogrficos presentados: mediante un sistema asimtrico los usuarios intercambian de forma segura la clave que van a utilizar para cifrar y descifrar los datos en un sistema simtrico, tal como se muestra en la figura siguiente:

Figura 4.8. Combinacin de sistemas criptogrficos simtricos y asimtricos

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 51

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

En el ejemplo planteado, el usuario A utiliza una determinada clave de cifrado para cifrar el mensaje origina y a su vez procede a cifrar esta misma clave con la clave pblica del usuario B, de modo que slo B pueda recuperar la clave necesaria para descifrar el mensaje original (porque para obtener esta clave, es necesario emplear la clave privada de B).

Esta tcnica descrita para proteger la confidencialidad de una clave simtrica mediante un algoritmo de cifrado asimtrico se conoce con el nombre de Sobre Digital.

Con la combinacin de los sistemas simtricos y asimtricos se consigue garantizar totalmente la confidencialidad de la comunicacin, y se mejora en la rapidez de los procesos de cifrado y descifrado. De igual manera, la gestin de las claves resulta mucho ms sencilla, ya que cada usuario solo debe memorizar su clave privada, ya que las claves pblicas son conocidas por todos los usuarios del sistema.

La seguridad desde un punto de vista prctico se basa en la robustez frente a los ataques de fuerza bruta, ataques de diccionario y los ataques contra la implementacin del algoritmo.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 52

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

SEGURIDAD Y PROTECCION DE LOS SISTEMAS OPERATIVOS WINDOWS Y LINUX

Las medidas de seguridad y proteccin evitan interferencia con el uso de recursos lgicos o fsicos en un sistema. Cuando estas medidas se aplican a informacin, aseguran que sta sea utilizada no solo por usuarios autorizados y de la manera deseada, sino tambin que no se destruya ni dae. La seguridad tiene que ver con amenazas a la informacin externas a un sistema de cmputo, mientras que la proteccin est relacionada con amenazas internas.

La seguridad se implementa mediante la autentificacin, utilizando contraseas (como pudimos ver en secciones anteriores), y frustra intentos realizados por entidades externas para enmascararse como usuarios de un sistema. Para asegurar la confidencialidad de las contraseas se utiliza la tcnica de cifrado.

5.1. Conceptos

Segn Dhananjay M. Dhamdhere, los sistemas operativos utilizan dos conjuntos de tcnicas para contrarrestar las amenazas al uso de informacin:

Seguridad: implica la proteccin de los datos y programas de un usuario en contra de interferencia por entidades o personas externas a un sistema.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 53

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Proteccin: implica proteger los datos y programas de un usuario en contra de interferencia por otros usuarios del sistema.

Gmez Vieites lvaro, define la seguridad informtica de la siguiente manera:

Es cualquier medida que impida la ejecucin de operaciones no autorizadas sobre un sistema o red informtica, cuyos efectos puedan conllevar daos sobre la informacin, comprometer la confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.

5.1.1. Objetivos de la seguridad y proteccin

Los objetivos de la seguridad y de la proteccin, segn Dhananjay M. Dhamdhere, son garantizar confidencialidad, privacidad, autenticidad e integridad de la informacin, en la tabla 5.1 se muestran estos cuatro objetivos.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 54

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Objetivo

Descripcin

Confidencialidad

Solo usuarios autorizados deben poder acceder a la informacin.

Privacidad

Establece o cambia informacin de autorizacin para un archivo. Comprueba si una solicitud de procesamiento de un archivo se ajusta a los privilegios del usuario.

Autenticidad

Debe ser posible comprobar la fuente o remitente de la informacin, y tambin verificar que sta se preserva en la forma en que fue creada o enviada.

Integridad

No debe destruirse o corromperse informacin.

Tabla 5.1 Objetivos de la seguridad y proteccin.

5.2. Diferencias entre Windows y Linux

Las dos ms grandes empresas en la tecnologa informtica tienen una eterna pelea tanto en los avances tecnolgicos como en el mercado. Pero la pregunta es por qu son rivales? Qu los llev a esta rivalidad?

Windows es un sistema operativo desarrollado y comercializado por Microsoft. Windows es el sistema operativo ms utilizado en el mundo; existen

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 55

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

versiones para hogares, empresas, servidores y dispositivos mviles, como computadoras de bolsillo y telfonos inteligentes.

Figura 5.1. Logotipos de Windows y Linux

Por otro lado, Linux es un sistema operativo diseado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds.

Su objetivo inicial era propulsar el software de libre distribucin junto con su cdigo fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad de cada usuario que desee modificarlo.

Mientras Microsoft ha perdido algunos clientes, Linux ha intentado tener la misma potencia que tiene Microsoft, por lo que ha hecho nuevos sistemas.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 56

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Las diferencias que existen entre Linux y Windows son muchas y notables, a continuacin veremos estas diferencias, veamos primero a Linux

5.2.1. Linux

Tiene dos barras de herramientas La barra de herramientas principal est situada en la parte superior de la pantalla. La forma de cerrar sesin es diferente Es un software libre Linux es utilizado para Servidores Tiene Firefox Tiene OpenOffice Se puede hacer copias y distribuir casi sin restricciones

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 57

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Figura 5.2. Pantalla principal de Linux

5.2.2. Windows

Tiene solo una barra de herramientas y se encuentra en la parte inferior de la pantalla. Para hacer uso de l hay que pagar El pago de la licencia solo es para instalar en una mquina. Es un software comercial Su cdigo es cerrado Est al alcance de todo tipo de usuarios.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 58

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Figura 5.3. Pantalla principal de Windows 7

En la siguiente tabla podemos ver las aplicaciones que contienen tanto Linux como Windows:

Tabla 5.2. Diferencias en las aplicaciones de Linux y Windows

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 59

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

5.3. Seguridad en Windows y Linux

Ahora vamos a conocer cuales los las diferencias en cuanto a la seguridad entre estos dos grandes sistemas operativos, comencemos con Linux:

Linux: Es una implementacin de UNIX, el cual fue diseado como un sistema operativos multi-tarea y multi-usuario, lo que lo hace disponer de un completo sistema de proteccin y permisos para proteger tanto a los usuarios como al propio sistema operativo de las acciones de cualquier usuario perverso.

Podemos recordar que, la mayora de los virus se basan en tres principios bsicos:

En primer lugar el usuario recibe el cdigo del virus que ha de ejecutar, por medio de un email, memoria usb, etc. El virus modifica los ejecutables del sistema para poder volver a ejecutarse al reiniciar la computadora. Y por ltimo el virus se replica reenvindose a otros sistemas.

Por regla general, sus usuarios solo ejecutan los programas que hay instalados en el sistema, y solo el administrador puede instalar nuevos programas pues los directorios donde residen los ejecutables estn protegidos. Y aunque el
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 60

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

virus fuera ejecutado por algn usuario inexperto, el virus sera incapaz de alterar algn fichero que no pertenezca al propio usuario, por lo que se, mantiene la integridad del sistema.

No debemos olvidar que el usuario es el principal motivo de inseguridad no tan solo en Linux, sino en cualquier sistema operativo. Es por ello que debemos ser precavidos y muy cautelosos.

Windows: Certificar la seguridad de Windows es fundamental para protegerse de virus y garantizar la integridad de la computadora y nuestra privacidad. Es importante aprender a activar y configurar todos los programas y opciones de Windows que son destinados para hacerlo ms seguro.

Parte de la gran vulnerabilidad e inseguridad de estos sistemas operativos se debe a que su estructura interna son parches sobre parches de las versiones anteriores y por lo tanto provocan ms errores.

Sin embargo, las recomendaciones para que estos sean un poco ms seguros y confiables son muchas; a continuacin se muestran algunas de ellas: Tener un antivirus instalado y funcionando: este es lo primero que se debe instalar, si no se cuenta con los recursos monetarios, siempre hay opciones gratuitas para mantener nuestro equipo con antivirus.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 61

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Firewall (cortafuegos) activado: algunos antivirus ya lo incluyen, pero hay casos en los que no. No obstante, tambin los sistemas operativos lo traen de fbrica. Crear contraseas seguras.

5.4. Redes en Linux y Windows

Para comenzar, definiremos una red como un conjunto de nodos que son capaces de comunicarse entre s, contando con los servicios de un nmero de nodos dedicados que conmutan datos entre participantes. Los nodos son, a menudo, ordenadores pero no es necesario.

Linux dispone de dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP.TCP/IP (Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo a comunicarse en una nica red conocida como Internet.

La mayora de las redes TCP/IP usan Ethernet como tipo de red fsica de transporte. Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores personales. Pero dado que no todo el mundo tiene una conexin Ethernet en casa, Linux proporciona SLIP (Serial Line Internet Protocol), el cual le permite conectarse a Internet a travs de un mdem.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 62

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Todos los sistemas UNIX son distintos de una forma u otra y Linux no es la excepcin, e incluso la forma en que deben administrarse es distinta. Por ejemplo del nmero de usuarios a administrar, las conexiones de red y el nivel de seguridad necesaria. Todos los sistemas Linux tienen un solo usuario que puede realizar cualquier operacin en la computadora, denominado superusuario, con un nombre especial de entrada llamado root (cuenta raz).

Entonces podemos decir que, una red segura debe ser capaz de proveer:

Confidencialidad: Asegurar que la informacin est accesible solo a aquellos autorizados al acceso.

Integridad: Mantener la exactitud e integridad de la informacin y de los mtodos de su procesamiento. Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la informacin y a los recursos relacionados cuando se requiera.

En Windows la seguridad en redes tambin es un importante tema, por lo cual se dan las siguientes recomendaciones, en general, para este tipo de sistema operativo.

Mantenga su equipo actualizado: Activar las actualizaciones automticas del equipo ayuda a que Windows pueda instalar automticamente las actualizaciones importantes, que son las que ofrecen ventajas significativas, como una mayor seguridad y confiabilidad.
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 63

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Usar Firewall: Ayuda a impedir que piratas informticos o software malintencionado (como gusanos) obtengan acceso al equipo a travs de una red o Internet. Ejecutar un antivirus: Si bien es cierto que el firewall ayuda a proteger d gusanos y piratas informticos, pero no estn diseados para ofrecer proteccin contra un virus; as que, por esta razn, es necesario instalar un software antivirus, el cual debe estar actualizado y configurado para examinar el equipo de forma peridica. No permanecer en una sesin como administrador: cuando se usan programas que requieren tener acceso a Internet, se recomienda iniciar sesin como usuario estndar en lugar de hacerlo como administrador. Esto se debe a que muchos virus o gusanos no pueden almacenarse en un equipo a menos que haya iniciado sesin como administrador.

Con todo esto podemos decir que, una red segura va a depender de:

La importancia que le da la directiva o gerencia, en los casos de una empresa. Inversin en equipos y capacitacin. Polticas de seguridad definidas claramente. Nivel de conocimiento de sus administradores

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 64

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

La red tiene tres reas donde centrar la seguridad: Estaciones de trabajo (computadoras, telfonos celulares, usuarios): Sus perfiles de usuario deben ser restringidos, deben tener recursos de red a los cuales se puede acceder. Transporte de datos (Switchs, Routers, Cableado, enlaces): para garantizar la seguridad e integridad de los datos que transitan por nuestra red, debe proveer de documentacin adecuada de la red, tener un sistema de cableado bien organizado y un cifrado de datos entre enlaces remotos. Servicios y servidores: para esta rea, la red segura debe ser capaz de proveer un control de las licencias y versiones de software instalado, una buena documentacin de las fallas ms comunes en los servicios control de los

instalados.

Sin duda alguna se puede apreciar, que aunque se hable de software y mecanismos de seguridad, el usuario es el principal responsable que nuestros sistemas operativos, llmense como se llamen sean vctimas de la inseguridad.

Y ahora, para terminar, veamos al usuario ante estos dos importantes sistemas operativos

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 65

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

5.5. El usuario ante Windows y Linux

Tal parece que la rivalidad entre Windows y Linux se ha vuelto una confrontacin encarnizada. Muchos usuarios de Linux suelen verla como una batalla entre el bien y el mal o entre la avaricia individualista y la solidaridad de trabajo en equipo. Debemos reconocer que Linux tiene sus lados buenos pero tambin malos, as como tambin los tiene Windows.

Tabla 5.3 Comparaciones de aspectos importantes de Windows y Linux

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 66

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Algunos usuarios opinan acerca de estos sistemas operativos:

Windows es fantstico si no fuera por l y sus errores de qu viviramos los tcnicos oficina. Prefiero mi Ubuntu a cualquier otra cosa. informticos?

Soy un feliz usuario de Ubuntu en mi casa y tambin uso Windows, pero en la

Conozco personas y alumnos que desde que usan Linux perdieron toda excusa de Se bloque el computador, me toco reiniciar y perd todo. Conozco personas que viven en la paranoia total de la perdida de informacin, por que usan Windows. Todos los chistes sobre que los computadores no funcionan cuando se les necesita es por causa de Windows. NADIE que haga algo serio en un computador usa Windows,

no se ofendan ustedes pueden considerar su trabajo serio, pero Windows no es capaz de manejar grandes clusters. No digo 4 o 5 procesadores, hablo de cientos y cientos de gigas en RAM, teras de disco duro. Y los que queremos que todos conozcan Linux es porque conocemos la pesadilla que es usar Windows y queremos que otras personas disfruten sus computadores al MAXIMO, sin temer a los virus y a la cantidad de basura que viene con Windows. Que no hace falta piratear para que un computador FUNCIONE y que se puede usar el computador para ms cosas que jugar solitario, hacer cartas y presentaciones tontas.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 67

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

Si 29 de 30 personas (o unas menos) usa Windows, por algo ser, no? Y, digan lo que digan los aficionados a Linux u otro sistema operativo, las cosas no van a cambiar porque la mayor parte de la sociedad ya est acostumbrada a la vida con Windows, y si un usuario de Windows cuidara su pc, el pantallazo azul no tendra que aparecer, como en mi caso (Vista), no me pas todava, jams, y la tengo hace ms de 1 ao y 1/2, y la voy a mantener invicta.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 68

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

CONCLUSIONES

A lo largo del presente trabajo pudimos hacer un recorrido desde el principio de las computadoras, ver como el impacto de la tecnologa va afectando y envolviendo a la personas da a da, tanto, que hemos llegado al punto de depender de ella.

Lo vemos en nuestros hogares, las estaciones de autobuses, escuelas, dependencias de gobierno, tiendas, etc. En todos estos lugares, hacia donde fijemos nuestra mirada, habr una computadora, un ciber.

Pero, qu hay de la seguridad? Estamos documentados a cerca de las vulnerabilidades de nuestros sistemas? Podemos contribuir para que nuestros datos y computadoras se mantengan a salvo de los usuarios maliciosos?

Pudimos observar que es posible resguardar y mantener a salvo nuestros datos de esos usuarios que desean lucrar con nuestra informacin, recordando que no hay un solo sistema operativo que sea 100% seguro.

Finalmente quiero resaltar un tema de inters, es el usuario; la inseguridad empieza cuando uno como usuario confa lo confidencial a terceras personas, he ah la importancia de la tica, responsabilidad, respeto y entrega a nuestros trabajos. Cuidemos nuestros sistemas, comencemos por nosotros mismos.

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 69

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

BIBLIOGRAFIA

Andrew S. Tanenbaum/Editorial Pearson Educacin, Mxico 2003/Sistemas Operativos Modernos. lvaro Gmez Vieites/Alfaomega RA-MA Editorial, Madrid, Espaa Octubre 2011/Enciclopedia de la Seguridad Informtica Segunda Edicin Actualizada.

Dhananjay M. Dhamdhere/McGRAW-HILL/INTERAMERICANA EDITORES S.A. de C.V. Mxico 2008/Sistemas Operativos Segunda Edicin. F. Bouchier J.S. Ahrens, and G. Wells Laboratory evaluation of the IsriScan prototype biometric identifier. Technical Report SAND961033, Sandia National Laboratories, April 1996.

John Daugman. Iris recognition for personal identification, 1997. ( estos fue los que saqu de la tesis que le coment, fue para la tercera unidad)

http://windows.microsoft.com/es-US/windows-vista/Tips-for-creating-a-strong-password http://www.slideshare.net/diegoveratic/microsoft-vs-linux-clase1#ai=BAZz3sEg4UObEL7SZ6gGSvoHQCO6U-toCzrH-

http://www.gvpontis.gva.es/fileadmin/conselleria/images/Documentacion/migracionSwA bierto/Anexos/anexo_B5.pdf http://windows.microsoft.com/es-XL/windows-vista/Making-your-network-more-secure

http://grupoapux.org/portalweb/Categor%C3%ADa/catsoftlibre/por-que-elegir-gnulinuxy-no-windows.html
Instituto Educativo de la Cuenca del Papaloapan Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 70

Seguridad y Proteccin de los Sistemas Operativos: Windows y Linux

http://linuxman.blogsome.com/2005/11/21/distintas-opiniones-windows-vs-linux/

Instituto Educativo de la Cuenca del Papaloapan

Licenciatura en Ingeniera en Sistemas Computacionales

Pgina 71

Вам также может понравиться