Вы находитесь на странице: 1из 10

Tecnológico de Tepic

FUNDAMENTO DE SISTEMAS OPERATIVOS


UNIDAD 6
PROTECCIÓN Y SEGURIDAD

INVESTIGACION

Protección en Linux y 06/06/2019


Windows

BURGARA BRENDA KARIME /17400957


CANALES ALMENDARES CRISTOPHER DAVID/17400960
AYALA RAMIREZ DANIEL ALEJANDRO/16400887

CATEDRATICO: PADILLA VALERA EFRAIN


Índice
Portada……………………………………………………………….……………………….1

Índice………………………………………………………………….……………………….2

Introducción………………………………………………………..……………………….3

Protección en Linux……………………………………..………………………..…4 a 6

Protección en Windows 7………….….…………………………….……….....7 a 8

Conclusión………….……………………………………………………………………….9

Referencias……….……………………………………………………………………….10

2
Investigación documental sobre protección de Linux/
Investigación documental sobre protección en Windows 7
INTRODUCCIÓN
Los mecanismos de protección controlan el acceso a un sistema limitado los
tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos
de protección deben garantizar que sólo los procesos que hayan obtenido la
adecuada autorización del sistema operativo puedan operar sobre los
segmentos de memoria, CPU y otros recursos.
La protección se proporciona mediante un mecanismo que controla el acceso
de los programas, de los procesos o de los usuarios a los recursos definidos por
un sistema informático. Este mecanismo debe proporcionar un medio para
especificar los controles que hay que imponer, junto con algún modo de
imponerlos.
La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de
proteger la integridad de la información almacenada en el mismo (tanto datos
como código), así como la de los recursos físicos del sistema informático. El
sistema de seguridad impide los accesos no autorizados, la destrucción o
manipulación maliciosas de los datos y la introducción accidental de
incoherencias.
A continuación, se abordarán los temas de protección para los distintos
sistemas operativos como Linux y Windows 7.

3
PROTECCIÓN EN LINUX
TCP_WRAPPERS
Usar TCP_WRAPPERS hace que el asegurar servidores contra intrusiones
externas sea bastante más simple y menos doloroso…
TCP_WRAPPERS se controla desde dos ficheros:
/etc/hosts.allow
/etc/hosts.deny
Primero se comprueba hosts.allow, y las reglas se comprueban desde la primera
a la última. Si encuentras una regla que te permita específicamente entrar (E.g.,
una regla que permita a tu host, dominio, máscara de subred, etc.) te deja
conectar al servicio. Si no puedes encontrar ninguna regla que te corresponda
en hosts.allow, entonces va a comprobar hosts.deny en busca de una regla que
te deniegue la entrada. De nuevo comprueba las reglas de hosts.deny desde la
primera a la última, y la primera regla que encuentre que te deniega acceso
(E.g., una regla que deshabilite tu host, dominio, máscara de subred, etc.)
significa que no te deja entrar. Si tampoco puede encontrar una regla
negándote la entrada, entonces por defecto te deja entrar. Si eres paranoico/a
como yo, la última regla (o la única regla si se va a utilizar una política por
defecto no optimista en cuanto a seguridad) debería ser:
ALL: 0.0.0.0/0.0.0.0
Niega el acceso a TODO. Servicios, lugares, TODO. O si solamente quieres
denegar el acceso al tonto TELNET, solamente configura en host.allow lo
siguiente: in.telnetd:
10.0.0.0/255.255.255.0 # permitir acceso desde la red interna de 10.0.0.*
En host.deny:
in.telnetd: 0.0.0.0/0.0.0.0 # denegar acceso a telnetd desde cualquier parte.
Si se deja activado un servicio que no debería figurar en inetd.conf y NO se tiene
una política de denegación por defecto, se pueden tener problemas. Es más
seguro (y lleva un poco más de trabajo, pero a la larga es menor que tener que

4
reinstalar el servidor) tener reglas de denegación por defecto para el
cortafuego y TCP_WRAPPERS, de modo que, si se olvida algo por accidente, por
defecto no tendrá acceso. Si quieres leer aún más abre tu terminal y lee los
manuales que no están de adorno: man host.allow y man host.deny.
TCP-IP y la linda ARPANET
El TPC-IP se creó en una época y en una situación donde la seguridad no era
algo que importara demasiado. Inicialmente la Arpanet, consistía en unos pocos
hosts, todo eran sitios académicos, grandes empresas o gobiernos. Todo el
mundo se conocía, y acceder a Internet era un asunto serio. La suite de
protocolos TCP-IP es bastante robusta (todavía no ha falladlo, pero
desafortunadamente no está prevista para la seguridad (E.g. autentificación,
verificación, cifrado, etc.). Hacer spoofing de paquetes, interceptar paquetes,
leer la carga de los datos, y demás, es algo bastante fácil en el Internet de hoy
en día. Los ataques más comunes son los ataques de negación de servicio, ya
que son los más fáciles de ejecutar y los más difíciles de impedir, seguidos del
sniffing de paquetes, escaneo de puertos y otras actividades relacionadas.
Se puede empezar por denegar los datos entrantes que dicen originarse desde
tu red o redes, puesto que estos datos son evidentemente falsos. Y para evitar
que tus usuarios, u otros que hayan irrumpido en tu red puedan lanzar ataques
falsificados, se deberían bloquear todos los datos salientes que no provengan
de tu dirección IP. Si todo en Internet tuviera filtros salientes (es decir, restringir
todo el tráfico saliente a aquel que se originase desde las direcciones IP
internas), los ataques mediante spoofing serían imposibles, y a la vez sería
mucho más fácil tracear el origen de los atacantes.
Cifrado de servicios y datos.
Prácticamente todo el tráfico de red viaja sin cifrar y puede ser leído con
facilidad por un atacante. Si alguien revienta una máquina del lado de Internet
e instala un sniffer de contraseñas (un sniffer de paquetes básico con un filtro),
la red entera puede verse comprometida en unas horas. Esta es una de las
razones por las cuales es una buena idea el cifrado del tráfico de datos.
Existen varios mecanismos para cifrar el tráfico de red, en diferentes niveles de
la pila de red. Algunos esquemas sólo cifran los datos que se envían (como el

5
correo cifrado con GPG), algunos cifran la sesión (SSL), y algunos cifran la carga
de datos de los paquetes como las VPN. Hay algo muy lindo llamado SSL, el SSL
cifra los datos a nivel de sesión, de modo que si tu aplicación soporta SSL y el
servidor soporta SSL, se está de suerte.
Para que el cifrado sea efectivo, especialmente a gran escala como con IPSec a
lo largo de muchos hosts, se necesitan buenas fuentes de datos aleatorios y
criptográficamente seguros. En Linux, están el /dev/random y el /dev/urandom,
que son buenos, pero no siempre fenomenales. Parte de la ecuación está en
medir sucesos “aleatorios”, manipulando esos datos y después poniéndolo
disponible (vía (u)random). Estos sucesos aleatorios incluyen: entrada de
teclado y ratón, interrupciones, lecturas de disco, etc.
Copias de seguridad
tar y gzip. ¿Por qué? Porque al igual que el vi o nano, puedes apostar por el
hecho de que cualquier sistema UNIX tendrá tar y gzip. Pueden ser lentos, feos
y viejos, pero son una herramienta universal que harán su trabajo. Me he dado
cuenta de que con Linux, la instalación de un sistema típico suele llevar entre
15-30 minutos, dependiendo de la velocidad de la red/cdrom, la configuración
otros 5-15 minutos (suponiendo que tenga copias de seguridad o que sea muy
simple) y la restauración de datos lleva lo que lleva (definitivamente no es algo
en lo que uno debería apresurarse). No hay virus para Linux, dicen por ahí otros
blogs mainstream…Los gusanos gozan de una larga y orgullosa tradición en el
mundo UNIX, explotando agujeros de seguridad conocidos (generalmente, muy
pocos explotan agujeros nuevos/desconocidos) y replicándose pueden exprimir
una red. En la actualidad existen diferentes gusanos que están abriéndose paso
en máquinas Linux, la mayoría explotando software viejo. Vencerlos es sencillo,
como lo es mantener actualizado el software. Haz copias de seguridad de tus
datos, formatea y reinstala el sistema desde medios conocidos. Una vez que el
atacante consigue root en un sistema Linux, puede hacer literalmente cualquier
cosa, desde comprometer el gcc/egcs hasta cargar interesantes módulos del
kernel al arrancar. No confíes en el software no fiable como root. Comprueba
las firmas PGP de los ficheros que descargas, etc. Un poco de prevención
bloqueará la diseminación de virus, gusanos y troyanos bajo GnuLinux.

6
PROTECCIÓN EN WINDOWS 7
En los sistemas operativos Windows si usamos los siguientes métodos de
protección nos evitaremos muchos dolores de cabeza, así que solo nos queda
aplicar estos métodos para aumentar la seguridad de nuestras PCs y así
salvaguardar nuestros sistemas operativos y nuestra preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su
equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar
una configuración o instalar un software de confianza. Siempre, se debe ser
cauteloso con todo lo que se ejecuta. Cada vez que se transfiera un archivo
desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene
virus o malware, pero también es muy importante saber cuál es su origen y si
el mismo es de una fuente confiable.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes,
generalmente ya en desuso), soportes ópticos CD, DVD, Blu-ray, tarjetas de
memoria (SD, MicroSD, SDHC, MMC, RSMMC, M2, MS, MSPro, MSPro Dúo, MD,
CFI, CFII y XD), Memorias USB o cualquier tipo de unidades que se conecten a
su PC.
Comprobar los archivos comprimidos (ZIP, RAR, ARJ, GZIP, GZ, ACE, CAB,
7z…etc).
Hacer copias de respaldo(backups) de programas y documentos importantes,
los mismos pueden ser guardados en un Memoria USB, CD, DVD o Disco Duro
externo entre otros medios.
No instalar programas de un origen dudoso.
Evitar navegar por sitios potencialmente dañinos buscando cosas como
“pornografía”, ” mp3 gratis”, claves, licencias o cracks para programas
comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes
peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la
descarga.
Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de
administrador como en las demás cuentas.
7
No usar la misma contraseña tanto en su PC como en los distintos sitios webs
como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google +,
Twitter, MySpace, Linkedin, Hi5, etc. Mantener activada las actualizaciones
automáticas o en su defecto estar al tanto de las actualizaciones para su sistema
operativo y todo el software instalado.
Tener instalados en su computadora un programa antivirus(Avast), un
cortafuego (también llamado firewall como es Cómodo, Online Armor FREE,
etc), así como también un anti-espía residente en memoria como son
SpywareTerminator o Windows Defender y un software filtrador de IPs
maliciosas como McAfee Site Advisor o WOT que eventualmente también
frenan spywares. Además, puede instalar SpywareBlaster, el cual adicionara
una protección más a su sistema, este software es pasivo ya que no reside en
memoria y no interfiere con los otros productos de seguridad. Este software no
analiza su sistema en busca de spywares, va a hacer algo mejor, le
proporcionara inmunidad protegiendo su sistema contra sitios Web maliciosos
y contra la instalación de códigos ActiveX maliciosos que son utilizados por
Spywares, Adwares, Hijackers, Dialers y otros malware para instalarse en su
sistema. Si usted quiere puede instalar versiones gratis de Malwaresbytes
Antimalware y SUPERAntispyware los que utilizara para realizar escaneo
periódico de su computadora. Todos estos softwares mencionados
anteriormente puede instalarlos en sus versiones gratis(FREE).
Realizar escaneos periódicos (diarios, semanales) con el antivirus instalado en
su PC, así como con el antispyware residente, en caso de tener más de un
antispyware instalado debe tener solo uno como residente, pudiendo con los
demás realizar escaneos periódicos en su ordenador.
También es importante tener actualizados todos estos programas de seguridad,
así como también todos los otros programas que tenga instalados en su
computadora como Navegadores web, plugins, lectores de PDF, Java, Flash
Player, reproductores de audio y video, etc entre otros ya que cada día
aparecen nuevas amenazas.
Desactivar la interpretación de VBScript y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.

8
CONCLUSIÓN

Los procesos en un sistema operativo deben protegerse de las actividades


realizadas por otros procesos. Para proporcionar dicha protección, podemos
utilizar diversos mecanismos para garantizar que sólo los procesos que hayan
obtenido la adecuada autorización del sistema operativo puedan operar sobre
los archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos
del sistema.

9
BIBLIOGRAFÍA

Silberschatz, A. (2006). Fundamentos de sistemas operativos. Aravaca Madrid:


McGraw-Hill.
Tanenbaum, A. (2009). Sistemas operativos modernos. México: Pearson
educación.
Silberschatz A., Galvin P. & Gagne G. (2009). Operating Systems Concepts. John
Wiley and Sons Inc.

10

Вам также может понравиться