Вы находитесь на странице: 1из 9

REPBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA


UNIVERSIDAD POLITCNICA TERRITORIAL DEL ESTADO ARAGUA
FEDERICO BRITO FIGUEROA
LA VICTORIA- ESTADO ARAGUA

SEGURIDAD DE LOS SISTEMAS OPERATIVOS

Prof.: Leonel Molina

La Victoria, Diciembre 2012

INTRODUCCIN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS


El Sistema operativo es normalmente solo una porcin del total de software que corre en
un sistema particular. Pero el Sistema Operativo controla el acceso a los recursos del
sistema. La seguridad de los Sistemas Operativos es solo una pequea parte del
problema total de la seguridad en los sistemas de computacin, pero ste viene
incrementndose en gran medida. Hay muchas razones para que la seguridad de los
Sistemas Operativos reciba especial atencin hoy en da.
La evolucin de los sistemas de computacin, ha sido en las ltimas dcadas de una
magnitud asombrosa. Las computadoras se han tornado ms accesibles, tambin se tiene
un aumento en los riesgos vinculados con la seguridad. Pero hay una cosa que se ha
mantenido constante a travs de todo este tiempo, y es que los sistemas digitales se han
vuelto cada vez ms complejos. Los microprocesadores se han vuelto ms complejos.
Los sistemas operativos se han vuelto ms complejos. Los ordenadores se han vuelto
ms complejos. Las redes se han vuelto ms complejas. Las redes individuales se han
combinado y han aumentado todava ms su complejidad. Ejemplo claro de ello es
Internet, la gran red de computadoras, a medida que aumenta su complejidad va
tornndose ms insegura.
Si tenemos en cuenta que todo software no est libre fallos, entonces un software
complejo es probable que falle y un porcentaje de estos fallos afecte a la seguridad.
Tambin es importante mencionar que los sistemas complejos son necesariamente
modulares, ya que de otra manera no se podra manejar su complejidad. Pero el aumento
Bachiller:
de la modularidad significa que la seguridad disminuye porque falla a menudo donde
dos
mdulos se comunican.
Hctor Domnguez
C.I: 21.254.553
La nica manera razonable de probar la seguridad de un sistema es realizar evaluaciones
de seguridad en l. Sin embargo, cuanto ms complejo es el sistema, ms dura se vuelve
la evaluacin de su seguridad. Un sistema ms complejo tendr ms errores relacionados
con la seguridad en su anlisis, diseo y programacin. Y desgraciadamente, el nmero
de errores y la dificultad de evaluacin no crece de acuerdo con la complejidad, crece
mucho ms rpido.

Requisitos para la seguridad de los sistemas operativos


Manual para la configuracin del Firewall de Windows XP
Outlook Express , abrir archivos adjuntos
Manual Firewall Sygate Personal
Configuracin para Firewall del SP2 de Windows XP
Instala gratis un Filtro AntiSpam (correo no deseado)
Port Blocker, utilidad para bloquear puertos
Sygate Personal Firewall
Manual de Microsoft para proteger su PC
Definiciones de Virus, Troyanos, Sniffer, etc.
Manual con consejos tiles para proteger tu PC
Manual para configurar el Outlook Express contra el correo basura
Aspectos fundamentales sobre la seguridad en una Intranet
Inteligencia Artificial . Teoras , presente y futuro
Manual sobre seguridad en las bases de datos
Fundamentos y consejos para la seguridad de menores en internet
Manual para eliminar de tu Pc Troyanos, Spywares, Cockies, Dialers ,
etc.
Uso del programa Ad-Adware para eliminar Spyware y Publicidades no
deseadas.
Integridad: Requiere que no se la informacin se altere de forma no autorizada.
Confidencialidad: Requiere que la informacin sea accesible nicamente por las
entidades autorizadas.
Control de Acceso: Requiere que la informacin solo pueda ser accedida por las
entidades autorizadas.
Autenticidad Capacidad: de verificar la autenticidad de quien accede a los recursos y de
los recursos en s mismos.
No repudio Capacidad de probar la participacin de las partes en el acceso a los recursos.
Disponibilidad: Requiere que los recursos del sistema estn disponibles para las
entidades autorizadas cuando los necesiten.
Ahora que hemos visto las funcionalidades bsicas de los sistemas operativos y los
principios de la seguridad, veremos como los sistemas operativos cumplen dichos
principios en cada una de sus funcionalidades.

SEGURIDAD EXTERNA

Proteccin contra desastres.

Proteccin contra intrusos.

En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos


son:

Detectores de humo.

Sensores de calor.

Detectores de movimiento.

La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en


detalle; depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


o

Tarjetas de identificacin.

Sistemas de huellas digitales.

Identificacin por medio de la voz.


SEGURIDAD OPERACIONAL

Consiste en las diferentes polticas y procedimientos implementados por la administracin


de la instalacin computacional
La autorizacin determina qu acceso se permite y a quin.
La clasificacin divide el problema en subproblemas:

Los datos del sistema y los usuarios se dividen en clases:


o

A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.

El tratamiento que generalmente se da al problema es la divisin de


responsabilidades:
o

Se otorgan distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con


esas responsabilidades.

Para poder comprometer al sistema puede ser necesaria la cooperacin


entre muchas personas:

Se reduce la probabilidad de violar la seguridad.

Debe instrumentarse un gran nmero de verificaciones y balances en el


sistema para ayudar a la deteccin de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles,


pero:

Debe desconocer cules son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos


de violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.

Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en


seguridad).

Analizar las contramedidas disponibles.


PROTECCIN POR CONTRASEA

Las clases de elementos de autentificacin para establecer la identidad de una


persona son:

Algo sobre la persona:


o

Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.

Algo posedo por la persona:

Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.

Algo conocido por la persona:


o

Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
o

La clave no debe desplegarse en pantalla ni aparecer impresa.

La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios


adecuados para:

Elegir las contraseas.

Comunicarlas fehacientemente en caso de que sea necesario.

Destruir las contraseas luego de que han sido comunicadas.

Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

Nmero de documento, domicilio, patente del auto, etc.

Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante
intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto
para el ingreso de la contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.
AUDITORA
La auditora suele realizarse en sistemas manuales, es decir que se examinan las
recientes transacciones de una organizacin para determinar si hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues
se verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes en el


sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.


Se almacena en un rea altamente protegida del sistema.
Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:


Las revisiones deben hacerse:
Peridicamente:
Se presta atencin regularmente a los problemas de seguridad.
Al azar:
Se intenta atrapar a los intrusos desprevenidos.

CONTROLES DE ACCESO

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados


Los derechos de acceso denen qu acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen informacin.
Los objetos pueden ser:

Concretos:
o

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:
o

Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los sujetos.


Los sujetos pueden ser varios tipos de entidades:
o

Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso ms comunes son:

Acceso de lectura.

Acceso de escritura.

Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

NCLEOS DE SEGURIDAD
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha incorporado desde
el principio al diseo del sistema
Las medidas de seguridad deben ser implementadas en todo el sistema informtico.
Un sistema de alta seguridad requiere que el ncleo del S. O. sea seguro.
Las medidas de seguridad ms decisivas se implementan en el ncleo, que se mantiene
intencionalmente lo ms pequeo posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de
propsito general a gran escala, se crea un ncleo grande.
SEGURIDAD POR HARDWARE

Existe una tendencia a incorporar al hardware funciones del S. O.

Las funciones incorporadas al hardware:


o

Resultan mucho ms seguras que cuando son asequibles como


instrucciones de software que pueden ser modificadas

Pueden operar mucho ms rpido que en el software:

Mejorando la performance.

Permitiendo controles ms frecuentes.

Вам также может понравиться