ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
Seguridad de los sistemas Operativos
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL
PNF INFORMÁTICA
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
T.S.U Maykel Joneir Delgado Vega C.I 18.162.744
PNF INFORMATICA III TRAYECTO
San Juan De Colón, 16 de Marzo del 2015
2. INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS
La función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es
logrado por medio de una abstracción del hardware (HW). En la actualidad no es
suficiente con permitir el manejo y uso del HW si no se maneja seguridad y
protección, la importancia de este aspecto es cada vez mayor en función de la
proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los
sistemas informáticos es cada vez mayor ya que la vulnerabilidad de las
comunicaciones de datos es un aspecto clave de la seguridad de los sistemas
informáticos.
Un ejemplo de esto puede ser el correo personal al ser hackeado podemos
perder una gran cantidad de información, ya que este casi siempre está ligado a
decenas y hasta cientos de cuentas en otros sitios como transferencia de fondos,
control de manufactura, control de sistemas de armas, control de tráfico aéreo,
control de implantes médicos (marcapasos, etc.).
REQUISITOS DE SEGURIDAD
Como en cualquier labor que desempeña una persona en concreto debe estar
regida por requisitos para completarla, también es el caso del Sistema de
Seguridad estos deben cumplir con los siguientes requisitos para el normal
cumplimiento de sus capacidades y labores, a la hora de funcionar debe de
cumplir con los siguientes:
Confidencialidad: Acceso solo a usuarios autorizados por el administrador
principal.
Integridad: Modificación solo por usuarios autorizados y restricción de
archivos que no se puedan modificar.
Disponibilidad: Recursos solamente disponibles para usuario autorizado.
La seguridad se clasifica en:
Seguridad Externa
La seguridad externa está compuesta por la seguridad física y la seguridad
operacional. La seguridad física incluye la protección contra desastres (como
inundaciones, incendios, etc.) y protección contra intrusos. Para esto son
importantes mecanismos de detención como Detectores de humo, Sensores de
calor, Detectores de movimiento.
Seguridad Operacional
Básicamente nos determina que acceso se permite a quien, la pregunta es si se
puede confiar en la gente.
Esta debe cumplir ciertos objetivos como lo son:
3. Integridad: Garantizar que los datos sean lo que se supone que son.
Confidencialidad: Asegurar que solo los individuos autorizados tengan acceso
a los recursos que se intercambian.
Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de
información.
Evitar el Rechazo: Garantizar que no pueda negar una operación realizada.
Autentificación: Asegurar que solo los individuos autorizados tengan acceso a
los recursos.
PROTECCIÓN POR CONTRASEÑA
El uso de una contraseña segura es una de las medidas más importantes que
se pueden tomar para proteger el equipo de los hackers y otros usuarios no
deseados. Esta esta implementada más que todo cuando queremos acceder a
información que tengamos en un sistema operativo o en cualquier cuenta virtual
que van desde lo social como lo son las de Google, Facebook, Twitter etc.
Cuentas de Videojuegos (En línea), Hasta las de seguridad como la de cuentas
bancarias (En línea).
A la hora de crear un usuario y una contraseña, el usuario debe tomar en
cuenta lo siguiente:
- Usar un Id fácil de recordar.
- Crear contraseñas que pueda recordad y que sean largas al momento de
que alguien quiera intentar acceder a ellas tenga poco margen de acierto.
- No utilizar nombre de amigos o familiares, ni tampoco fechas o números
fáciles de descifrar ligados a su vida.
Si el usuario es cuidadoso a la hora de utilizar bien sus contraseñas, evita ser
víctimas de Hacker, que puedan utilizar o aprovecharse de información que haya
en el equipo y hasta evitar averiarlo ingresando a él.
AUDITORIA Y CONTROLES DE ACCESO
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir, estas
auditorías de hacen con el fin de verificar estados en el sistema operativo para
saber si hubo ilícitos o violaciones en el mismo.
Los controles de Acceso son aquellos que regulan la cantidad de información
que se introducen y se extraen del Sistema operativo a sí mismo como la
restricción de los usuarios autorizados para poder hacerlo, esta también regula lo
que los usuarios puedan modificar en los sistemas de lectura escritura y ejecución
de un sistema operativo.
4. NÚCLEOS DE SEGURIDAD
El núcleo un sistema operativo es la parte más importante del mismo, hasta tal
punto que en términos puristas se considera al nucleó como el sistema operativo
en sí. Pero incluso si no lo consideramos así, y contemplamos al sistema operativo
como el conjunto formado por el núcleo y una serie de herramientas (editor,
compilador, enlazador, Shell), es innegable que el núcleo es la parte del sistema
más importante, y con diferencia: mientras que las aplicaciones operan en el
espacio de usuario, el núcleo siempre trabaja en el modo privilegiado del
procesador (RING 0). Esto implica que no se le impone ninguna restricción a la
hora de ejecutarse: utiliza todas las instrucciones del procesador, direcciona toda
la memoria, accede directamente al hardware, etc...
De esta forma, un error en la programación, o incluso en la configuración del
núcleo puede ser fatal para nuestro sistema. Un sistema de alta seguridad
requiere que el núcleo del S. O sea seguro así que la seguridad del mismo se ha
incorporado desde el principio al diseño del sistema, La seguridad del sistema
depende especialmente de asegurar las funciones que realizan:
- El control de acceso.
- La entrada al sistema.
- La verificación.
- La administración del almacenamiento real, del almacenamiento virtual y
del sistema de archivos.
SEGURIDAD POR HARDWARE
Más del setenta por ciento de todos los ataques en datos confidenciales y
recursos reportados por organizaciones, ocurrieron dentro de la organización
misma. Las estaciones de trabajo de los empleados, no son los blancos más
comunes de ataques remotos, especialmente aquellos detrás de unos cortafuegos
bien configurados. Sin embargo, hay algunas protecciones que se pueden
implementar para evitar un ataque interno o físico en los recursos individuales de
una estación de trabajo, Los usuarios de las estaciones de trabajo pueden
establecer contraseñas administrativas dentro del BIOS para prevenir a los
usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS
impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de
robar o acceder información almacenada en el disco duro.
Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo
entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la
lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del
BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la
restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos
casos, se recomienda que las estaciones de trabajo tengan seguros para restringir
el acceso al hardware interno. Las medidas de seguridad especializada, tales
como cables de acero asegurable, se pueden anexar a la PC y portátiles para
5. prevenir robos, así como también seguros en el chasis mismo para prevenir
acceso interno. Este tipo de hardware es ampliamente disponible desde
fabricantes tales como Kensington y Targus.
El hardware de servidores, especialmente servidores de producción, son
típicamente montados en estantes en habitaciones de servidores. Los armarios de
servidores usualmente tienen puertas con seguros y también están disponibles
chasis de servidores individuales con rejillas que se pueden asegurar para
prevenir que alguien apague intencionalmente o por accidente la consola.
SEGURIDAD FÍSICA
Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos
de control, como medidas de prevención y contramedidas ante amenazas a los
recursos e información confidencial". Se refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cómputo así como los medios de
acceso remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.
SEGURIDAD ADMINISTRATIVA
La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de
registro en el que tiene lugar la autenticación y otros valores, se puede considerar
un "gran conmutador" que activa una amplia variedad de valores de seguridad en
concreto, la seguridad de las aplicaciones, incluida la autenticación y la
autorización basada en roles, no se aplica a menos que esté activada la seguridad
administrativa. La opción de seguridad administrativa está habilitada de forma
predeterminada. Está habilitada de forma predeterminada durante el tiempo de
creación de perfiles. Hay algunos entornos en los que no se necesita seguridad
como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir
inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos
debe impedir que los usuarios no autorizados accedan a la consola administrativa
y a las aplicaciones empresariales. La seguridad administrativa debe estar
habilitada para restringir el acceso.
SEGURIDAD FUNCIONAL
El término seguridad funcional se refiere a la parte de la seguridad global de un
sistema consistente en que sus componentes o subsistemas eléctricos,
electrónicos y programables con implicaciones en materia de seguridad respondan
de forma adecuada ante cualquier estímulo externo, incluyendo errores humanos,
fallos de hardware o cambios en su entorno.