Seguridad de los Sistemas Operativos

7
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIAL PNF INFORMÁTICA SEGURIDAD DE LOS SISTEMAS OPERATIVOS T.S.U Maykel Joneir Delgado Vega C.I 18.162.744 PNF INFORMATICA III TRAYECTO

Transcript of Seguridad de los Sistemas Operativos

Page 1: Seguridad de los Sistemas Operativos

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA

INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO INDUSTRIALPNF INFORMÁTICA

SEGURIDAD DE LOS SISTEMAS OPERATIVOS

T.S.U Maykel Joneir Delgado Vega C.I 18.162.744

PNF INFORMATICA III TRAYECTO

San Juan De Colón, 16 de Marzo del 2015

Page 2: Seguridad de los Sistemas Operativos

INTRODUCCIÓN A LA SEGURIDAD DE LOS SISTEMAS OPERATIVOS

La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección, la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.

El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor ya que la vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos.

Un ejemplo de esto puede ser el correo personal al ser hackeado podemos perder una gran cantidad de información, ya que este casi siempre está ligado a decenas y hasta cientos de cuentas en otros sitios como transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).

REQUISITOS DE SEGURIDAD

Como en cualquier labor que desempeña una persona en concreto debe estar regida por requisitos para completarla, también es el caso del Sistema de Seguridad estos deben cumplir con los siguientes requisitos para el normal cumplimiento de sus capacidades y labores, a la hora de funcionar debe de cumplir con los siguientes:

Confidencialidad: Acceso solo a usuarios autorizados por el administrador principal.

Integridad: Modificación solo por usuarios autorizados y restricción de archivos que no se puedan modificar.

Disponibilidad: Recursos solamente disponibles para usuario autorizado.

 La seguridad se clasifica en:

Seguridad Externa

La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) y protección contra intrusos. Para esto son importantes mecanismos de detención como Detectores de humo, Sensores de calor, Detectores de movimiento.

Seguridad Operacional Básicamente nos determina que acceso se permite a quien, la pregunta es si se puede confiar en la gente.

Esta debe cumplir ciertos objetivos como lo son:

Page 3: Seguridad de los Sistemas Operativos

Integridad: Garantizar que los datos sean lo que se supone que son. Confidencialidad: Asegurar que solo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información. Evitar el Rechazo: Garantizar que no pueda negar una operación realizada. Autentificación: Asegurar que solo los individuos autorizados tengan acceso a los recursos.

PROTECCIÓN POR CONTRASEÑA

El uso de una contraseña segura es una de las medidas más importantes que se pueden tomar para proteger el equipo de los hackers y otros usuarios no deseados. Esta esta implementada más que todo cuando queremos acceder a información que tengamos en un sistema operativo o en cualquier cuenta virtual que van desde lo social como lo son las de Google, Facebook, Twitter etc. Cuentas de Videojuegos (En línea), Hasta las de seguridad como la de cuentas bancarias (En línea).

A la hora de crear un usuario y una contraseña, el usuario debe tomar en cuenta lo siguiente:

- Usar un Id fácil de recordar.- Crear contraseñas que pueda recordad y que sean largas al momento de

que alguien quiera intentar acceder a ellas tenga poco margen de acierto.- No utilizar nombre de amigos o familiares, ni tampoco fechas o números

fáciles de descifrar ligados a su vida.

Si el usuario es cuidadoso a la hora de utilizar bien sus contraseñas, evita ser víctimas de Hacker, que puedan utilizar o aprovecharse de información que haya en el equipo y hasta evitar averiarlo ingresando a él.

AUDITORIA Y CONTROLES DE ACCESO

La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir, estas auditorías de hacen con el fin de verificar estados en el sistema operativo para saber si hubo ilícitos o violaciones en el mismo.

Los controles de Acceso son aquellos que regulan la cantidad de información que se introducen y se extraen del Sistema operativo a sí mismo como la restricción de los usuarios autorizados para poder hacerlo, esta también regula lo que los usuarios puedan modificar en los sistemas de lectura escritura y ejecución de un sistema operativo.

Page 4: Seguridad de los Sistemas Operativos

NÚCLEOS DE SEGURIDAD

El núcleo un sistema operativo es la parte más importante del mismo, hasta tal punto que en términos puristas se considera al nucleó como el sistema operativo en sí. Pero incluso si no lo consideramos así, y contemplamos al sistema operativo como el conjunto formado por el núcleo y una serie de herramientas (editor, compilador, enlazador, Shell), es innegable que el núcleo es la parte del sistema más importante, y con diferencia: mientras que las aplicaciones operan en el espacio de usuario, el núcleo siempre trabaja en el modo privilegiado del procesador (RING 0). Esto implica que no se le impone ninguna restricción a la hora de ejecutarse: utiliza todas las instrucciones del procesador, direcciona toda la memoria, accede directamente al hardware, etc...

De esta forma, un error en la programación, o incluso en la configuración del núcleo puede ser fatal para nuestro sistema. Un sistema de alta seguridad requiere que el núcleo del S. O sea seguro así que la seguridad del mismo se ha incorporado desde el principio al diseño del sistema, La seguridad del sistema depende especialmente de asegurar las funciones que realizan:

- El control de acceso.- La entrada al sistema.- La verificación.- La administración del almacenamiento real, del almacenamiento virtual y

del sistema de archivos.

SEGURIDAD POR HARDWARE

Más del setenta por ciento de todos los ataques en datos confidenciales y recursos reportados por organizaciones, ocurrieron dentro de la organización misma. Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de unos cortafuegos bien configurados. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo, Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.

Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Las medidas de seguridad especializada, tales como cables de acero asegurable, se pueden anexar a la PC y portátiles para

Page 5: Seguridad de los Sistemas Operativos

prevenir robos, así como también seguros en el chasis mismo para prevenir acceso interno. Este tipo de hardware es ampliamente disponible desde fabricantes tales como Kensington y Targus.

El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en habitaciones de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.

SEGURIDAD FÍSICA

Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

SEGURIDAD ADMINISTRATIVA

La seguridad administrativa determina si se utiliza seguridad alguna, el tipo de registro en el que tiene lugar la autenticación y otros valores, se puede considerar un "gran conmutador" que activa una amplia variedad de valores de seguridad en concreto, la seguridad de las aplicaciones, incluida la autenticación y la autorización basada en roles, no se aplica a menos que esté activada la seguridad administrativa. La opción de seguridad administrativa está habilitada de forma predeterminada. Está habilitada de forma predeterminada durante el tiempo de creación de perfiles. Hay algunos entornos en los que no se necesita seguridad como, por ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir inhabilitar la seguridad administrativa. No obstante, en la mayoría de entornos debe impedir que los usuarios no autorizados accedan a la consola administrativa y a las aplicaciones empresariales. La seguridad administrativa debe estar habilitada para restringir el acceso.

SEGURIDAD FUNCIONAL

El término seguridad funcional se refiere a la parte de la seguridad global de un sistema consistente en que sus componentes o subsistemas eléctricos, electrónicos y programables con implicaciones en materia de seguridad respondan de forma adecuada ante cualquier estímulo externo, incluyendo errores humanos, fallos de hardware o cambios en su entorno.