SlideShare una empresa de Scribd logo
1 de 36
SistemasSistemas
OperativosOperativos
Con frecuencia, las computadoras contienen datos
valiosos y confidenciales, incluyendo declaraciones
fiscales, números de tarjetas de crédito, planes de
negocios, secretos comerciales y mucho más. Por lo
general, los propietarios de estas computadoras se
preocupan mucho porque sean privadas y nadie pueda
alterarlas, motivos por los que se requiere un sistema
operativo que proporcione buena seguridad. Una
manera de mantener la información secreta es cifrarla y
administrar las claves con cuidado. Algunas veces es
necesario demostrar la autenticidad de la información
digital, en cuyo caso se pueden utilizar hashes
criptográficos, firmas digitales y certificados firmados
por una autoridad de certificación confiable.
1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos - William Stallings
La seguridad de los sistemas informáticos y de la red va dirigida a
cuatro requisitos básicos:
• Confidencialidad. Requiere que la información de un sistema informático
sólo se encuentre accesible para lectura para aquellas partes que estén
autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión,
mostrado de datos y otras formas de observación, incluyendo la simple
revelación de la existencia de un elemento.
• Integridad. Requiere que los contenidos de un sistema informático sólo
podrán modificarse por las partes que se encuentran autorizadas. Las
modificaciones incluyen escritura, cambio, modificación del estado, borrado
y creación.
• Disponibilidad. Requiere que los componentes de un sistema informático
estén disponibles para todas aquellas partes autorizadas. Por ejemplo, si
una computadora es un servidor de Internet y alguien le envía una
avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo
de su CPU con tan sólo tener que examinar y descartar las peticiones
entrantes.
• Autenticación. Requiere que el sistema informático sea capaz de verificar
la identidad de los usuarios.
La seguridad tiene muchas facetas. Tres de las más importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida
accidental de datos. Ahora analizaremos cada una de estas facetas en
orden.
1.1 Amenazas
Las amenazas relacionadas con los programas de los temas operativos
se implementa mediante diversas técnicas, que van desde la utilización
de contraseñas para la autenticación a la defensa frente a virus y a la
detección de intrusos. Vamos a comenzar explorando la gama de
amenazas a la seguridad.
1.1.1 Malware
A este software (que incluía troyanos, virus y gusanos,)
Caballos de Troya (troyanos)
A este método se le conoce como ataque de caballo de Troya o troyano
en honor al caballo de madera lleno de soldados griegos que se
describe en la Odisea de Homero. En el mundo de la seguridad de
computadoras, representa a cualquier tipo de malware oculto en el
software o en una página Web, que las personas descargan en forma
voluntaria.
1.1.1.2 Virus
1.1.1.2 Virus
¿Qué es un virus? Un virus es un programa que se puede reproducir a
sí mismo al adjuntar su código a otro programa, lo cual es similar a la
forma en que se reproducen los virus biológicos.
1.1.1.3 Gusanos
La primera violación a la seguridad computacional en Internet a gran
escala empezó en la tarde del 2 de noviembre de 1998, cuando un
estudiante graduado de Cornel llamado Robert Tappan Morris liberó un
programa tipo gusano en Internet. Esta acción inhabilitó a miles de
computadoras en universidades, empresas y laboratorios
gubernamentales por todo el mundo antes de que pudieran rastrear y
eliminar el gusano.
La criptografía desempeña un importante papel en la seguridad.
Muchas personas están familiarizadas con los criptogramas de los
periódicos, que son pequeños rompecabezas en donde cada letra se ha
sustituido de manera sistemática por una letra distinta. En realidad no
tienen mucho que ver con la criptografía moderna. En esta sección
daremos un vistazo a la criptografía en la era de las computadoras,
parte de lo cual será útil para comprender el resto de este capítulo.
Además, cualquiera que esté preocupado por la seguridad debe
conocer por lo menos los fundamentos.
Criptografía de clave pública
Los sistemas de clave secreta son eficientes debido a que el monto de
cálculos requeridos para cifrar o descifrar un mensaje es razonable,
pero hay una gran desventaja: el emisor y el receptor deben tener la
clave secreta compartida. De hecho, tal vez hasta tengan que reunirse
físicamente para que uno le entregue la clave al otro. Para resolver este
problema se utiliza la criptografía de clave pública.
Fundamentos de los Sistemas Operativos 7ma
Edición (Abraham Silberschatz, Peter Baer Galvin &
Greg Gagne)
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
De software:
Un dominio es un conjunto de pares (objeto,
permisos).
Sistemas Operativos Modernos (Andrew S. Tanenbaum
3.2 Sistemas confiables
En realidad, hay varias organizaciones que piensan que es más
importante una buena seguridad que características nuevas e
ingeniosas, y los militares son el ejemplo principal.
3.3 Base de cómputo confiable
En el mundo de la seguridad, todos hablan con frecuencia sobre los
sistemas confiables en vez de sistemas seguros. Éstos son sistemas
que cumplen con requerimientos de seguridad .
3.4 Modelos formales de los sistemas seguros
Cambian con frecuencia a medida que se crean objetos, los objetos
antiguos se destruyen y los propietarios deciden aumentar o restringir el
conjunto de usuarios para sus objetos.
3.5 Seguridad multinivel
El modelo Bell-La Padula
El modelo de seguridad multinivel más utilizado en el mundo es el
modelo Bell-La Padula, por lo que empezaremos con él (Bell y La
Padula, 1973). Este modelo se diseñó para manejar la seguridad militar,
pero también se puede aplicar a otras organizaciones. El modelo Bell-
La Padula hace referencia a la estructura organizacional, pero en última
instancia el sistema operativo es quien tiene que implementarlo.
El problema con el modelo Bell-La Padula es que se ideó para guardar
secretos, no para garantizar la integridad de los datos.
El modelo Biba (1977):
1. El principio de integridad simple: Un proceso que se ejecuta en el
nivel de seguridad que sólo puede escribir objetos en su nivel o en uno
inferior (no hay escrituras hacia arriba).
3.6 Canales encubiertos
El modelo de Lampson se formuló originalmente en términos de un solo
sistema de tiempo compartido, pero se pueden adaptar las mismas ideas
entornos multiusuario. En su forma más pura, implica tres procesos en cierta
máquina protegida. El primer proceso (el cliente) desea que el segundo (el
servidor) realice cierto trabajo. El cliente y el servidor no confían
completamente uno en el otro. Por ejemplo, para mantener una lista
secreta de cuánto gana cada quién, y después vender la lista. Al
servidor le preocupa que los clientes traten de robar el valioso
programa fiscal.
3.7 Esteganografía
Se puede utilizar un tipo ligeramente distinto de canal encubierto para pasar
información secreta entre procesos,.Por ejemplo, considere una empresa
que comprueba en forma manual todo el correo electrónico saliente
que envían sus empleados, para asegurar que no estén filtrando
secretos a sus cómplices o competidores fuera de la empresa.
Fundamentos de los Sistemas Operativos 7ma Edición
(Abraham Silberschatz, Peter Baer Galvin & Greg Gagne
Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos:
1. Físico.
2. Humano
3. Sistema operativo. 4. Red
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz,
Peter Baer Galvin & Greg Gagne)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos - William Stallings
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz,
Peter Baer Galvin & Greg Gagne)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Sistemas Operativos Modernos (Andrew S. Tanenbaum)
Fundamentos de los Sistemas Operativos 7ma Edición (Abraham
Silberschatz, Peter Baer Galvin & Greg Gagne)
Seguridad en los Sistemas Operativos

Más contenido relacionado

La actualidad más candente

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (20)

Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Generación código intermedio 2
Generación código intermedio 2Generación código intermedio 2
Generación código intermedio 2
 
Seguridad del ibm i as400
Seguridad del ibm i as400Seguridad del ibm i as400
Seguridad del ibm i as400
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Identificar la red y el host
Identificar la red y el hostIdentificar la red y el host
Identificar la red y el host
 
Tarea1 programacion-distribuida
Tarea1 programacion-distribuidaTarea1 programacion-distribuida
Tarea1 programacion-distribuida
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Servidor de archivos
Servidor de archivosServidor de archivos
Servidor de archivos
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Proteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativosProteccion y seguridad de los sistemas operativos
Proteccion y seguridad de los sistemas operativos
 
Sistema operativo de red
Sistema operativo de redSistema operativo de red
Sistema operativo de red
 

Similar a Seguridad en los Sistemas Operativos

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
yuliaranda
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
Jhanz Sanchez
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
guest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
dianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
dianapaolalozano
 

Similar a Seguridad en los Sistemas Operativos (20)

La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Criptografia
CriptografiaCriptografia
Criptografia
 
seguridad
seguridadseguridad
seguridad
 
Resumen
ResumenResumen
Resumen
 
Copia de seguridad informática
Copia de seguridad informáticaCopia de seguridad informática
Copia de seguridad informática
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Seguridad en los Sistemas Operativos

  • 2.
  • 3. Con frecuencia, las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más. Por lo general, los propietarios de estas computadoras se preocupan mucho porque sean privadas y nadie pueda alterarlas, motivos por los que se requiere un sistema operativo que proporcione buena seguridad. Una manera de mantener la información secreta es cifrarla y administrar las claves con cuidado. Algunas veces es necesario demostrar la autenticidad de la información digital, en cuyo caso se pueden utilizar hashes criptográficos, firmas digitales y certificados firmados por una autoridad de certificación confiable.
  • 4. 1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD
  • 5.
  • 6. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 7. Sistemas Operativos - William Stallings La seguridad de los sistemas informáticos y de la red va dirigida a cuatro requisitos básicos: • Confidencialidad. Requiere que la información de un sistema informático sólo se encuentre accesible para lectura para aquellas partes que estén autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión, mostrado de datos y otras formas de observación, incluyendo la simple revelación de la existencia de un elemento. • Integridad. Requiere que los contenidos de un sistema informático sólo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación.
  • 8. • Disponibilidad. Requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas. Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. • Autenticación. Requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.
  • 9. La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden. 1.1 Amenazas Las amenazas relacionadas con los programas de los temas operativos se implementa mediante diversas técnicas, que van desde la utilización de contraseñas para la autenticación a la defensa frente a virus y a la detección de intrusos. Vamos a comenzar explorando la gama de amenazas a la seguridad.
  • 10. 1.1.1 Malware A este software (que incluía troyanos, virus y gusanos,) Caballos de Troya (troyanos) A este método se le conoce como ataque de caballo de Troya o troyano en honor al caballo de madera lleno de soldados griegos que se describe en la Odisea de Homero. En el mundo de la seguridad de computadoras, representa a cualquier tipo de malware oculto en el software o en una página Web, que las personas descargan en forma voluntaria.
  • 11. 1.1.1.2 Virus 1.1.1.2 Virus ¿Qué es un virus? Un virus es un programa que se puede reproducir a sí mismo al adjuntar su código a otro programa, lo cual es similar a la forma en que se reproducen los virus biológicos. 1.1.1.3 Gusanos La primera violación a la seguridad computacional en Internet a gran escala empezó en la tarde del 2 de noviembre de 1998, cuando un estudiante graduado de Cornel llamado Robert Tappan Morris liberó un programa tipo gusano en Internet. Esta acción inhabilitó a miles de computadoras en universidades, empresas y laboratorios gubernamentales por todo el mundo antes de que pudieran rastrear y eliminar el gusano.
  • 12.
  • 13.
  • 14. La criptografía desempeña un importante papel en la seguridad. Muchas personas están familiarizadas con los criptogramas de los periódicos, que son pequeños rompecabezas en donde cada letra se ha sustituido de manera sistemática por una letra distinta. En realidad no tienen mucho que ver con la criptografía moderna. En esta sección daremos un vistazo a la criptografía en la era de las computadoras, parte de lo cual será útil para comprender el resto de este capítulo. Además, cualquiera que esté preocupado por la seguridad debe conocer por lo menos los fundamentos. Criptografía de clave pública Los sistemas de clave secreta son eficientes debido a que el monto de cálculos requeridos para cifrar o descifrar un mensaje es razonable, pero hay una gran desventaja: el emisor y el receptor deben tener la clave secreta compartida. De hecho, tal vez hasta tengan que reunirse físicamente para que uno le entregue la clave al otro. Para resolver este problema se utiliza la criptografía de clave pública. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  • 15. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  • 16. De software: Un dominio es un conjunto de pares (objeto, permisos). Sistemas Operativos Modernos (Andrew S. Tanenbaum
  • 17. 3.2 Sistemas confiables En realidad, hay varias organizaciones que piensan que es más importante una buena seguridad que características nuevas e ingeniosas, y los militares son el ejemplo principal. 3.3 Base de cómputo confiable En el mundo de la seguridad, todos hablan con frecuencia sobre los sistemas confiables en vez de sistemas seguros. Éstos son sistemas que cumplen con requerimientos de seguridad . 3.4 Modelos formales de los sistemas seguros Cambian con frecuencia a medida que se crean objetos, los objetos antiguos se destruyen y los propietarios deciden aumentar o restringir el conjunto de usuarios para sus objetos.
  • 18. 3.5 Seguridad multinivel El modelo Bell-La Padula El modelo de seguridad multinivel más utilizado en el mundo es el modelo Bell-La Padula, por lo que empezaremos con él (Bell y La Padula, 1973). Este modelo se diseñó para manejar la seguridad militar, pero también se puede aplicar a otras organizaciones. El modelo Bell- La Padula hace referencia a la estructura organizacional, pero en última instancia el sistema operativo es quien tiene que implementarlo. El problema con el modelo Bell-La Padula es que se ideó para guardar secretos, no para garantizar la integridad de los datos. El modelo Biba (1977): 1. El principio de integridad simple: Un proceso que se ejecuta en el nivel de seguridad que sólo puede escribir objetos en su nivel o en uno inferior (no hay escrituras hacia arriba).
  • 19. 3.6 Canales encubiertos El modelo de Lampson se formuló originalmente en términos de un solo sistema de tiempo compartido, pero se pueden adaptar las mismas ideas entornos multiusuario. En su forma más pura, implica tres procesos en cierta máquina protegida. El primer proceso (el cliente) desea que el segundo (el servidor) realice cierto trabajo. El cliente y el servidor no confían completamente uno en el otro. Por ejemplo, para mantener una lista secreta de cuánto gana cada quién, y después vender la lista. Al servidor le preocupa que los clientes traten de robar el valioso programa fiscal. 3.7 Esteganografía Se puede utilizar un tipo ligeramente distinto de canal encubierto para pasar información secreta entre procesos,.Por ejemplo, considere una empresa que comprueba en forma manual todo el correo electrónico saliente que envían sus empleados, para asegurar que no estén filtrando secretos a sus cómplices o competidores fuera de la empresa.
  • 20. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Físico. 2. Humano 3. Sistema operativo. 4. Red
  • 21. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  • 22. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 23. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 24. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 25. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 26. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  • 27. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Sistemas Operativos - William Stallings
  • 28. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  • 29. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  • 30. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 31. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  • 32. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 33. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  • 34.
  • 35. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)