You are on page 1of 19

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Superior.


Instituto Universitario Politcnico Santiago Mario.
Barcelona Edo. Anzotegui.
Escuela: Sistemas.

Seguridad y Proteccin en
Sistemas Operativos

Profesor: Bachiller:
Aray Ramn. Hurtado Danianny.
C.I: 24.392.194.
Seguridad en un Sistema Operativo

La seguridad: es la ausencia de un riesgo. Aplicando esta definicin a al tema


correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulacin
de informacin, manipulacin de las configuraciones, entre otros.
La seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por
experiencia se sabe que no depende de un solo actor (persona, computador,) si no que
est fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro software que
comnmente denominamos antivirus. Un SO como administrador de los recursos cumple
funciones muy importantes en la instrumentacin de la seguridad pero no engloba todos
los aspectos de esta, la cual se fortalece segn las necesidades y los usos (es decir que segn
la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes
tipos de seguridad). En la actualidad los conceptos e ideas tenidos sobre la seguridad han
ido cambiando mucho, esto porque se entr a un era donde es posible los accesos remotos
a los equipos, donde se busca que todo proceso sea ms fcil de realizar (y sabemos que la
seguridad es inversamente proporcional a la facilidad de uso).
Un sistema de seguridad debe cumplir con unos requisitos:
Confidencialidad: Acceso solo a usuarios autorizados.
Integridad: Modificacin solo por usuarios autorizados.
Disponibilidad: Recursos solamente disponibles para usuario autorizado.
El sistema operativo, como administrador de los recursos cumple medidas externas
de seguridad ya que realmente con la simple seguridad fsica resulta insuficiente ante la
posibilidad acceso mediante equipos remotos conectados y es por eso que se debe
identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.
La seguridad tiene muchas facetas. Dos de las ms importantes son la perdida de
datos y los intrusos. Algunas de las causas ms comunes de la perdida de datos son:

Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o


ratas que roen las cintas o discos flexibles.
Errores de Hardware o Software: Mal funcionamiento de la CPU, discos o
cintas ilegibles, errores de telecomunicacin o errores en el programa.
Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o
el disco, ejecucin incorrecta del programa, perdida de cintas o discos.

Tipos de Seguridad en un Sistema Operativo

La seguridad interna est relacionada a los controles incorporados al hardware y al


Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa:
La seguridad externa consiste en:

Seguridad fsica.
Seguridad operacional.
La seguridad fsica incluye:

Proteccin contra desastres (como inundaciones, incendios, etc.).


Proteccin contra intrusos.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos
ejemplos son:

Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en
detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificacin fsica:


1. Tarjetas de identificacin.
2. Sistemas de huellas digitales.
3. Identificacin por medio de la voz.
Seguridad Operacional:
Consiste en las diferentes polticas y procedimientos implementados por la
administracin de la instalacin computacional.
La autorizacin determina que acceso se permite y a quien.
La clasificacin divide el problema en sub-problemas:

Los datos del sistema y los usuarios se dividen en clases:


A las clases se conceden diferentes derechos de acceso.
Un aspecto crtico es la seleccin y asignacin de personal:

La pregunta es si se puede confiar en la gente.


El tratamiento que generalmente se da al problema es la divisin de
responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con
esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacin
entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran nmero de verificaciones y balances en el
sistema para ayudar a la deteccin de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles,
pero:
Debe desconocer cuales son esos controles:
a. Se reduce la probabilidad de poder evitarlos.
b. Debe producirse un efecto disuasivo respecto de posibles
intentos de violar la seguridad.
Para disear medidas efectivas de seguridad se debe primero:

Enumerar y comprender las amenazas potenciales.


Definir qu grado de seguridad se desea (y cuanto se est dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles.

Proteccin en un Sistema Operativo

La proteccin: son los diferentes mecanismo utilizados por el SO para cuidar la


informacin, los procesos, los usuarios, etc.
La proteccin se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computacin. Seguridad es
la serie de problemas relativos a asegurar la integridad del sistema y sus datos.
Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son,
la necesidad de asegurar que cada componente de un programa, use solo los recursos del
sistema de acuerdo con las polticas fijadas para el uso de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de
distinguir entre uso autorizado y desautorizado
Pero contra que nos debemos proteger:

Adware
Backdoor
Badware alcalinos
Bomba fork
Bots
Bug
Toryano
Cookies
Crackers
Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de proteccin de software sino que
tambin se incluye la proteccin contra los usuarios.
La proteccin es algo que inicia desde el SO y que termina con las practicas que
nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que
se instala. Funciones del sistema de proteccin:

Tipos de Proteccin en un Sistema Operativo

Proteccin por Contrasea:


Las clases de elementos de autentificacin para establecer la identidad de una persona
son:

Algo sobre la persona:


o Ej.: huellas digitales, registro de la voz, fotografa, firma, etc.
Algo posedo por la persona:
o Ej.: insignias especiales, tarjetas de identificacin, llaves, etc.
Algo conocido por la persona:
o Ej.: contraseas, combinaciones de cerraduras, etc.
El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el
sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios
adecuados para:

Elegir las contraseas.


Comunicarlas fehacientemente en caso de que sea necesario.
Destruir las contraseas luego de que han sido comunicadas.
Modificarlas luego de algn tiempo.
Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.


Nmero de documento, domicilio, patente del auto, etc.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad
mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de
acierto para el ingreso de la contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los
usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de que
trascienda.

Proteccin Basada en el Lenguaje:


Los lenguajes de programacin permiten especificar el control de acceso deseado a
un recurso compartido en un sistema es hacer una declaracin acerca del recurso. Este tipo
de declaracin se puede integrar en un lenguaje mediante una extensin de su mecanismo
de tipificacin. Si se declara la proteccin junto con la tipificacin de los datos, el diseado
de cada subsistema puede especificar sus necesidades de proteccin as debera darse
directamente durante la redaccin del programa, y en el lenguaje en el que el programa
mismo se expresa. Este enfoque tiene varias ventajas importantes:
1. Las necesidades de proteccin se declaran de forma sencilla en vez de
programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
2. Las necesidades de proteccin pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
3. El diseador de un subsistema no tiene que proporcionar los mecanismos para
hacer cumplir la proteccin.
4. Una notacin declarativa es natural porque los privilegios de acceso estn
ntimamente relacionados con el concepto lingstico de tipo de datos.
Hay diversas tcnicas que una implementacin de lenguaje de programacin puede
utilizar para hacer cumplir la proteccin, pero cualquiera de ellas deber depender hasta
cierto punto del grado de soporte de una mquina subyacente y su sistema operativo.
La especificacin de proteccin en un lenguaje de programacin permite la
descripcin de alto nivel de polticas para la asignacin y uso de recursos.
La implementacin del lenguaje puede proveer software para hacer cumplir la
proteccin cuando no se pueda validar si el hardware est soportado.
Interpretar las especificaciones de proteccin para generar llamadas en cualquier
sistema de proteccin provisto por el hardware y el SO.
Diferencia entre Seguridad y Proteccin
La seguridad informtica es una materia amplia, que abarca entre otras cosas: los
modos de trabajo de las personas, los dispositivos fsicos de seguridad y la seguridad interna
de la mquina y el sistema operativo.
La Proteccin es la parte de la seguridad interna relativa al control de acceso de
programas, procesos o usuarios a los recursos de un sistema informtico.
La seguridad en un sistema operativo se compone de mltiples facetas: proteccin
ante posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El hardware, software
y datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y
es obligacin de un sistema operativo el tener en cuenta este tipo de eventos provenientes
del entorno en el que se encuentra para poder tomar acciones para poder mantener un
entorno seguro y bien protegido.
Mientras que la proteccin consiste en evitar que se haga uso indebido de los
recursos que estn dentro del mbito del sistema operativo (Archivos, zonas de memoria,
etc.), adems es necesario poder comprobar que los recursos solo se usan por usuarios que
tienen derecho de acceso a ellos.

Medidas de Seguridad y Proteccin en un Sistema


Operativo
Para proteger un sistema, debemos optar las necesarias medidas de seguridad en
cuatro niveles distintos:
Fsico: El nodo o nodos que contengan los sistemas informticos deben dotarse de
medidas de seguridad fsicas frente a posibles intrusiones armadas o subrepticias por parte
de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las
maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas
maquinas.
Humano: La autorizacin de los usuarios debe llevarse a cabo con cuidado, para
garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso
los usuarios autorizados pueden verse motivados para permitir que otros usen su acceso
(por ejemplo, a cambio de un soborno). Tambin pueden ser engaados para permitir el
acceso de otros, mediante tcnicas de ingeniera social. Uno de los tipos de ataque basado
en las tcnicas de ingeniera social es el denominado phishing; con este tipo de ataque, un
correo electrnico o pgina web de aspecto autentico llevan a engao a un usuario para
que introduzca informacin confidencial. Otra tcnica comnmente utilizada es el anlisis
de desperdicios, un trmino autorizado a la computadora (por ejemplo, examinando el
contenido de las papeleras, localizando listines de telfonos encontrando notas con
contraseas). Estos problemas de seguridad son cuestiones relacionadas con la gestin y
con el personal, ms que problemas relativos a los sistemas operativos.
Sistema operativo: El sistema debe auto protegerse frente a los diversos fallos de
seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar
a constituir un ataque accidental de denegacin de servicio. Asimismo, una cierta consulta
a un servicio podra conducir a la revelacin de contraseas o un desbordamiento de la pila
podra permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi
infinita.
Red: Son muchos los datos en los modernos sistemas informticos que viajen a
travs de lneas arrendadas privadas, de lneas compartidas como Internet, de conexiones
inalmbricas o de lneas de acceso telefnico. La interceptacin de estos datos podra ser
tan daina como el acceso a un computador, y la interrupcin en la comunicacin podra
constituir un ataque remoto de denegacin de servicio, disminuyendo la capacidad de uso
del sistema y la confianza en el mismo por parte de los usuarios.
El sistema operativo es el entorno fsico en el que se ejecuta la aplicacin. Cualquier
vulnerabilidad en el sistema operativo puede comprometer la seguridad de la aplicacin. La
proteccin del sistema operativo garantiza la estabilidad del entorno, el control del acceso
a los recursos y el control del acceso externo al entorno.
La seguridad fsica del sistema es esencial. Las amenazas pueden llegar a travs de
la web, pero tambin pueden llegar de un terminal fsico. Aunque el acceso web sea muy
seguro, si un atacante obtiene acceso fsico a un servidor, entrar en un sistema es mucho
ms fcil.
Revise las polticas de seguridad y las recomendaciones del sistema operativo.
Considere la posibilidad de implementar los siguientes mtodos recomendados de
seguridad.
Cuentas de usuario:

Limite el nmero de cuentas de usuario en los sistemas servidores.


Las cuentas de usuario innecesarias y heredadas aumentan la complejidad
del sistema y pueden presentar vulnerabilidades en el sistema.
Un menor nmero de cuentas de usuario reduce la cantidad de tiempo que
los administradores dedican a la administracin de las cuentas.
Asegrese de que slo unos cuantos usuarios de confianza tengan acceso
administrativo a los sistemas servidores.
Un menor nmero de administradores facilita el mantenimiento de la
responsabilidad. Los administradores deben ser competentes.
Asigne los permisos de acceso mnimos necesarios para la cuenta que ejecuta
la aplicacin.
Si los atacantes obtienen acceso a la aplicacin, tendrn los permisos del
usuario que ejecuta la aplicacin.
Polticas de las cuentas:

Desarrolle y administre polticas de contrasea que promuevan la seguridad


del sistema operativo.
Ejemplos de dichas polticas son la regla de contrasea segura y la
planificacin de cambio de contrasea.
Compruebe la fortaleza de las contraseas de los usuarios descifrando las
contraseas.
Los usuarios que no cumplan con la regla de contrasea segura recibirn una
notificacin para actualizar sus contraseas segn la poltica de contraseas
de la organizacin.
Hay software disponible que le ayudar a realizar esta tarea.
En un sistema operativo UNIX, active el archivo de contrasea duplicado. En
UNIX, las contraseas se almacenan en el archivo/etc/passwd. Este archivo
est abierto a todo el mundo, lo que representa un riesgo de seguridad. Para
mejorar la seguridad de la contrasea, active el archivo de contrasea
duplicado llamado /etc/shadow. Si este archivo est disponible, las
contraseas se almacenan en l en lugar de en el archivo passwd. Dado que
los permisos para el archivo /etc/shadow son ms restrictivos, el riesgo de
seguridad es menor.
Sistema de archivos:

Otorgue a los usuarios permisos de slo lectura para los directorios


necesarios.
Si los atacantes obtiene acceso a una aplicacin, tendrn los permisos de
usuario.
Deniegue el acceso de forma predeterminada.
El acceso a los recursos se deniega a todos los usuarios excepto a los que se
concede acceso explcitamente. Puede denegar los permisos de lectura y
escritura para todas las estructuras de directorios a todos los usuarios. Slo
los usuarios a los que se otorgan estos permisos explcitamente tienen
acceso a los directorios y archivos. Esta poltica tambin protege los recursos
que un administrador ha pasado por alto.

Servicios de red:
Proporcione el nmero mnimo de servicios necesarios en el sistema
servidor.
Utilice slo los servicios que necesita para ejecutar la aplicacin. Cada
servicio es un punto de entrada potencial para un ataque malintencionado.
Reducir el nmero de servicios en ejecucin tambin permite gestionar
mejor el sistema. Por ejemplo, es posible que no necesite los servicios ftp,
rlogin o ssh.
Reduzca el nivel de permisos de acceso para los usuarios de los servicios de
red.
Los servicios de red estn expuestos al pblico.
Asegrese de que las cuentas de usuario que tienen acceso al servicio web
no tengan acceso a las funciones de shell.
Asegrese de que los servicios no utilizados no existan en los archivos rc, rc0
a rc6, en el directorio /etc en UNIX ni en los sistemas operativos Linux.
Asegrese de que los servicios no utilizados no se ejecuten y de que no se
inicien automticamente en los sistemas operativos Microsoft Windows.
Asegrese de que los servicios necesarios se ejecuten en UNIX.
Puede utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecucin. El programa de utilidad ps proporciona una lista de procesos
actualmente en ejecucin en el sistema. El programa de utilidad netstat
proporciona una lista de puertos que se utilizan actualmente
Reduzca el nmero de puertos de confianza especificados en el archivo
/etc/services.
Suprima o marque como comentario los puertos que no tenga previsto
utilizar para eliminar los posibles puntos de entrada al sistema.
Proteja el sistema frente a las amenazas a NetBIOS asociadas con los puertos
137, 138 y 139.
Estos puertos se enumeran en el archivo /etc/services.
Utilice los servicios de derivador, como iptables.
Asegrese de que los servicios son actuales comprobando con frecuencia si
hay actualizaciones de seguridad.
Evite, si es posible, utilizar servicios que tengan una interfaz grfica de
usuario (GUI). Dichos servicios introducen muchas vulnerabilidades de
seguridad conocidas.
Parches del sistema:

Ejecute los parches ms recientes recomendados por el proveedor para el


sistema operativo. Los parches pueden ser parches de sistema operativo
principales, o parches necesarios para las aplicaciones adicionales.
Planifique el mantenimiento regular de los parches de seguridad.
Minimizacin del sistema operativo:

Elimine las aplicaciones que no sean esenciales para reducir las posibles
vulnerabilidades del sistema.
Restrinja los servicios locales a los servicios necesarios para la operacin.
Implemente un sistema de proteccin para el desbordamiento del bfer.
Para ello, es posible que necesite software de terceros.
Registro y supervisin:

Registre los eventos relacionados con la seguridad, incluidos los inicios de


sesin satisfactorios y fallidos, los cierres de sesin y los cambios en los
permisos de usuario.
Supervise los archivos de registro del sistema.
Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas
de diagnstico.
Proteja los archivos de registro del sistema restringiendo los permisos de
acceso a ellos. Los registros son importantes para el mantenimiento diario y
como herramienta de recuperacin de desastres. Por lo tanto, deben ser
protegidos de los errores del sistema y la manipulacin indebida por parte
del usuario.
Utilice el registro IPF para crear un sistema de registro ms sofisticado.
Proteja el archivo de configuracin de registro. El archivo de configuracin
contiene valores que, si se cambian, pueden poner en peligro la fiabilidad del
sistema de registro. Por ejemplo, establecer el nivel de registro
incorrectamente puede ocasionar que algunos errores no se registren.
Habilite el registro de solicitudes de acceso en el servidor web. Esto puede
ser til para identificar las actividades maliciosas.
Integridad del sistema:

Cree sistemas de produccin a partir de un proceso conocido y repetible para


garantizar la integridad del sistema.
Compruebe los sistemas peridicamente con instantneas del sistema
original.
Utilice software de auditora de terceros disponible para comprobar la
integridad del sistema.
Realice regularmente copias de seguridad de los recursos del sistema.
Cifrado:
El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la persona
que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una
compra a travs de Internet, la informacin de la transaccin (como su direccin, nmero
de telfono y nmero de tarjeta de crdito) suele cifrarse a fin de mantenerla a salvo. Use
el cifrado cuando desee un alto nivel de proteccin de la informacin.
Mtodos y Tcnicas de Cifrado:
Cifrado de sustitucin: El cifrado de sustitucin consiste en reemplazar una o ms
entidades (generalmente letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:

La sustitucin monoalfabtica consiste en reemplazar cada una de las letras


del mensaje por otra letra del alfabeto.
La sustitucin poli alfabtica consiste en utilizar una serie de cifrados mono
alfabtico que son re-utilizados peridicamente.
La sustitucin homfona hace posible que cada una de las letras del mensaje
del texto plano se corresponda con un posible grupo de caracteres distintos.
La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en
un mensaje por otro grupo de caracteres.
Cifrado Csar: Este cdigo de cifrado es uno de los ms antiguos ya que su uso se
remonta a Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a
todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.
Cifrado ROT 13: El caso especfico del cifrado Csar donde la clave de cifrado es N
(la 13 letra del alfabeto) se denomina ROT 13 (se eligi el nmero 13, la mitad de 26, para
que sea posible cifrar y descifrar fcilmente mensajes textuales).
Cifrado de Transposicin: El mtodo de cifrado por transposicin consiste en
reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por
ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables.
El Cifrado Simtrico: El cifrado simtrico (tambin conocido como cifrado de clave
privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el
descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple (como
un OR exclusivo) puede lograr que un sistema prcticamente a prueba de falsificaciones
(asumiendo que la seguridad absoluta no existe).
El Cifrado Asimtrico: El cifrado asimtrico (tambin conocido como cifrado con
clave pblica). En un criptosistema asimtrico (o criptosistema de clave pblica), las claves
se dan en pares:

Una clave pblica para el cifrado.


Una clave secreta para el descifrado.
En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave, automticamente
se deduce un algoritmo (la clave pblica). Los usuarios intercambian esta clave pblica
mediante un canal no seguro.

La identificacin del usuario (Autenticacin):


El objetivo es determinar si un usuario es quien dice ser, existen diversas formas de
controles como pedir informacin que solo l conoce a travs de contraseas, determinar
caractersticas fsicas del usuario o pedir un objeto que use el usuario por ejemplo. El
proceso de autenticacin pide tres valores:

Identificacin del usuario


Contrasea
Domino de proteccin al que pertenece el usuario
Palabras Clave:
Es el mtodo ms usado actualmente para identificar a un usuario, consiste en un
conjunto de caracteres alfanumricos y especiales conocido nicamente por el usuario y
por el sistema operativo sobre el que se ha llegado a un acuerdo para que sea usado como
clave de acceso al sistema. Para la asignacin de claves, la palabra clave es fijada por el
usuario cuando entra en su cuenta y puede cambiarla en el momento que desee.

Longitud y formato de claves: La longitud y el formato de las claves han ido


cambiando a travs del tiempo, principalmente debido a la deteccin de fallos
asociados a las claves usadas en cada momento. Donde para aumentar la
complejidad de la clave se puede hacer que el mandato que permite cambiar la
contrasea obligue al usuario a meter caracteres no alfanumricos y que fuerce
la existencia de contraseas de una longitud mnima aadiendo nmeros
aleatorios a la palabra antes de cifrarla.
Almacenamiento de claves: Suelen almacenarse en archivos cifrados, esto con
el objetivo de incrementar la seguridad.
Duracin de las claves: Se recomienda que sean vlidas nicamente durante un
cierto tiempo.
Dominios de Proteccin:
Consiste en la relacin entre objetos y derechos de acceso, es un conjunto de pares
(Objeto, derechos) donde cada par especifica un objeto y las operaciones que pueden
ejecutarse sobre el mismo. Un objeto puede pertenecer a varios dominios de proteccin
simultneamente.
Implantacin de matrices de acceso:
Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada
matriz de derecho. Los renglones de la matriz representan dominios y las columnas
representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de
acceso. Dado que los objetos son definidos explcitamente por la columna, se puede omitir
el nombre del objeto en el derecho de acceso. La entrada "Matriz [i, j]" define el conjunto
de operaciones que un proceso ejecutndose en el dominio "Dj" puede realizar sobre el
objeto "Oj".
Lista de Control de Acceso:
Es necesario especificar qu tipos de acceso al objeto son posibles, a cada objeto se
le asocia una lista de pares (Dominio, operaciones), cuando un usuario pide acceso a un
objeto, se determina a qu dominio de proteccin pertenece y se recorre la lista para ver si
se puede hacer la operacin.

Unix: Implementacin sencilla por la simplificacin de dominios de proteccin


llevada a cabo por el sistema operativo.
Windows NT: Ms sofisticado de Unix, todos los objetos tienen asignados
descriptores de seguridad como parte de sus fichas de acceso.
Capacidades:
La otra forma posible de implementar la matriz de proteccin es asociar a cada
dominio un conjunto de descriptores que indiquen las operaciones que los componentes
de ese dominio pueden efectuar sobre cada objeto del sistema. Estos descriptores se
denominan capacidades y son una combinacin de una referencia a un objeto con los
permisos de acceso al mismo desde el dominio del poseedor de la capacidad.

Son muy tiles para incluir informacin de proteccin para un proceso en


particular.
El mecanismo de comprobacin de derecho es muy sencillo.
Se adaptan muy bien a sistemas distribuidos.
Revocacin de Derechos de Acceso:
Un problema de las capacidades es que en un sistema dinmico, pueden existir
cientos de capacidades concedidas para acceder a un objeto, lo que hace muy difcil su
control. El revocar los derechos de acceso para un objeto en particular es complicado, el
sistema debe buscar todas las capacidades existentes sobre el mismo para aplicar la
revocacin de derechos. Las capacidades se pueden implementar, para facilitar la
revocacin de derechos de acceso como lista de control de acceso en la cual se puede
mantener una lista desde cada objeto a todas sus capacidades. Si hay modificaciones, se
recorre dicha lista y se aplican, claves de versin donde cada objeto tiene una clave maestra
que se copia en cada nueva capacidad sobre ese objeto.

Cmo garantizar la Seguridad y Proteccin en un Sistema


Operativo?
Es necesario el diseo para que admitan mecanismos de seguridad desde un
principio, Saitzer y Schroeder extrajeron los criterios de diseo siguientes para dotar a un
Sistema Operativo de mecanismos de seguridad:

Diseo abierto (Para disuadir a posibles curiosos).


Exigir permisos (Poltica de acceso restrictiva).
Privilegios mnimos (Asignar nicamente prioridades necesarias).
Mecanismos econmicos (Sencillos, regulares y pequeos).
Intermediacin completa (Comprobacin de acceso al sistema).
Comparticin mnima.
Fciles de usar y aceptables (Aceptado por usuarios y fcil de usar).
Separacin de privilegios (Ms de un mecanismo de proteccin, criptografa).
Tcnicas de diseo de sistemas seguros:

Separacin de recursos (Fsica, temporal, criptogrfica y lgica)


Uso de entornos virtuales (Espacios mltiples de memoria virtual, mquinas
virtuales) que proporcionan un entorno virtual completo para cada usuario.
Diseo por capas: Varios niveles, donde los niveles interiores son los de ms
confianza
Controles de seguridad externos al sistema operativo:

Equipos de penetracin y limitacin de acceso: Para tratar de detectar el mayor


nmero de fallos posible es habitual usar equipos de penetracin, en donde su
misin es llevar a cabo todos los ataques de seguridad sobre un sistema. El conjunto
de pruebas de seguridad debe ser complejo y riguroso, sobre todo si se trata de
sistemas que estn conectados en red por la posibilidad de difusin de virus e
intento de adquisicin de palabras de acceso al sistema mediante programas que
descifran dichos cdigos. La complejidad de las comprobaciones y el registro de
acceso aumentan en los sistemas conectados a una red; en tal caso la seguridad se
enfrenta a mltiples puntos de ejecucin y canales de comunicacin expuestos, por
tal motivo se debe utilizar algn mecanismo de proteccin como el firewall, que
consiste en limitar el acceso a la red interna y solo poder realizarlo a travs de una
mquina determinada denominada cortafuegos.
Controles de programacin: El diseo y cdigo del sistema deben ser revisados por
un grupo de los diseadores y programadores, se puede aplicar a los programas
encapsulando datos y mtodos de un objeto de forma que slo se puedan acceder
por mtodos verificados e interfaz definida, pruebas independientes, cualquier
cambio o instalacin de software en un sistema debe ser aprobado por el
administrador.
Uso de estndares para seguridad: Existen estndares que describen un sistema
fiable, algunos controles seran el software viable, sospechar de procesos, registrar
accesos, bsquedas peridicas de agujeros de seguridad, etc.
Bibliografa
Seguridad y Proteccin en los Sistemas operativos. (2012). Seguridad y proteccin
de los sistemas operativos. Recuperado de http://blog.utp.edu.co/seguridadso/.
Moreno, Martha M. Sistemas Operativos. Proteccin y Seguridad. Recuperado de
http://sistemasoperativos.angelfire.com/html/6.6.html.
Jos E (2012). Blogspot. Sistemas Operativos. Recuperado de
http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html.
IBM. Tcnicas para proteger el sistema operativo. Recuperado de
http://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.1/com.ibm.swg.ba.cogn
os.crn_arch.10.2.1.doc/c_securing_the_operating_system.html.
Garca, Yuliana D (2012). Blogspot. 6.4. PROTECCIN BASADA EN EL LENGUAJE.
Recuperado de http://equipo4operatingsystems.blogspot.com/2012/11/proteccion-
basada-en-el-lenguaje.html.
Luna, S. (2011). Blogspot. Sistemas Operativos. Recuperado de
http://equipo1tecos.blogspot.com/2011/11/6.html.
David (2001). Sistemas Operativos. Seguridad de los Sistemas Operativos.
Recuperado de http://exa.unne.edu.ar/informatica/SO/SO14.htm#PpC.
Dvila, Helmuth (2010). Blogspot. Sistemas Operativos 2. Recuperado de
http://so2helmuth.blogspot.com/2010/12/seguridad-y-proteccion.html.
Abraham (2008). Blogspot. Sistemas Operativos. Recuperado de
http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-
seguridad.html.

You might also like