Anda di halaman 1dari 9

Seguridad y

Respaldo de
Sistemas
Operativos
Universidad Politcnica de Gmez Palacio
Jos Joel Mascorro Valenzuela
David Ochoa del Toro
3B

15-7-2015

Seguridad de sistema operativo Linux


Los problemas de la proteccin de Linux La complejidad de las amenazas en un entorno
multiplataforma se ve agravada por los desafos tcnicos que supone proveer una
proteccin fiable para los entornos Linux. Las tres cuestiones tcnicas destacables son el
escaneado en acceso, los diferentes kernel y la personalizacin del sistema. Escaneado en
acceso El escaneado en demanda y el escaneado programado ya no son suficientes para
proteger los sistemas Linux. Las amenazas actuales pueden propagarse a travs de la red
en cuanto se accede a un archivo infectado, ya sea por accin directa del usuario o desde
alguna funcin automtica del sistema. Por esta razn, el escaneado en acceso es vital. No
obstante, proporcionar escaneado en acceso para Linux ha sido histricamente una tarea
compleja, incmoda y engorrosa, puesto que el programa antivirus debe conectarse
directamente al kernel del sistema. SEGURIDAD Muchas veces se ha dicho que GNU/Linux
es un sistema muy seguro (especialmente en comparacin con algunos sistemas
operativos propietario), pero sera mejor decir que GNU/Linux tiene el potencial para
convertirse en enormemente seguro. Pero de entrada no tiene porqu serlo.
En particular debemos ser conscientes de que se trata de un sistema operativo pensado
para entornos de red y por ello tiene grandes capacidades de conexin con otros
ordenadores y de ofrecerles servicios. La seguridad se basa en tres aspectos: o Evitar la
prdida de datos o Mantener un control en la confidencialidad o Controlar el acceso a los
datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de
proteccin que ese sistema proporciona.
Estos mecanismos deben permitir controlar qu usuarios tienen acceso a los recursos del
sistema y qu tipo de operaciones pueden realizar sobre esos recursos. Todo mecanismo
de proteccin debe manejar 2 conceptos:
1. Recursos: son las partes del sistema utilizadas por los procesos.
2. Dominios de proteccin: son el conjunto de recursos y operaciones sobre estos recursos
que podrn utilizar todos aquellos procesos que se ejecuten sobre l.
En general, en un sistema LINUX, el conjunto de recursos est formado por todos los
archivos del sistema, y el dominio ser un usuario y los procesos que el ejecuta y que, por
tanto, tengan el mismo UID efectivo. Para controlar el acceso de los dominios a los
recursos se utilizan las Listas de Control de Acceso por cada recurso.

Seguridad de sistema Windows


Mejoras de Seguridad User Access Control El UAC (Control de Acceso a Usuarios) es la
funcionalidad que permite controlar los privilegios de los usuarios que hacen uso del
sistema cuando se ejecutan tareas administrativas que accedan o modifiquen archivos
crticos del sistema. En contraposicin con Windows XP, en donde se instala por defecto
una cuenta de usuario con permisos administrativos (e irrestrictos) al sistema; UAC ofrece
una capa de proteccin importante, denegando la ejecucin de tareas que pueden ser
maliciosas o indeseadas, sin la autorizacin del usuario. Aunque fue introducido en
Windows Vista, se han realizado una serie de modificaciones en esta nueva versin del
sistema operativo. Debido al gran salto que implic para los usuarios la incorporacin de
esta funcionalidad, la misma recibi muchas crticas por su claro impacto en la usabilidad
del sistema. Por tal Seguridad en Windows 7 4 motivo, Microsoft ha introducido algunos
cambios en esta nueva versin. En las configuraciones por defecto: UAC no se activar
cuando el sistema detecte que los permisos fueron solicitados por el mouse o el teclado.
Slo se activar cuando identifique la necesidad de tareas administrativas por parte de
procesos o acciones automatizadas. Permisos administrativos solicitados por
aplicaciones firmadas a travs de un certificado digital, tampoco activarn el UAC. En otras
palabras, Windows 7 ha moderado el Control de Acceso a Usuarios, equilibrando la
relacin seguridad/usabilidad, en funcin de los pedidos de los propios usuarios para no
recibir tantas alertas durante el uso de la computadora. Cabe destacar que el UAC puede
configurarse para alertar ante todo tipo de acceso administrativo al sistema, y es
recomendable hacerlo. Imagen 1 UAC configurado por defecto El UAC es una
caracterstica de seguridad de mucha utilidad para la prevencin de cdigos maliciosos.
Por ejemplo, familias de troyanos como Win32/Qhost, que intentan utilizar tcnicas de
pharming local [3] modificando el archivo hosts del sistema, no podrn realizar sus tareas
sin la autorizacin del usuario, si es que ste tiene correctamente configurado el Control
de Acceso a Usuarios. Esto es extensible a otras familias de cdigos maliciosos que
modifican archivos del administrador del sistema (no el entorno del usuario). Para
enfrentar esta barrera de seguridad, los creadores de cdigos maliciosos seguramente
utilizarn la Ingeniera Social como principal tcnica: si el usuario desea ejecutar el
archivo, l mismo autorizar la Seguridad en Windows 7 5 ejecucin del mismo en el
sistema. Adems, en las versiones Beta de Windows 7 existieron pruebas de concepto
para engaar al UAC (en su configuracin por defecto), simulando que acciones de
procesos automticos aparenten ser ejecutados por el usuario (mouse y teclado). Aunque
esta vulnerabilidad ya fue reparada en la versin final de Windows 7, la explotacin de
vulnerabilidades (en caso que apareciera una nueva) ser un factor de provecho por el
malware.

Acciones de seguridad
Requisitos

Los requisitos de
seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema
Los requisitos sirven de base para determinar si el sistema implementado es seguro:
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un
sistema.
Si los requisitos estn dbilmente establecidos no dicen mucho sobre la verdadera
seguridad del sistema.
Algunos ejemplos de formulacin de los requisitos de seguridad son los siguientes:
Directiva DOD 5200.28 (EE. UU.):
Especifica cmo debe manipularse la informacin clasificada en sistemas de
procesamiento de datos.
Manual de Referencia de Tecnologa de Seguridad de la Computadora (EE. UU.):
Especifica cmo evaluar la seguridad de los sistemas de computacin de la Fuerza Area.
Ley de Intimidad de 1974 (EE. UU.):
Requiere que las Agencias Federales aseguren la integridad y seguridad de la informacin
acerca de los individuos, especialmente en el contexto del amplio uso de las
computadoras.

Seguridad Externa
La seguridad externa consiste en
Seguridad fsica.
Seguridad operacional.
La seguridad fsica incluye:
Proteccin contra desastres.
Proteccin contra intrusos.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos
son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccin contra desastres puede ser costosa y frecuentemente no se analiza en
detalle; depende en gran medida de las consecuencias de la prdida.
La seguridad fsica trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificacin fsica:
Tarjetas de identificacin.
Sistemas de huellas digitales.
Identificacin por medio de la voz.
Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados por la administracin
de la instalacin computacional
La autorizacin determina qu acceso se permite y a quin.
La clasificacin divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:

A las clases se conceden diferentes derechos de acceso.


Un aspecto crtico es la seleccin y asignacin de personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la divisin de responsabilidades:
Se otorgan distintos conjuntos de responsabilidades.
No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas
personas:
Se reduce la probabilidad de violar la seguridad.
Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para
ayudar a la deteccin de brechas en la seguridad.
El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cules son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para disear medidas efectivas de seguridad se debe primero:
Enumerar y comprender las amenazas potenciales.
Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en
seguridad).
Analizar las contramedidas disponibles.

Qu es un Respaldo de sistemas operativos?


Muchas veces, en tu PC tienes documentos de mucha importancia y que no quisieras por
ninguna razn exponerlos a que se vean afectados por la presencia de algn virus o
software malintencionado y, por lo tanto te preocupas por proteger dicha informacin
instalando antivirus en tu PC. Pero en muchos casos estos antivirus no son tan eficientes
como quisiramos que lo fueran. Para esto se cre una herramienta que lleva por nombre
Backup o Copia de seguridad.
Un backup o copia de seguridad no es ms que la copia de toda la informacin
significativa tanto del disco duro as como tambin de las bases de datos u otras unidades
de almacenamiento. Esta copia puede ser de dos forma: total (cuando copias todo lo
almacenado en el disco duro) o parcial (cuando copias solamente los datos que
consideras importantes).
Lo interesante del backup es que te permite guardar todo aquello que es importante para
ti, pues a todo lo que le haces una copia de seguridad, suponemos que tenga mucho
significado para ti y que, por tal razn no desees perderlo.
Es lamentable, pero las encuestas sealan que el 66% de los usuarios del Internet alguna
vez han perdido sus archivos, por lo que llegamos a la conclusin de que es algo ms que
comn dentro de los usuarios de Internet, es una de los problemas ms frecuentes que
ocurren, por lo que es de vital importancia que las personas aprendan a hacer un backup,
pues de esta forma se libraran de muchos dolores de cabeza.
Recuerda que las computadoras no son perfectas, y que regularmente el sistema posee
fallos, de manera que se hace imprescindible y de suma importancia el uso del backup si
quieres mantener seguro tus documentos e informaciones valiosas principalmente.

Pasos para respaldo de Windows


1. Pasos para hacer un respaldo en Windows 7 1.- clic en inicio
2.- clic en panel de control
3.- ya que se abre el panel de control ir al apartado de sistema y seguridad, dar clic 4.dentro de este apartado encontraremos la opcin hacer una copia de seguridad del
equipo
5.- se abrir una nueva ventana en la cual daremos clic en la opcin configurar copia de
seguridad
6.- se abrir una ventana en la cual se tendr que seleccionar en que unidad de
almacenamiento se guardara la copia de seguridad, despus de seleccionada la unidad

damos clic en siguiente


7.- saldr una nueva ventana en la cual se preguntara de que desea hacer copia de
seguridad?, existen dos opciones -Dejar que Windows elija (recomendado): en esta opcin
respalda todos los archivos del usuario. -Dejarme elegir: en esta opcin el usuario podr
seleccionar los archivos que sern respaldados Despus de escoger una de estas opciones,
dar clic en siguiente.
8.- saldr una venta en la cual se muestran las caractersticas de nuestro respaldo, dar clic
en la opcin guardar configuracin y ejecutar copia de seguridad
9.- se cerrara la venta y se comenzara a realizar la copia de seguridad del sistema
Mtodos, procedimientos y medios de almacenamiento para realizar un respaldo.
Mtodos para el respaldo de informacin Manual: el usuario copia directamente los
archivos a respaldar por medio de comandos o por medio del explorador de archivos de su
respectivo sistema operativo. Otra forma de realizar las copias de seguridad es por medio
de una aplicacin que permita la creacin de la copia al momento y con los datos
existentes hasta ese momento, regularmente los datos se almacenan en forma de
archivos comprimidos para ahorrar espacio. Ejemplo Microsoft Copia de Seguridad.
Automtico: por medio de una aplicacin especializada, el usuario programa los archivos a
guardar y este respaldo se va actualizando en tiempo real (simultneamente), conforme
se van registrando cambios en los archivos. Ejemplo Computer Associates Survive IT.
Dispositivos y servicios para respaldo de informacin
2. Conforme aumenta la capacidad de almacenamiento de los dispositivos de informacin,
tambin los usuarios tienden a necesitar guardar mayores cantidades de datos (videos,
msica, archivos de Office, imgenes, etc.). En el caso de las empresas que manejan
grandes volmenes de informacin, siempre ha sido necesidad el respaldo (bases de datos
de sus empleados, reportes de ventas, clientes de correo electrnico, etc.), lo que para
ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de
seguridad, este puede ser utilizado por otras personas para crear nuevas copias y as hacer
mal uso de la informacin. Entre los dispositivos y servicios para respaldo de informacin
estn los siguientes: Cintas de almacenamiento: son los dispositivos por excelencia que
ms se haban utilizado, debido a su bajo costo y gran capacidad de almacenamiento,
aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se
copian los archivos hacia la unidad que escribe/lee las cintas. Servidores Web:
actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de
algn proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexin
tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras
llegan al servidor. Discos duros: actualmente estos son los que dominan el mercado, ya
que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en
el entorno domstico ya que tiene una alta velocidad de lectura/escritura. Simplemente

se copian los archivos del dispositivo primario al disco duro. Discos espejo de servidores:
se trata de discos duros que se van autocopiando mientras se trabaja de manera normal,
conforme el disco duro principal de una computadora va modificando su informacin, una
computadora anexa va clonando las acciones de este. Esto se logra mediante una
aplicacin especial instalada en ambas computadoras, as si el principal falla, se auto
activa el otro como primario mientras se resuelve la avera del sistema.

Pasos para respaldos Linux.


Esto me parece muy bueno para esos casos donde solemos meter mano en archivos del
sistema, para as no perder nuestros cambios. Para hacer el Backup, ya sea con sudo o
como root, debemos crear una carpeta. Entrar en ella y entonces ejecutar el comando:
Abrimos la terminal y nos logeamos como root, porque considero que es la mejor manera
de trabajar
paso 1.- Crear un directorio en el /home/tu usuario/backup:
# mkdir backup
Paso 2.- Llamamos el directorio creado:
# cd /backup
Paso 3.- insertamos este comando ya que vamos a crear un paquete .bz2:
tar cvpjf backup.tar.bz2 --exclude=/proc --exclude=/lost+found --exclude=/backup.tar.bz2
--exclude=/mnt --exclude=/sys / --exclude=/tmp
Paso 4.- Para restaurar nuestro backup, solo tenemos usar este comando:
# tar xvpfj backup.tar.bz2 -C /

Anda mungkin juga menyukai