1. REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
"SANTIAGO MARIÑO“
Sede Barcelona
SEGURIDAD Y PROTECION DE LOS
SISTEMAS OPERATIVOS
PROFESOR: Aray, Ramón
INTEGRANTE:
Nuñez, Richard
C.I 25.056.795
Barcelona, Marzo de 2017
2. TIPOS DE SEGURIDAD DE LOS SISTEMAS
OPERATIVOS
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una
persona son:
1.- Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
2.- Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
3.- Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
El esquema más común de autentificación es la protección por contraseña:
4.- El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
3. 5.- La clave no debe desplegarse en pantalla ni aparecer impresa. La
protección por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
•Elegir las contraseñas.
•Comunicarlas fehacientemente en caso de que sea necesario.
•Destruir las contraseñas luego de que han sido comunicadas.
6.- Modificarlas luego de algún tiempo. Los usuarios tienden a elegir
contraseñas fáciles de recordar:
•Nombre de un amigo, pariente, perro, gato, etc.
•Número de documento, domicilio, patente del auto, etc.
Estos datos podrían ser conocidos por quien intente una violación a la
seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad
de intentos fallidos de acierto para el ingreso de la contraseña.
4. Protección Basada en el Lenguaje
Los lenguajes de programación permiten especificar el control de acceso
deseado a un recurso compartido en un sistema es hacer una declaración
acerca del recurso. Este tipo de declaración se puede integrar en un lenguaje
mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada
subsistema puede especificar sus necesidades de protección así debería darse
directamente durante la redacción del programa, y en el lenguaje en el que el
programa mismo se expresa.
Hay diversas técnicas que una implementación de lenguaje de programación
puede utilizar para hacer cumplir la protección, pero cualquiera de ellas deberá
depender hasta cierto punto del grado de soporte de una máquina subyacente
y su sistema operativo. La especificación de protección en un lenguaje de
programación permite la descripción de alto nivel de políticas para la
asignación y uso de recursos.
5. TIPOS DE SEGURIDAD DE LOS SISTEMAS
OPERATIVOS
La seguridad interna está relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Interna
Seguridad Externa
La seguridad externa consiste en: Seguridad física y Seguridad operacional.
1) Seguridad Física: Son todos aquellos mecanismos -generalmente de
prevención y detección destinados a proteger físicamente cualquier recurso del
sistema; estos recursos son desde un simple teclado hasta una cinta de backup
con toda la información que hay en el sistema, pasando por la propia CPU de la
máquina.
La seguridad física incluye:
Protección contra desastres.
Protección contra intrusos.
2) Seguridad Operacional: Consiste en las diferentes políticas y
procedimientos implementados por la administración de la instalación
computacional. La autorización determina qué acceso se permite y a quién.
6. POLITICAS DE SEGURIDAD DE LOS
SISTEMAS OPERATIVOS
Las políticas de seguridad son de suma importancia en las organizaciones, existen
distintos tipos de políticas de seguridad, a continuación se describen algunas de
ellas, aplicándolas al campo de los sistemas operativos:
A. Política Militar: De las más populares, por lo que casi nunca se aplica en la
actualidad, consiste en la clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles siguientes: desclasificado,
Restringido
Confidencial,
Secreto
Alto secreto,
Solo se permite el acceso a datos sensibles a quien los necesita para hacer su
trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más
estricta la regla general de acceso.
7. B. Políticas Comerciales: Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, usan los principios de
compartimentación de los usuarios y de clasificación de la información,
además definen reglas similares para el trasvase de información entre los
distintos niveles y compartimentos.
C. Modelos de Seguridad: Es un mecanismo que permite hacer explícita una
política de seguridad, existen modelos multinivel (Permiten representar rangos
de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de
los objetos a los que no tienen acceso) y limitada (Se centran en responder
formalmente las propiedades que un sistema seguro debe satisfacer, pero
introduciendo restricciones a los sistemas de seguridad multinivel).
8. SEGURIDAD EN SISTEMAS OPERATIVOS
WINDOWS
Una de las principales críticas que reciben los sistemas operativos Windows es la
debilidad del sistema en lo que a seguridad se refiere y el alto índice
de vulnerabilidades críticas. El propio Bill Gates, fundador de Microsoft, ha
asegurado en repetidas ocasiones que la seguridad es objetivo primordial para su
empresa.
Uno de los pilares en que se basa la seguridad de los productos Windows es
la seguridad por ocultación, en general, un aspecto característico del software
propietario que sin embargo parece ser uno de los responsables de la debilidad
de este sistema operativo ya que, la propia seguridad por ocultación, constituye
una infracción del principio de Kerckhoff, el cual afirma que la seguridad de un
sistema reside en su diseño y no en una supuesta ignorancia del diseño por parte
del atacante.
9. PROTECCION EN SISTEMAS OPERATIVOS
WINDOWS
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos
evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para
aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y
nuestra preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo
utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración ó instalar
un software de confianza.
Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la
precaución de revisarlo por si tiene virus ó malware, pero también es muy importante saber
cual es su origen y si el mismo es de una fuente confiable.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente
ya en desuso).
Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
No usar la misma contraseña tanto en su PC como en los distintos sitios webs.
Mantener activada las actualizaciones automáticas ó en su defecto estar al tanto de las
actualizaciones para su sistema operativo y todo el software instalado.
También es importante tener actualizados todos estos programas de
seguridad así como también todos los otros programas que tenga instalados en su
computadora.
10. SEGURIDAD EN SISTEMAS OPERATIVOS
LINUX
Muchas veces se ha dicho que Linux es un sistema muy seguro (especialmente en comparación
con algunos sistemas operativos propietario), pero sería mejor decir que Linux tiene el potencial
para convertirse en enormemente seguro. Pero de entrada no tiene porqué serlo. En particular
debemos ser conscientes de que se trata de un sistema operativo pensado para entornos de red
y por ello tiene grandes capacidades de conexión con otros ordenadores y de ofrecerles
servicios.
La seguridad se basa en tres aspectos:
Evitar la pérdida de datos.
Mantener un control en la confidencialidad.
Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos de protección que ese sistema
proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los
recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.
Todo mecanismo de protección debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos
que podrán utilizar todos aquellos procesos que se ejecuten sobre él.
En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos
del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el
mismo UID efectivo.
11. PROTECCION EN SISTEMAS OPERATIVOS LINUX
La complejidad de las amenazas en un entorno multiplataforma se ve agravada
por los desafíos técnicos que supone proveer una protección fiable para los
entornos Linux. Las tres cuestiones técnicas destacables son el escaneado en
acceso, los diferentes kernel y la personalización del sistema.
.
Los problemas de la protección de Linux
Escaneado en acceso
El escaneado en demanda y el escaneado programado ya no son suficientes
para proteger los sistemas Linux. Las amenazas actuales pueden propagarse
a través de la red en cuanto se accede a un archivo infectado, ya sea por
acción directa del usuario o desde alguna función automática del sistema y por
esta razón, el escaneado en acceso es vital.
12. CUADRO COMPARATIVO ENTRE WINDOWS Y LINUX EN
CUANTO A PROTECCION Y SEGURIDAD
S.O. WINDOWS S.O. LINUX
Los programas maliciosos (conocidos
como malware) generalmente son archivos
ejecutables
Es invencible en relación a los virus, ya
que No existen tantos usuarios de Linux,
por lo menos en el ámbito doméstico,
como para que sea rentable tomarse el
trabajo de desarrollar un virus
Es ampliamente reconocido por la gran
cantidad de virus y malware desarrollados
para dañar su estructura
Escaneado en acceso: El escaneado en
demanda y el escaneado programado ya
no son suficientes para proteger los
sistemas Linux.
Acceso de administrador por omisión Hay muchos distribuidores de Linux, que
suelen ofrecer más de una versión de sus
productos.
Inseguro por su diseño. En Linux no hay "ejecutables" ni registros
Es mas fácil de trabajar ya que es un
sistema operativo comercial
Por no ser un sistema operativo tan
comercial, muchos lo desconocen y por
eso no lo pueden manejar bien.
13. CONCLUSION
Un sistema operativo privado se infecta de malware por la codicia de la empresa
para hacer gastar más a sus usuarios, ya que los programadores al momento de
compilar todo el código del sistema, dejan a propósito agujeros de seguridad,
estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros
de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena
pagar por una licencia original de algún sistema operativo privado, tampoco es
que valdría mucho la pena porque aún están los cuelgues del sistema (esto no
sucede en una Distro de Linux) y el hecho de que no se podría revisar el código
de programación del sistema, ya que privado.
14. BIBLIOGRAFIA
• Cadenas. N. (09 de marzo del 2016). Seguridad física administrativa. Recuperado
de: http://seguridaddelosso.blogspot.com/2016/03/seguridad-fisica-administrativa-
y.html
• Davila. H. (2010). Seguridad y protección. Recuperado de:
http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html
• Seguridad PCs. (2011). Métodos de protección en-sistemas operativos Windows.
Recuperado de: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-
proteccion-en-sistemas-operativos-windows-2 /
• Xavier. C. (202 de julio del 2014). Linux seguridad y protección. Recuperado de:
https://es.slideshare.net/krlitosxavier1/linux-seguridad-proteccion