Anda di halaman 1dari 16

INSTITUTO TECNOLOGICO SUPERIOR

DE TAMAZUNCHALE

INGENIERIA EN SISTEMAS
COMPUTACIONALES

MATERIA: SISTEMAS OPERATIVOS


UNIDAD 6: PROTECCIN Y SEGURIDAD
INVESTIGACIN UNIDAD 6

DOCENTE: ING. MIRIAM EDITH GALICIA MENDIOLA.

RACIEL RAMIREZ CERVANTES

13ISC108

ESTEBAN GUERRERO HERNANDEZ

13ISC086

GERARDO MANUEL VILA

13ISC034

3 VESPERTINO 07/12/2014

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

CONTENIDO
PROTECCIN Y SEGURIDAD...................................................................................................... 3
INTRODUCCIN.............................................................................................................................. 3
6.1 CONCEPTO Y OBJETIVO DE PROTECCIN. ................................................................... 3
6.2 FUNCIONES SISTEMAS DE PROTECCIN ....................................................................... 5
6.3.- IMPLANTACIN DE MATRICES DE ACCESO. ................................................................ 5
6.4 PROTECCIN BASADA EN EL LENGUAJE. ...................................................................... 6
6.5 CONCEPTO DE SEGURIDAD. ............................................................................................... 8
6.6 CLASIFICACIONES DE LA SEGURIDAD ............................................................................. 9
6.7.- VALIDACIN Y AMENAZAS AL SISTEMA. ..................................................................... 10
6.8 CIFRADO. ................................................................................................................................. 13
CONCLUSIN. ............................................................................................................................... 15
BIBLIOGRAFA: .............................................................................................................................. 16

2
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

PROTECCIN Y SEGURIDAD

INTRODUCCIN.
Los mecanismos de proteccin controlan el acceso a un sistema limitando los
tipos de acceso a archivos permitidos a los usuarios. Adems, los mecanismos de
proteccin deben garantizar que slo los procesos que hayan obtenido la
adecuada autorizacin del sistema operativo puedan operar sobre los segmentos
de memoria, CPU y otros recursos.
La proteccin se proporciona mediante un mecanismo que controla el acceso de los
programas, procesos de los usuarios a los recursos definidos por un sistema
informtico. Este mecanismo debe proporcionar un medio para especificar los
controles que hay que imponer, junto con algn modo de imponerlos.
La seguridad garantiza la autenticacin de los usuarios del sistema, con el fin de
proteger la integridad de la informacin almacenada en el mismo (tanto datos como
cdigo), as como la de los recursos fsicos del sistema informtico. El sistema de
seguridad impide los accesos no autorizados, la destruccin o manipulacin
maliciosas de los datos y la introduccin accidental de incoherencias.

6.1 CONCEPTO Y OBJETIVO DE PROTECCIN.


La proteccin es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.
Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Un recurso
desprotegido no puede defenderse contra el uso no autorizado o de un usuario
incompetente. Los sistemas orientados a la proteccin proveen maneras de
distinguir entre uso autorizado y desautorizado.

3
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

Objetivos

Inicialmente proteccin del SO frente a usuarios poco confiables.


Proteccin: control para que cada componente activo de un proceso solo

pueda acceder a los recursos especificados, y solo en forma congruente con la


poltica establecida.

La mejora de la proteccin implica tambin una mejora de la seguridad.

Las polticas de uso se establecen:

Por el hardware.

Por el administrador / SO.

Por el usuario propietario del recurso.

Principio de separacin entre mecanismo y poltica:

Mecanismo: con que elementos (hardware y/o software) se realiza la

Proteccin.

Poltica: es el conjunto de decisiones que se toman para especificar cmo se

usan esos elementos de proteccin.

La poltica puede variar dependiendo de la aplicacin, a lo largo del tiempo.

La proteccin no solo es cuestin del administrador, sino tambin del usuario.

El sistema de proteccin debe:

distinguir entre usos autorizados y no-autorizados.

especificar el tipo de control de acceso impuesto.

proveer medios para el aseguramiento de la proteccin.

4
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

6.2 FUNCIONES SISTEMAS DE PROTECCIN

Dado que los sistemas de cmputo se han venido haciendo cada vez ms
sofisticados en sus aplicaciones, la necesidad de proteger su integridad, tambin ha
crecido. Los aspectos principales de proteccin en un Sistema Operativo son:

1. Proteccin de los procesos del sistema contra los procesos de usuario.


2. Proteccin de los procesos de usuario contra los de otros procesos de usuario.
3. Proteccin de Memoria.
4. Proteccin de los dispositivos.

6.3.- IMPLANTACIN DE MATRICES DE ACCESO.

Qu es el Dominio de Proteccin?

1.

Un sistema computacional est compuesto por procesos y objetos, los

Objetos involucran Hardware y Software, cada objeto tiene un nombre nico


que lo diferencia y cada objeto puede ser accesado solamente mediante
operaciones bien definidas. Ejemplo:

El CPU se utiliza solamente para ejecucin.

Los segmentos de memoria se pueden leer y escribir.

Un archivo puede ser ledo, escrito, ejecutado y borrado.

5
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos. Los sujetos acceden a los objetos. Los objetos son entidades que
contienen informacin. Los objetos pueden ser:

Concretos:
Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:
Ej.: estructuras de datos, de procesos, etc.

Los objetos estn protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso ms comunes son:

Acceso de lectura.

Acceso de escritura.

Acceso de ejecucin.

Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un

objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

6.4 PROTECCIN BASADA EN EL LENGUAJE.


A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo
al trata de ofrecer interfaces de ms alto nivel con el usuario, lo objetivos de la
proteccin se han vuelto mucho ms refinados. En esta refinacin observamos que
los diseadores de los diseadores de los sistemas de proteccin se han apoyado
mucho en ideas que se originaron en los lenguajes de programacin y
especialmente en los conceptos de tipos de datos abstractos y objetos. Los
6
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

sistemas de proteccin ahora se ocupan no slo de la identidad de un recurso al


cual se intenta acceder, sino tambin de la naturaleza funcional de ese acceso. En
los sistemas de proteccin ms nuevos, el inters en la funcin que se invocar se
extiende ms all de un conjunto de funciones definidas por el sistema, como los
mtodos de acceso a archivos estndar, para incluir funciones que tambin podran
ser definidas por el usuario.
Las polticas para el uso de recursos tambin podran variar, dependiendo de la
aplicacin, y podran cambiar con el tiempo. Por estas razones, la proteccin ya no
puede considerarse como un asunto que slo concierne al diseador de un sistema
operativo; tambin debe estar disponible como herramienta que el diseador de
aplicaciones pueda usar para proteger los recursos de un subsistema de aplicacin
contra intervenciones o errores.

Aqu es donde los lenguajes de programacin entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer una
declaracin acerca del recurso. Este tipo de declaracin se puede integrar en un
lenguaje mediante una extensin de su mecanismo de tipificacin. Si se declara la
proteccin junto con la tipificacin de los datos, el diseado de cada subsistema
puede especificar sus necesidades de proteccin as debera darse directamente
durante la redaccin del programa, y en el lenguaje en el que el programa mismo
se expresa. Este enfoque tiene varias ventajas importantes:

1. Las necesidades de proteccin se declaran de forma sencilla en vez de


programarse como una secuencia de llamadas a procedimientos de un sistema
operativo.
2. Las necesidades de proteccin pueden expresarse independientemente de los
recursos que ofrezca un sistema operativo en particular.
3. El diseador de un subsistema no tiene que proporcionar los mecanismos para
hacer cumplir la proteccin.
4. Una notacin declarativa es natural porque los privilegios de acceso estn
ntimamente relacionados con el concepto lingstico de tipo de datos.
7
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

6.5 CONCEPTO DE SEGURIDAD.


La seguridad informtica es el rea de la informtica que se enfoca en la proteccin
de la infraestructura computacional y todo lo relacionado con esta (incluyendo la
informacin contenida).. La seguridad informtica comprende software, bases de
datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique
un riesgo si sta llega a manos de otras personas. Este tipo de informacin se
conoce como informacin privilegiada o confidencial.
El uso creciente y la confianza en los computadores en todo el mundo ha hecho
surgir una preocupacin legtima con respecto a la seguridad informtica. El uso de
los computadores ha extendido en ambientes comerciales, gubernamentales,
militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles
se estn confiando y almacenado cada vez ms en computadores. Entre ellos se
incluyen registros sobre individuos, negocios y diferentes registros pblicos y
secretos gubernamentales y militares. Grandes transacciones monetarias tienen
lugar diariamente en forma de transferencia electrnicas de fondos. Ms
recientemente, informaciones tales como notificaciones de propiedad intelectual y
datos comerciales estratgicos son tambin almacenados, procesados y
diseminados mediante computadores. Entre ellos se incluyen diseos de ventas,
contratos legales y muchos otros.
La seguridad, no solo requiere un sistema de proteccin apropiado, sino tambin
considerar el entorno externo en el que el sistema opera. La proteccin interna no
es til si la consola del operador est al alcance de personal no autorizado, o si los
archivos se pueden sacar simplemente del sistema de computacin y llevarse a un
sistema sin proteccin. Estos problemas de seguridad son esencialmente de
administracin, no problemas del sistema operativo.

8
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

6.6 CLASIFICACIONES DE LA SEGURIDAD


Seala Schwinmmer. (2006) que en la clasificacin especfica, hay cuatro niveles
de seguridad: a, b, c y d a continuacin, se describen estos niveles de seguridad
y las caractersticas de cada uno.
Nivel D es el Sistemas con proteccin mnima o nula no pasan las pruebas de
seguridad mnima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que
estn pensados para un sistema mono proceso y mono usuario, no proporcionan
ningn tipo de control de acceso ni de separacin de recursos.
Nivel C a la Capacidad discrecional para proteger recursos, La aplicacin de los
mecanismos de proteccin depende del usuario, o usuarios, que tienen privilegios
sobre los mismos. Entonces esto significa que un objeto puede estar disponible para
lectura, escritura o cualquier otra operacin. Y entonces casi todos los sistemas
operativos comerciales de propsito general, como Unix, Linux o Windows NT se
clasifican en este nivel.es decir dos son:
1. Control de acceso por dominios.
2. Control de acceso individualizado.
Nivel B es el Control de acceso obligatorio en este nivel, los controles de acceso no
son discrecionales de los usuarios o los dueos de los recursos, que deben existir
obligatoriamente. Esto significa que todo objeto controlado debe tener proteccin
sea del tipo que sea. Es decir que son tres y son:
1. Etiqueta de seguridad obligatoria.
2. Proteccin estructurada.
3. Y el dominio de seguridad.
9
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

Nivel A es el Sistemas de seguridad certificados para acceder a este nivel, la poltica


de seguridad y los mecanismos de proteccin del sistema deben ser verificados y
certificados por un organismo autorizado para ello.es decir dos tipos:
1. Diseo verificado.
2. Desarrollo controlado.

6.7.- VALIDACIN Y AMENAZAS AL SISTEMA.

AMENAZAS A LA SEGURIDAD EN EL ACCESO AL SISTEMA:

Intrusos.

Programas malignos.

INTRUSOS:

1.

Piratas o hackers: individuos que acceden al sistema sin autorizacin.

2.

Los sistemas presentan agujeros por donde los hackers consiguen

colarse.

TCNICAS DE INTRUSIN:

1.

Averiguar contraseas (ms del 80% de las contraseas son simples).

2.

Probar exhaustivamente.

3.

Descifrar archivo de contraseas.

4.

Intervenir lneas.

5.

Usar caballos de Troya.

10
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

TCNICAS DE PREVENCIN DE INTRUSOS:

Establecer una buena estrategia de eleccin de contraseas:

Contraseas generadas por ordenador (difcil memorizacin).

Inspeccin activa (proceso peridico de averiguacin).

Inspeccin proactiva (decidir si es buena en su creacin.

TCNICAS DE DETECCIN DE INTRUSOS:

Investigar actividades inusuales:

Deteccin de anomalas estadsticas.

Uso de registros de auditora que recogen informacin del comportamiento

de cada usuario.

Deteccin basada en reglas.

Conjunto de reglas empleadas para decidir si una actividad es inusual.

TIPOS DE AMENAZAS:

Amenazas pasivas:

Revelacin del contenido del mensaje.

Amenazas activas:

Alteracin del flujo de mensajes.

Privacin del servicio:

Impide el uso normal de los servicios de comunicaciones.


Suplantacin:

Cuando una entidad finge ser otra diferente.


Anlisis del trfico:
11

ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

En caso de que los mensajes vayan encriptados.

Determinar las mquinas que se comunican y la frecuencia y longitud de los

mensajes.

Alteracin del flujo de mensajes.

CLASIFICACIN DE PROGRAMAS MALIGNOS:

Programas malignos que necesitan anfitrin:


Forman parte de un programa.
Trampillas:

Punto de entrada secreto a un programa.

Se usan para depuracin y prueba.

Pueden usarse para acceso no autorizado.

Bomba lgica:

Se ejecutan cuando se cumplen ciertas condiciones.

Ej: se borra el disco duro

Caballo de Troya:

Cdigo daino incrustado en programa que se ejecuta cuando se ejecuta el

programa.

PROGRAMAS MALIGNOS QUE NO NECESITAN ANFITRIN:

Gusanos:

Programas independientes.

Se reproducen a travs de la red.

Adems de propagarse pueden causar daos.

Bacterias:

No daan explcitamente.

Su nico objetivo es reproducirse.


12

ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

Se reproducen exponencialmente agotando la capacidad del procesador.

Virus:

Cdigo incrustado en un programa.

Se reproducen e insertan en otros programas.

Pueden causar daos.

Algoritmo de virus muy simple (tan slo se reproduce):

Encontrar 1 instruccin de un ejecutable del disco.

Sustituirla por salto a posicin siguiente a la ltima instruccin.

Insertar copia del cdigo de virus (este algoritmo) en dicha posicin.

Hacer que el virus simule la instruccin sustituida por el salto.

Saltar a la segunda posicin.

6.8 CIFRADO.
El cifrado es un mtodo que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificacin del contenido, de manera que slo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo. Por
ejemplo, si realiza una compra a travs de Internet, la informacin de la transaccin
(como su direccin, nmero de telfono y nmero de tarjeta de crdito) suele cifrarse
a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de proteccin
de la informacin.
MTODOS Y TCNICAS DE CIFRADO:

CIFRADO DE SUSTITUCIN.

El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente


letras) de un mensaje por una o ms entidades diferentes.
Existen varios tipos de criptosistemas de sustitucin:
13
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

La sustitucin monoalfabtica consiste en reemplazar cada una de las letras

del mensaje por otra letra del alfabeto.

La sustitucin polialfabtica consiste en utilizar una serie de cifrados

monoalfabticos que son re-utilizados peridicamente.

La sustitucin homfona hace posible que cada una de las letras del mensaje

del texto plano se corresponda con un posible grupo de caracteres distintos.

La sustitucin poligrfica consiste en reemplazar un grupo de caracteres en

un mensaje por otro grupo de caracteres.

CIFRADO CSAR.

Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio
Csar. El principio de cifrado se basa en la adicin de un valor constante a todos
los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII.

CIFRADO ROT 13.

El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del
alfabeto) se denomina ROT 13 (se eligi el nmero 13, la mitad de 26, para que sea
posible cifrar y descifrar fcilmente mensajes textuales).

CIFRADO DE TRANSPOSICIN.

El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a


fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geomtricamente para hacerlos visualmente inutilizables.

14
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

EL CIFRADO SIMTRICO.

El cifrado simtrico (tambin conocido como cifrado de clave privada o cifrado de


clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operacin (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo ms simple
(como un OR exclusivo) puede lograr que un sistema prcticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).

EL CIFRADO ASIMTRICO.
El cifrado asimtrico (tambin conocido como cifrado con clave pblica). En un
criptosistema asimtrico, las claves se dan en pares:

Una clave pblica para el cifrado.

Una clave secreta para el descifrado.

En un sistema de cifrado con clave pblica, los usuarios eligen una clave aleatoria
que slo ellos conocen (sta es la clave privada). A partir de esta clave,
automticamente se deduce un algoritmo (la clave pblica). Los usuarios
intercambian esta clave pblica mediante un canal no seguro.

CONCLUSIN.
Una norma bsica de seguridad radica en la asignacin a cada usuario slo de los
permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en
riesgo el trabajo de los dems.
Debido a que el uso de Internet se encuentra en aumento, cada vez ms compaas
permiten a sus socios y proveedores acceder a sus sistemas de informacin. Por lo
tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para
as controlar el acceso al sistema y los derechos de los usuarios del sistema de
informacin. Los mismos procedimientos se aplican cuando se permite el acceso a
la compaa a travs de Internet.
15
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCION Y SEGURIDAD

Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en


da, el cual permite a los empleados conectarse a los sistemas de informacin casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema
de informacin fuera de la infraestructura segura de la compaa.
Generalmente, los sistemas de informacin incluyen todos los datos de una
compaa y tambin en el material y los recursos de software que permiten a una
compaa almacenar y hacer circular estos datos. Los sistemas de informacin son
fundamentales para las compaas y deben ser protegidos.
Generalmente, la seguridad informtica consiste en garantizar que el material y los
recursos de software de una organizacin se usen nicamente para los propsitos
para los que fueron creados y dentro del marco previsto.

BIBLIOGRAFA:
A. Tanenbaum. (1993). Sistemas Operativos Modernos. Mexico: Prentice Hall
Hispanoamericana.
J. Boria. (1987). Construccin de Sistemas Operativos. Espaa: Prentice-Hall.

H. M. Deitel. (1993). Introduccin a los Sistemas Operativos. Mexico: AddisonWesley Iberoamericana.

(2014).

Sistemas

operativos.

Proteccin

seguridad.

Recuperado

de:

http://equipo1tecos.blogspot.mx/2011/11/6.html

(2014). Sistemas Operativos I. Recuperado de:


http://sobitacora.blogspot.mx/2011/11/unidad-vi.html

16
ELABORADO POR: Esteban guerrero, Raciel Ramrez, Gerardo Manuel.

Anda mungkin juga menyukai