La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
3. Con frecuencia, las computadoras contienen datos
valiosos y confidenciales, incluyendo declaraciones
fiscales, números de tarjetas de crédito, planes de
negocios, secretos comerciales y mucho más. Por lo
general, los propietarios de estas computadoras se
preocupan mucho porque sean privadas y nadie pueda
alterarlas, motivos por los que se requiere un sistema
operativo que proporcione buena seguridad. Una
manera de mantener la información secreta es cifrarla y
administrar las claves con cuidado. Algunas veces es
necesario demostrar la autenticidad de la información
digital, en cuyo caso se pueden utilizar hashes
criptográficos, firmas digitales y certificados firmados
por una autoridad de certificación confiable.
4. 1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD
7. Sistemas Operativos - William Stallings
La seguridad de los sistemas informáticos y de la red va dirigida a
cuatro requisitos básicos:
• Confidencialidad. Requiere que la información de un sistema informático
sólo se encuentre accesible para lectura para aquellas partes que estén
autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión,
mostrado de datos y otras formas de observación, incluyendo la simple
revelación de la existencia de un elemento.
• Integridad. Requiere que los contenidos de un sistema informático sólo
podrán modificarse por las partes que se encuentran autorizadas. Las
modificaciones incluyen escritura, cambio, modificación del estado, borrado
y creación.
8. • Disponibilidad. Requiere que los componentes de un sistema informático
estén disponibles para todas aquellas partes autorizadas. Por ejemplo, si
una computadora es un servidor de Internet y alguien le envía una
avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo
de su CPU con tan sólo tener que examinar y descartar las peticiones
entrantes.
• Autenticación. Requiere que el sistema informático sea capaz de verificar
la identidad de los usuarios.
9. La seguridad tiene muchas facetas. Tres de las más importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida
accidental de datos. Ahora analizaremos cada una de estas facetas en
orden.
1.1 Amenazas
Las amenazas relacionadas con los programas de los temas operativos
se implementa mediante diversas técnicas, que van desde la utilización
de contraseñas para la autenticación a la defensa frente a virus y a la
detección de intrusos. Vamos a comenzar explorando la gama de
amenazas a la seguridad.
10. 1.1.1 Malware
A este software (que incluía troyanos, virus y gusanos,)
Caballos de Troya (troyanos)
A este método se le conoce como ataque de caballo de Troya o troyano
en honor al caballo de madera lleno de soldados griegos que se
describe en la Odisea de Homero. En el mundo de la seguridad de
computadoras, representa a cualquier tipo de malware oculto en el
software o en una página Web, que las personas descargan en forma
voluntaria.
11. 1.1.1.2 Virus
1.1.1.2 Virus
¿Qué es un virus? Un virus es un programa que se puede reproducir a
sí mismo al adjuntar su código a otro programa, lo cual es similar a la
forma en que se reproducen los virus biológicos.
1.1.1.3 Gusanos
La primera violación a la seguridad computacional en Internet a gran
escala empezó en la tarde del 2 de noviembre de 1998, cuando un
estudiante graduado de Cornel llamado Robert Tappan Morris liberó un
programa tipo gusano en Internet. Esta acción inhabilitó a miles de
computadoras en universidades, empresas y laboratorios
gubernamentales por todo el mundo antes de que pudieran rastrear y
eliminar el gusano.
12.
13.
14. La criptografía desempeña un importante papel en la seguridad.
Muchas personas están familiarizadas con los criptogramas de los
periódicos, que son pequeños rompecabezas en donde cada letra se ha
sustituido de manera sistemática por una letra distinta. En realidad no
tienen mucho que ver con la criptografía moderna. En esta sección
daremos un vistazo a la criptografía en la era de las computadoras,
parte de lo cual será útil para comprender el resto de este capítulo.
Además, cualquiera que esté preocupado por la seguridad debe
conocer por lo menos los fundamentos.
Criptografía de clave pública
Los sistemas de clave secreta son eficientes debido a que el monto de
cálculos requeridos para cifrar o descifrar un mensaje es razonable,
pero hay una gran desventaja: el emisor y el receptor deben tener la
clave secreta compartida. De hecho, tal vez hasta tengan que reunirse
físicamente para que uno le entregue la clave al otro. Para resolver este
problema se utiliza la criptografía de clave pública.
Fundamentos de los Sistemas Operativos 7ma
Edición (Abraham Silberschatz, Peter Baer Galvin &
Greg Gagne)
15. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
16. De software:
Un dominio es un conjunto de pares (objeto,
permisos).
Sistemas Operativos Modernos (Andrew S. Tanenbaum
17. 3.2 Sistemas confiables
En realidad, hay varias organizaciones que piensan que es más
importante una buena seguridad que características nuevas e
ingeniosas, y los militares son el ejemplo principal.
3.3 Base de cómputo confiable
En el mundo de la seguridad, todos hablan con frecuencia sobre los
sistemas confiables en vez de sistemas seguros. Éstos son sistemas
que cumplen con requerimientos de seguridad .
3.4 Modelos formales de los sistemas seguros
Cambian con frecuencia a medida que se crean objetos, los objetos
antiguos se destruyen y los propietarios deciden aumentar o restringir el
conjunto de usuarios para sus objetos.
18. 3.5 Seguridad multinivel
El modelo Bell-La Padula
El modelo de seguridad multinivel más utilizado en el mundo es el
modelo Bell-La Padula, por lo que empezaremos con él (Bell y La
Padula, 1973). Este modelo se diseñó para manejar la seguridad militar,
pero también se puede aplicar a otras organizaciones. El modelo Bell-
La Padula hace referencia a la estructura organizacional, pero en última
instancia el sistema operativo es quien tiene que implementarlo.
El problema con el modelo Bell-La Padula es que se ideó para guardar
secretos, no para garantizar la integridad de los datos.
El modelo Biba (1977):
1. El principio de integridad simple: Un proceso que se ejecuta en el
nivel de seguridad que sólo puede escribir objetos en su nivel o en uno
inferior (no hay escrituras hacia arriba).
19. 3.6 Canales encubiertos
El modelo de Lampson se formuló originalmente en términos de un solo
sistema de tiempo compartido, pero se pueden adaptar las mismas ideas
entornos multiusuario. En su forma más pura, implica tres procesos en cierta
máquina protegida. El primer proceso (el cliente) desea que el segundo (el
servidor) realice cierto trabajo. El cliente y el servidor no confían
completamente uno en el otro. Por ejemplo, para mantener una lista
secreta de cuánto gana cada quién, y después vender la lista. Al
servidor le preocupa que los clientes traten de robar el valioso
programa fiscal.
3.7 Esteganografía
Se puede utilizar un tipo ligeramente distinto de canal encubierto para pasar
información secreta entre procesos,.Por ejemplo, considere una empresa
que comprueba en forma manual todo el correo electrónico saliente
que envían sus empleados, para asegurar que no estén filtrando
secretos a sus cómplices o competidores fuera de la empresa.
20. Fundamentos de los Sistemas Operativos 7ma Edición
(Abraham Silberschatz, Peter Baer Galvin & Greg Gagne
Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos:
1. Físico.
2. Humano
3. Sistema operativo. 4. Red
21. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.