Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
UNIDAD VII.- DESEMPEÑO Y SEGURIDAD<br />SEGUNDA PARTE.<br />07/DIC/09<br />
Contenido<br />7.2 Seguridad de Sistemas Operativos <br />7.2.1 Conceptos Fundamentales de Seguridad <br />         Sistem...
7.2   SEGURIDAD DE LOS SISTEMAS OPERATIVOS<br />El  Sistema Operativo controla el acceso a los recursos del sistema. La se...
Los requisitos de seguridad de un sistema dado definenlo que significa la seguridad<br />Los requisitos sirven de base par...
La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo...
Algunas de las causas más comunes de la perdida de datos son:<br />Actos divinos: Incendios, inundaciones, terremotos, gue...
Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean l...
Algunas de las categorías comunes son: <br />Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escr...
2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del siste...
3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el...
4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pa...
7.2.1  CONCEPTOS FUNDAMENTALES DE SEGURIDAD<br />La seguridad en los sistemas de una computadora es un elemento muy import...
La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos hasta el ...
La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema oper...
.<br />La seguridad debe tener en cuenta eventos tanto internos como externos<br />La seguridad externa debe asegurar la i...
La seguridad externa consiste en : <br />Seguridad física. Incluye  la protección contra desastres  y contra intrusos como...
Se utilizan sistemas de identificación física:<br />Tarjetas de identificación. <br />Sistemas de huellas digitales<br />I...
Seguridad operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la inst...
Seguridad interna. se ocupa de los diversos controles integrados al hardware y al S.O y al sistema operativo con el fin de...
La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: <br />• Secreto: exige que la información de...
• Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. <...
• Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. <br ...
Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor conte...
• Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. <br />• Modificaci...
7.2.2  VIGILANCIA<br />La vigilancia tiene que ver con : <br />La verificación y la auditoría del sistema.<br /> La autent...
Un problema existentes es la posibilidad de que el sistemarechace a usuarios legítimos: <br />Un sistema de reconocimiento...
7.2.3 PROTECCIÓN<br />Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y...
El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.<br />
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos defin...
Hay razones importantes para proveer protección. <br />- La más obvia es la necesidad de prevenirse de violaciones intenci...
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente<br />El esquema más c...
Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. <br />
7.2.4  AUDITORIA<br />La auditoríaexaminan las recientes transacciones de una organización para determinar si hubo ilícito...
Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: <br...
Se almacena en un área</li></ul> altamente protegida <br />del sistema. <br /><ul><li>Es un mecanismo importante </li></ul...
7.2.5 Controles de acceso<br />Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Lo...
   Abstractos: Ej.: estructuras de datos, de procesos, etc.</li></li></ul><li>Los objetos están protegidos contra los suje...
Acceso de escritura.
Acceso de ejecución.</li></li></ul><li>Controles de acceso<br />Estos controles pueden implementarse en el Sistema Operati...
Palabras Claves (Passwords)<br />Encriptación<br />Listas de Control de Accesos<br />Límites sobre la Interfaz de Usuario<...
Dispositivos de Control de Puertos<br />Firewalls o Puertas de Seguridad<br />Acceso de Personal Contratado o Consultores<...
Controles de acceso<br />Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de apli...
7.2.6 Núcleos de seguridad<br />Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el ...
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se ...
La entrada al sistema.
La verificación.
La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.</li></li></ul><li>Núcleos...
Núcleos de seguridad<br />  	La seguridad de un sistema operativo depende sobre de asegurar las funciones que se encargan ...
7.2.7 Seguridad por hardware<br />Existe una tendencia a incorporar al hardware funciones del S. O.:<br /><ul><li>      La...
    Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
    Pueden operar mucho más rápido que en el software:
    Mejorando la performance.
    Permitiendo controles más frecuentes.</li></li></ul><li>Seguridad del software<br />	La seguridad de software aplica l...
Seguridad del software<br />Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En ...
7.2.8 Criptografía<br />Transforma la información de tal forma que solo las partes involucradas en la comunicación entiend...
Criptografía<br />El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteg...
 No es comprensible para el espía.
 Se transmite en forma segura por un canal inseguro.
Upcoming SlideShare
Loading in …5
×

Septima U

1,176 views

Published on

investigacion

Published in: Business, Technology
  • Be the first to comment

Septima U

  1. 1. UNIDAD VII.- DESEMPEÑO Y SEGURIDAD<br />SEGUNDA PARTE.<br />07/DIC/09<br />
  2. 2. Contenido<br />7.2 Seguridad de Sistemas Operativos <br />7.2.1 Conceptos Fundamentales de Seguridad <br /> Sistemas Operativos <br />7.2.2 Vigilancia Sistemas Operativos <br />7.2.3 Protección Sistemas Operativos <br />7.2.4 Auditoria Sistemas Operativos <br />7.2.5 Controles de Acceso Sistemas Operativos <br />7.2.6 Núcleos de Seguridad Sistemas Operativos<br />7.2.7 Seguridad por Hardware y Software <br />7.2.8 Criptografía Sistemas Operativos <br />7.2.9 Penetración Sistema Operativo <br />Conclusión<br />Referencias<br />
  3. 3. 7.2 SEGURIDAD DE LOS SISTEMAS OPERATIVOS<br />El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los sistemas de computación, pero éste viene incrementándose en gran medida<br />
  4. 4. Los requisitos de seguridad de un sistema dado definenlo que significa la seguridad<br />Los requisitos sirven de base para determinar si el sistema implementado es seguro: <br />Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema. <br />Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema. <br />
  5. 5. La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de datos y los intrusos. El sistema operativo debe proporcionar los medios para implementar políticas de protección deseadas por el usuario.<br />
  6. 6. Algunas de las causas más comunes de la perdida de datos son:<br />Actos divinos: Incendios, inundaciones, terremotos, guerras, ratas que roen las cintas o discos flexibles. <br />2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores en el programa. <br />3. Errores Humanos: Entrada incorrecta de datos, ejecución incorrecta del programa, perdida de cintas o discos. <br />
  7. 7. Un problema más interesante es que hacer con los intrusos. Estos tienen dos variedades. Los intrusos pasivos solo desean leer archivos que no están autorizados a leer, es importante tener en cuenta el tipo de intruso con el que se desea tener protección. <br />
  8. 8. Algunas de las categorías comunes son: <br />Curiosidad casual de usuarios no técnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y muchos de ellos leerán el correo electrónico de los demás u otros archivos, si no existen barreras en frente de ellos. <br />
  9. 9. 2. Conocidos husmeando. Operadores y demás personal técnico consideran como un reto personal romper la seguridad del sistema de cómputo local. <br />
  10. 10. 3. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. <br />
  11. 11. 4. Espionaje comercial o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro país para robar programas.<br />
  12. 12. 7.2.1 CONCEPTOS FUNDAMENTALES DE SEGURIDAD<br />La seguridad en los sistemas de una computadora es un elemento muy importante en diseño de los sistemas operativos ya que manejan información muy valiosa para sus propietarios. <br />
  13. 13. La seguridad de un sistema tiene múltiples facetas, desde la protección ante posibles daños físicos de los datos hasta el acceso indebido a los mismos <br />Los ataques contra la confidencialidad, la integridad o la disponibilidad de recursos en un sistema deben prevenirse y solventarse mediante la política y los mecanismos de seguridad de un sistema. <br />
  14. 14. La protección, consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo. Es necesario comprobar que los recursos como archivos etc. solo se usan por aquellos usuarios que tienen derechos de acceso<br />
  15. 15. .<br />La seguridad debe tener en cuenta eventos tanto internos como externos<br />La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones: <br />
  16. 16. La seguridad externa consiste en : <br />Seguridad física. Incluye la protección contra desastres y contra intrusos como lo son<br />Detectores de humo. <br />Sensores de calor. <br />Detectores de movimiento<br />
  17. 17. Se utilizan sistemas de identificación física:<br />Tarjetas de identificación. <br />Sistemas de huellas digitales<br />Identificación por medio de la voz. <br />
  18. 18. Seguridad operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional<br />La autorización determina qué acceso se permite y a quién. <br />
  19. 19. Seguridad interna. se ocupa de los diversos controles integrados al hardware y al S.O y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.<br />
  20. 20. La seguridad de computadoras y redes aborda los siguientes cuatro requisitos: <br />• Secreto: exige que la información de un sistema de computadoras sea accesible para la lectura solamente por partes no autorizadas. <br />
  21. 21. • Integridad: exige que los elementos de un sistema de computadoras puedan ser modificables solo por partes autorizadas. <br />
  22. 22. • Disponibilidad: exige que los elementos de un sistema de computadora estén disponibles para las partes autorizadas. <br />• Autenticidad: requiere que un sistema de computadoras sea capaz de verificar la identidad de un usuario. <br />
  23. 23. Tipos de amenazas. Los tipos de amenazas a la seguridad de un sistema de computadora o una red se caracterizan mejor contemplando la función del sistema como un suministrador de información. <br />• Interrupción: se destruye un elemento del sistema o se hace que inasequible o inútil. <br />
  24. 24. • Interceptación: una parte no autorizada consigue acceder a un elemento. Este es un ataque al secreto. <br />• Modificación: una parte no autorizada no solo consigue acceder, si no que falsifica un elemento. Este es un ataque ala integridad<br />
  25. 25. 7.2.2 VIGILANCIA<br />La vigilancia tiene que ver con : <br />La verificación y la auditoría del sistema.<br /> La autentificación de los usuarios<br />
  26. 26. Un problema existentes es la posibilidad de que el sistemarechace a usuarios legítimos: <br />Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.<br />Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura. <br />
  27. 27. 7.2.3 PROTECCIÓN<br />Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo<br />
  28. 28. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.<br />
  29. 29. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos<br />
  30. 30. Hay razones importantes para proveer protección. <br />- La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. <br />- La necesidad de asegurar que cada componente de un programa, use recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. <br />
  31. 31. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente<br />El esquema más común de autentificación es la protección por contraseña. La contraseña no debe ser muy corta para no facilitar la probabilidad de acierto<br />
  32. 32. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. <br />
  33. 33. 7.2.4 AUDITORIA<br />La auditoríaexaminan las recientes transacciones de una organización para determinar si hubo ilícitos. <br />en un sistema informático puede implicar un procesamiento inmediato, ya que se verifican las transacciones que se acaban de producir<br />
  34. 34. Un registro de auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático: <br /><ul><li>Se realiza automáticamente cada vez que ocurre tal evento.
  35. 35. Se almacena en un área</li></ul> altamente protegida <br />del sistema. <br /><ul><li>Es un mecanismo importante </li></ul>de detección<br />
  36. 36. 7.2.5 Controles de acceso<br />Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados. Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos. Los sujetos acceden a los objetos. Los objetos son entidades que contienen información. Los objetos pueden ser: <br /><ul><li> Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
  37. 37. Abstractos: Ej.: estructuras de datos, de procesos, etc.</li></li></ul><li>Los objetos están protegidos contra los sujetos. <br />Las autorizaciones a un sistema se conceden a los sujetos. Los sujetos pueden ser varios tipos de entidades: Ej.: usuarios, procesos, programas, otras entidades, etc.<br />Los derechos de acceso más comunes son: <br /><ul><li>Acceso de lectura.
  38. 38. Acceso de escritura.
  39. 39. Acceso de ejecución.</li></li></ul><li>Controles de acceso<br />Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. <br /> Se clasifican en:<br />Controles de acceso interno <br />Controles de acceso externo <br />
  40. 40. Palabras Claves (Passwords)<br />Encriptación<br />Listas de Control de Accesos<br />Límites sobre la Interfaz de Usuario<br />Etiquetas de Seguridad<br />Los controles de acceso interno se clasifican en:<br />Controles de acceso<br />
  41. 41. Dispositivos de Control de Puertos<br />Firewalls o Puertas de Seguridad<br />Acceso de Personal Contratado o Consultores<br />Accesos Públicos<br />Los controles de acceso externos se clasifican en:<br />Controles de acceso<br />
  42. 42. Controles de acceso<br />Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. <br />
  43. 43. 7.2.6 Núcleos de seguridad<br />Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.<br />Las medidas de seguridad deben ser implementadas en todo el sistema informático. Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro. <br />
  44. 44. Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande. La seguridad del sistema depende especialmente de asegurar las funciones que realizan: <br /><ul><li>El control de acceso.
  45. 45. La entrada al sistema.
  46. 46. La verificación.
  47. 47. La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.</li></li></ul><li>Núcleos de seguridad<br /> Las medidas de seguridad mas vitales se ponen en practica en el núcleo, el cual se mantiene a propósito lo mas pequeño posible. Esto hace mas razonable la revisión cuidadosa del núcleo para detectar fallas y demostrar formalmente que este correcto.<br />
  48. 48. Núcleos de seguridad<br /> La seguridad de un sistema operativo depende sobre de asegurar las funciones que se encargan del control de acceso, las entradas al sistema y la supervisión y que administran el almacenamiento real, almacenamiento virtual y el sistema de archivos.<br />
  49. 49. 7.2.7 Seguridad por hardware<br />Existe una tendencia a incorporar al hardware funciones del S. O.:<br /><ul><li> Las funciones incorporadas al hardware:
  50. 50. Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
  51. 51. Pueden operar mucho más rápido que en el software:
  52. 52. Mejorando la performance.
  53. 53. Permitiendo controles más frecuentes.</li></li></ul><li>Seguridad del software<br /> La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comúnmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito.<br />
  54. 54. Seguridad del software<br />Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el proceso de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software. <br />
  55. 55. 7.2.8 Criptografía<br />Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.<br />Permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos<br />
  56. 56. Criptografía<br />El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos . La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados. <br /><ul><li> El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones. </li></li></ul><li>Sistema de Intimidad Criptográfica<br />El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo: <br /><ul><li> La transmisión se producirá a través de un canal inseguro.
  57. 57. No es comprensible para el espía.
  58. 58. Se transmite en forma segura por un canal inseguro.
  59. 59. El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.</li></li></ul><li>Criptoanálisis<br />Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento.<br /> Criptoanálisis (del griego kryptós, &quot;escondido&quot; y analýein, &quot;desatar&quot;) es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.<br />
  60. 60. Sistemas de Clave Pública<br />En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen. A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro. En un criptosistema asimétrico las claves se dan en pares: <br /><ul><li>Una clave pública para el cifrado;
  61. 61. Una clave secreta para el descifrado.</li></li></ul><li>Firmas Digitales<br /> La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje.<br />
  62. 62. 7.2.9 Penetración al S.O.<br />La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S.O. Los estudios de penetración están diseñados para: Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.<br />
  63. 63. El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante. Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración<br />Penetración al S.O.<br />
  64. 64. Penetración al S.O.<br /> Las defensas de un sistema operativo deben ser capaces de resistir un intento de penetración por parte de un usuario no privilegiado; hacer que un sistema operativo sea impenetrable es un tarea imposible, lo que podemos esperar es que sea altamente resistente a la penetración.<br />
  65. 65. CONCLUSIÓN<br />El problema de la seguridad consiste en lograr que los recursos de un sistema sean utilizados para los fines previstos. Para eso se utilizan mecanismos de protección. Un de los aspecto importante de la seguridad es impedir la pérdida de información, datos de un sistema la cual puede producirse por diversas causas como lo son los fenómenos naturales, errores del sistema, o errores humanos y el accesos de intrusos sin autorización. <br />
  66. 66. REFERENCIAS- INTERNET EXPLORER<br />Recuperado el 02 de diciembre 09<br />http://www.segu-info.com.ar/logica/seguridadlogica.htm<br />Recuperado de 02 de diciembre 09<br />http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/SO14.htm<br />Recuperados el 03 de diciembre del 09<br />http://cdigital.dgb.uanl.mx/la/1020155425/1020155425_014.pdf<br />www.debian.org/index.es.html<br />

×