18
REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITECNICO ‘SANTIAGO MARIÑO’ SEDE BARCELONA Protección y Seguridad en S.O Profesor : Bachiller: Ramón Aray Suarez Raymon Sistemas Operativos II ‘SV’ C.I.: 26.449.277 Barcelona, Marzo de 2017

Protección y seguridad en SO

Embed Size (px)

Citation preview

Page 1: Protección y seguridad en SO

REPUBLICA BOLIVARIANA DE VENEZUELAINSTITUTO UNIVERSITARIO POLITECNICO

‘SANTIAGO MARIÑO’SEDE BARCELONA

Protección y Seguridad en S.O

Profesor: Bachiller:Ramón Aray Suarez Raymon Sistemas Operativos II ‘SV’ C.I.: 26.449.277

Barcelona, Marzo de 2017

Page 2: Protección y seguridad en SO

INTRODUCCIONLa función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. 

Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro. Para evitar la confusión, utilizaremos el término seguridad para referirnos al problema general y el término mecanismo de protección para referirnos a los mecanismos especificas del sistema operativo utilizado para resguardar la información de la computadora. Sin embargo, la frontera entre ellos no está bien definida.

Page 3: Protección y seguridad en SO

Seguridad Externa

Seguridad Física

Protección contra desastres (inundaciones, incendios,

etc.).

Detectores de humo

Sensores de calor

Detectores de movimiento

Protección contra intrusos.

Tarjetas de identificación

Sistema de huellas

digitales

Identificación por medio de la

voz

Seguridad Operacional

Políticas y Procedimientos

Incluye:

Mecanismos de detección:Sistemas de identificación:

Tipos de Seguridad en los Sistemas Operativos.

Page 4: Protección y seguridad en SO

Seguridad Interna

Autenticación Segmentación Actualizaciones Antivirus Criptografía

Tipos de Seguridad en los Sistemas Operativos.

Page 5: Protección y seguridad en SO

Tipos de PROTECCION en los Sistemas Operativos.

Protección por contraseña:

Algo sobre la persona:•Registro de la voz•Huellas digitales•Fotografía•Firma

Algo poseído por la persona:•Insignias especiales•Tarjetas de identificación•Llaves

Algo conocido por la persona:•Contraseñas•Combinaciones de cerraduras

Protección basada en el lenguaje:

• Ventajas:• Las necesidades de protección se declaran de forma

sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo.

• Las necesidades de protección pueden expresarse independientemente de los recursos que ofrezca un sistema operativo en particular.

• El diseñador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la protección.

• • Una notación declarativa es natural porque los

privilegios de acceso están íntimamente relacionados con el concepto lingüístico de tipo de datos.

Page 6: Protección y seguridad en SO

 Políticas de Seguridad en Sistemas Operativos.

El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos. Por eso, cuando se instala un sistema operativo en una computadora con restricciones de seguridad, es necesario saber primero si la política de seguridad que ofrece dicho sistema operativo satisface los requisitos de seguridad de la instalación. Es decir, si es confiable. 

Un sistema operativo sólo es confiable respecto a una política de seguridad, es decir, a las características de seguridad que se esperen del sistema.

Page 7: Protección y seguridad en SO

 Políticas de Seguridad en Sistemas Operativos.

Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:

Políticas Militar

Se basa en la clasificación de todos los objetos con requisitos de

seguridad en uno de los cinco niveles de seguridad siguientes:

Políticas comerciale

s

Modelos de seguridad

Un modelo es un mecanismo que permite hacer explícita una política de seguridad los modelos de seguridad se pueden clasificar en

dos grandes tipos: 

Desclasificado.

Restringido.

Confidencial.

Secreto.

Alto secreto.

Multinivel

• Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso.

Limitados

• Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel. 

Page 8: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos Windows

En los sistemas operativos Windows si usamos los siguientes métodos de protección y seguridad nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:

Utilizar una cuenta de usuario con pocos privilegios (no

administrador) en su equipo, solo utilizar esta cuenta de

administrador cuándo se quiera cambiar una configuración ó

instalar un software de confianza.

Cada vez que se transfiera un archivo desde la Internet

a su PC se debe tener la precaución de revisarlo por si tiene virus ó malwares

Se debe comprobar todos y cada uno de los medios

magnéticos o cualquier tipo de unidades que se conecten a su PC.

Comprobar los archivos comprimidos

Hacer copias de respaldo(backups) de

programas y documentos importantes

No instalar programas de un origen dudoso.

Mantener activada las actualizaciones

automáticas ó en su defecto estar al tanto de las

actualizaciones para su sistema operativo y todo el

software instalado.

Tener instalados en su computadora un programa antivirus, un cortafuegos, así como también un anti-

espías residente en memoria y un software

filtrador de IPs maliciosas

Realizar escaneos periódicos(diarios,

semanales) con el antivirus instalado en su PC 

Tener actualizados todos estos programas de

seguridad así como también todos los otros programas que tenga instalados en su

computadora

Desactivar la interpretación de VBScript y

permitir JavaScript, ActiveX y cookies sólo en

páginas web de confianza.

No usar la misma contraseña tanto en su PC

como en los distintos sitios webs 

Page 9: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos Windows

En los siguientes temas se describe cómo proteger y mantener seguros el sistema operativo Windows:

Restringir el acceso de inicio de sesión interactivo

Cambie el nombre de la cuenta de administrador

predeterminada de Microsoft Windows y asegúrese de que

esta cuenta tenga una contraseña segura.

Asegúrese de que la cuenta de invitado de Windows esté

deshabilitada; se trata de la opción predeterminada.

Habilite directivas de contraseñas seguras para el sistema operativo Windows

mediante el uso de la herramienta Directiva de

seguridad local.

Restringir el acceso a la red

Utilice la herramienta Directiva de seguridad local para quitar al grupo Everyone el derecho de obtener acceso al equipo desde la red. Esta herramienta reside

en el grupo Herramienta administrativas del equipo.

Deshabilite las sesiones nulas para evitar las sesiones

anónimas o no autenticadas. A tal efecto, establezca la

clave RestrictAnonymous en 1. 

Deshabilitar los servicios

innecesarios

Telnet

FTP

SMTP

NNTP

Especificar y restringir puertos

El puerto que utiliza Analysis Services.

El puerto que utiliza Internet Information Services (IIS)

Conceder derechos administrativos

locales

Para facilitar la administración, considere la posibilidad de crear un grupo global de

Windows dentro del dominio, agregar estos usuarios a ese

grupo global y, a continuación, agregar el grupo global al

grupo local Administradores en cada instancia de Analysis

Services.

Page 10: Protección y seguridad en SO

Centro de seguridad de WindowsEl centro de seguridad de Windows, es el apartado del sistema que se encarga de supervisar el estado de nuestra computadora, desde el punto de vista de seguridad y protección. Se trata de una función del sistema que permite al usuario gestionar eficientemente las normativas y excepciones de seguridad. Cuenta con una interfaz de usuario simple y muy intuitiva que facilita las tareas de programación de los sistemas de seguridad, e incluso ofrece un tutorial y ayuda creadas por Microsoft para facilitar su uso.

Para acceder al centro de seguridad de Windows, nos ubicamos en el menú Inicio y escogemos la opción “Panel de control”. Seguidamente, accedemos a la opción “Seguridad” y luego, a “Centro de actividades o centro de seguridad”, según sea la versión de Windows que tengamos (Vista o Windows 7).

Una vez hecho esto, se desplegará una ventana emergente en donde podremos ver las opciones de seguridad que presenta Windows a sus usuarios.

Page 11: Protección y seguridad en SO

Centro de seguridad de WindowsUna vez activada la ventana de control del centro de seguridad de Windows, tendremos a nuestra disposición 4 opciones de control de seguridad para mantener el sistema alejado de amenazas de diversos tipos. Las opciones que presenta el centro de seguridad son las siguientes:

1. Firewall o cortafuegos.2. Actualizaciones automáticas.3. Protección contra el malware.4. Configuración adicional de seguridad.

En el caso de Windows XP, el centro de seguridad sólo llega hasta la tercera opción de esta lista. El centro de seguridad ofrece al usuario la posibilidad de manipular los sistemas de protección y gestionarlos de forma manual o asistida por el sistema, todo dependerá del gusto del usuario.

Page 12: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos LINUX

Dado que Linux ha sido diseñado para soportar múltiples usuarios, ofrece muchos modos de acceder al sistema, además de diversas herramientas y órdenes relativas a la seguridad.

Todo mecanismo de protección debe manejar 2 conceptos:

• Recursos: son las partes del sistema utilizadas por los procesos.

• Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo UID efectivo.

Page 13: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos LINUX

Para controlar el acceso de los dominios a los recursos se utilizan las Listas de Control de Acceso por cada recurso. La Lista de Control de Acceso (ACL) especifica qué dominios tienen acceso al recurso y qué operaciones asociadas al recurso pueden utilizar. El problema que plantea la lista de control de acceso es su tamaño variable, ya que depende del numero de dominios que tengan acceso al recurso y de las operaciones que pueda realizar cada uno de ellos.

En Linux, para conseguir Listas de tamaño constante, se utilizan 2 técnicas:

Reducir el numero de operaciones posibles sobre un recurso (archivo): podemos controlar 3 operaciones sobre los archivos, que son la lectura (r), escritura (w) y la ejecución (x).

Reducir el número de dominios que aparecen en la lista. Esto se consigue mediante el concepto de grupos de usuarios.

Page 14: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos LINUX

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o categorías en la relación entre un dominio (usuario) y un recurso (archivo):

Propietario:

Indica quién creó el archivo

Grupo del propietario:

Reúne a todos los usuarios que

pertenecen al grupo del propietario.

Resto de usuarios:

Los que no crearon el archivo y no

pertenecen al grupo del propietario.

Page 15: Protección y seguridad en SO

Seguridad Y PROTECCIÓN en Sistemas Operativos LINUX

Cuentas sin contraseñas:

Pueden comprobarse si el segundo campo de las líneas del fichero /etc/passwd están en blanco. Una solución es inhabilitar el acceso a ese usuario colocando un asterisco (*) y así bloquear la cuenta.

Cuentas no utilizadas:

Puede pensar en eliminar el acceso o bloquearlo utilizando el asterisco.

Cuentas predeterminadas:

Creadas por algunos paquetes software con una contraseña por defecto. Repasarlas para poner contraseñas de acorde con las cuentas.

Cuentas de invitados:

Donde personas ajenas al sistema tienen permiso de entrada al sistema. Son problemáticas pues un intruso tiene más fácil violar la seguridad estando dentro del sistema. Se sugiere tenerlas bloqueadas mientras no se necesiten.

Cuentas de acceso de comandos:

Existen unas cuentas que dan acceso a la ejecución de ciertos comandos como finger o date, que permiten la ejecución del comando y su posterior expulsión del sistema. Cuando utilice estas cuentas hay que asegurarse de que no aceptan datos desde la línea de comandos o no tienen ninguna posibilidad de escape. También ciertas llamadas como finger o who permite extraer información del sistema como los “logins” de algunos usuarios lo que equivale a conocer la mitad del código de acceso.

Cuentas de grupo: Si utiliza contraseñas para grupo normalmente son muchos los que tendrán que conocer la contraseña, situación que puede ser peligrosa. Aunque se añadan contraseñas a grupos se aconseja mantener activas las contraseñas de usuarios.

La seguridad incluye, igualmente, detectar aquellas cuentas que pueden suponer un problema para la integridad del sistema, como:

Page 16: Protección y seguridad en SO

Cuadro comparativo entre el Sistema Operativo Windows y Linux

Seguridad Linux siempre ha sido un sistema operativo muy seguro, Aunque puede ser atacado ocasionalmente, la incidencia es muy baja comparada con Windows.

En Vista, la seguridad fue llevada al extremo tal que los usuarios casi no podían hacer nada sin autorización previa. Con todo y Windows sigue siendo un sistema vulnerable a los ataques, lo que lleva a un mayor costo en medidas de seguridad

Soporte Las comunidades en torno a cada distribucion de Linux son abundantes, COM amplia documentación ofreciendo soporte valioso y gratuito.

Windows también tiene un amplio soporte propio y ajeno a través de documentación online, libros y comunidades.

Hardware La compatibilidad de Hardware ha avanzado notablemente en Linux, aunque algunas compañías de hardware aun no frecen soporte para el sistema.

Windows tiene mayor soporte de drivers para hardware debido a su mayor penetración en el mercado

Condigo Abierto Linux es de código abierto lo que significa que puede ser modificado a fin de adecuarse a las necesidades del usuario.

Windows no es de código abierto y la mayoría de sus programas tampoco lo son.

Page 17: Protección y seguridad en SO

“El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados”-Gene Spafford

CONCLUSIONES

En cuanto a Linux. Las cuestiones de seguridad se pueden agrupar en varias categorías. Hablando en términos generales, dado que el tema de seguridad es muy amplio podemos distinguir en una primera categoría la protección que Linux proporciona al solicitar la identificación y contraseña la identificación a cada usuario para poder acceder al sistema de cualquiera de las formas posibles: local, remoto, etc. La segunda categoría es la protección de ficheros, tanto desde el sistema operativo, como de los ficheros de usuario. En tercer lugar, estaría el establecimiento de normas de seguridad frente ataques del sistema, así como la seguridad física de la propia máquina.

Una norma básica de seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás.

Los sistemas de información son fundamentales para las compañías y deben ser protegidos.Generalmente, la seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Page 18: Protección y seguridad en SO

BIBLIOGRAFIAAbraham G. (Noviembre de 2008) Sistemas Operativos (Unidad 6: Protección y seguridad) [en línea] Disponible en: http://sistemasoperativos-garcia2.blogspot.com/2008/11/unidad-6-proteccion-y-seguridad.html Consulta: 26 de marzo de 2017]Lic. Martha Martinez Moreno. SISTEMAS OPERATIVOS (Protección y seguridad) [en línea] Disponible en: http://sistemasoperativos.angelfire.com/html/6.5.html [Consulta: 26 de marzo de 2017]

Instituto Nacional de Tecnologías Educativas y Formación del Profesorado (España, Febrero de 2008). Seguridad básica en Linux [en línea] Disponible en: http://recursostic.educacion.es/observatorio/web/en/software/software-general/562-elvira-misfud- [Consulta: 26 de marzo de 2017]

UtilizaLinux. (Junio de 2015) Seguridad en Linux [en línea] Disponible en: http://www.utilizalinux.com/seguridad-en-linux/ [Consulta: 26 de marzo de 2017]