Anda di halaman 1dari 31

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular


Para la Educacin Universitaria, Ciencia y Tecnologa
Instituto Universitario de Tecnologa
Agro-Industrial Extensin Zona Norte
San Juan de Colon Edo. Tchira

Seguridad de los Sistemas


Operativos

Autores:
Nelson Cadenas C.I: 14.006.016
Wilmer Martnez
C.I: 24.779.616
Materia: Sistemas Operativos.
Ing. en Informtica. Trayecto III.
San Juan de Colon, Abril de 2016

Introduccin a la Seguridad de los Sistemas Operativos


Las cuestiones relacionadas con la seguridad de los sistemas operativos han
cambiado de manera radical en las ltimas dos dcadas. No fue sino hasta
principios de la dcada de 1990 que algunas personas tenan una computadora en
su casa, y la mayora de los trabajos de cmputo se realizaban en empresas,
universidades y otras organizaciones en computadoras multiusuario, desde
grandes mainframes hasta minicomputadoras. Casi todas estas mquinas estaban
aisladas, sin conexin a una red. Como consecuencia, la seguridad estaba
enfocada casi por completo en la forma de evitar que los usuarios se
entrometieran en los asuntos de los dems usuarios. Por ejemplo si Miguel y
Claudia eran usuarios registrados de la misma computadora, el truco era asegurar
que ninguna de las dos pudiera leer los archivos de la otra, o modificarlos, pero
permitir que compartieran los archivos que queran compartir. Se desarrollaron
modelos y mecanismos elaborados para asegurar que ningn usuario pudiera
obtener derechos de acceso a los archivos que no deba.
Algunas veces, los modelos y los mecanismos implicaban clases de usuarios en
vez de slo individuos. Por ejemplo, en una computadora militar los datos tenan
que marcarse como muy secretos, secretos, confidenciales o pblicos, y haba
que evitar que los cabos husmearan en los directorios de los generales, sin
importar quin era el cabo y quin era el general. Todos estos temas se
investigaron de manera detallada, se hicieron reportes sobre ellos y se
implementaron durante varias dcadas.
Una suposicin implcita era que, una vez que se elega el modelo y se
realizaba la implementacin, el software era bsicamente correcto y cumplira con
todas las reglas. Por lo general, los modelos y el software eran bastante simples,
por lo que la suposicin casi siempre era vlida. Por ende, si en teora Carla no
tena permitido ver cierto archivo de Claudia, en la prctica tampoco poda hacerlo.
La situacin cambi con el surgimiento de la computadora personal e Internet, y
con la desaparicin de la mainframe y las minicomputadoras compartidas (aunque
no cambi por completo, ya que los servidores en las LANs corporativas son como
las minicomputadoras compartidas). Por lo menos para los usuarios domsticos

no haba amenaza de que otro husmeara en sus archivos, ya que no haba otras
personas que usaran en esa computadora.
Por desgracia, a medida que disminuy esta amenaza surgi otra para ocupar
su lugar (la ley de la conservacin de las amenazas?): los ataques del exterior.
Surgieron virus, gusanos y otras plagas digitales, entraron a las computadoras por
medio de Internet y una vez establecidos, causaron todo tipo de estragos. Lo que
los ayud a hacer dao fue el explosivo crecimiento del bugware inflado
(programas informticos legales diseados para realizar funciones concretas, pero
con errores y una programacin confusa que causan daos al hardware o al
software del sistema).
Estos han sustituido al formidable software eficiente de los aos anteriores.
Ahora que los sistemas operativos contienen 5 millones de lneas de cdigo en el
kernel y las aplicaciones de 100 MB son la regla en vez de la excepcin, hay
grandes cantidades de errores que las plagas digitales pueden explotar para hacer
cosas que las reglas no permiten. De esto se trata la seguridad en los sistemas
operativos: ahora tenemos una situacin en la que podemos mostrar formalmente
que un sistema es seguro, y aun as se puede ver comprometido con facilidad
debido a que cierto error en el cdigo permite que un programa salvaje haga
cosas que formalmente tiene prohibido hacer.
Para desarrollar el tema de la seguridad en los sistemas operativos, el trabajo
est dividido en los siguientes puntos: Conceptos fundamentales de Seguridad:
Amenazas, Tipos e Intrusos; Requisitos de Seguridad de los Sistemas Operativos;
Normas de Seguridad; Seguridad Externa y Operacional; Proteccin por
Contrasea; Auditora y Control de Acceso; Ncleos de Seguridad y Seguridad por
Hardware; Seguridad Fsica, Administrativa y Funcional.

Conceptos Fundamentales de Seguridad

Seguridad Informtica
La seguridad informtica o seguridad de tecnologas de la informacin es el
rea de la informtica que se enfoca en la proteccin de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la informacin
contenida o circulante. Para ello existen una serie de estndares, protocolos,
mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la informacin. La seguridad informtica comprende
software (bases de datos, metadatos, archivos), hardware y todo lo que la
organizacin valore y signifique un riesgo si esta informacin confidencial llega a
manos de otras personas, convirtindose, por ejemplo, en informacin privilegiada.
Asimismo, la seguridad informtica se puede considerar como la disciplina
que se ocupa de disear las normas, procedimientos, mtodos y tcnicas
destinados a conseguir un sistema de informacin seguro y confiable. En otras
palabras, la seguridad en un ambiente de red es la habilidad de identificar y
eliminar vulnerabilidades. Una definicin general de seguridad debe tambin poner
atencin a la necesidad de salvaguardar la ventaja organizacional, incluyendo
informacin y equipos fsicos, tales como los mismos computadores. Nadie a
cargo de seguridad debe determinar quin y cundo se puede tomar acciones
apropiadas sobre un tem en especfico. Cuando se trata de la seguridad de una
compaa, lo que es apropiado vara de organizacin a organizacin.
Independientemente, cualquier compaa con una red debe de tener una poltica
de seguridad que se dirija a conveniencia y coordinacin.
La seguridad tiene muchas facetas. Tres de las ms importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la prdida accidental
de datos. Ahora analizaremos cada una de estas facetas en orden.

Amenazas
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen
cuatro objetivos generales con sus correspondientes amenazas, como se muestra
en la lista que se muestra a continuacin:

El primer objetivo, conocido como confidencialidad de los datos, implica


hacer que los datos secretos permanezcan as. Por ejemplo, si el propietario de
ciertos datos ha decidido que stos pueden estar disponibles slo para ciertas
personas, el sistema debe garantizar que las personas no autorizadas nunca
tengan acceso a esos datos. Como un mnimo absoluto, el propietario debe ser
capaz de especificar quin puede ver qu cosa, y el sistema debe cumplir con
estas especificaciones, que en teora se deben aplicar a cada archivo en forma
individual.
El segundo objetivo, conocido como integridad de los datos, significa que
los usuarios sin autorizacin no deben ser capaces de modificar datos sin el
permiso del propietario. La modificacin de datos en este contexto incluye no slo
la modificacin de los datos, sino tambin su eliminacin y la inclusin de datos
falsos. Si un sistema no puede garantizar que los datos depositados en l
permanecern sin modificacin hasta que el usuario decida hacerlo, no tiene
mucho valor como sistema de informacin.
El tercer objetivo, conocido como disponibilidad del sistema, significa que
nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques de
negacin del servicio son cada vez ms comunes. Por ejemplo, si una
computadora es un servidor de Internet y alguien le enva una avalancha de
peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan

slo tener que examinar y descartar las peticiones entrantes. Si, por ejemplo,
requiere 100 milisegundos para procesar una peticin entrante para leer una
pgina Web, entonces cualquiera que se las arregle para enviar 10,000
peticiones/segundo podr aniquilarlo. Hay disponibles modelos razonables y
tecnologa para lidiar con los ataques sobre la confidencialidad y la integridad; es
mucho ms difcil frustrar estos ataques de negacin de servicio.
Por ltimo, en aos recientes surgi una nueva amenaza. Algunas veces los
usuarios externos pueden tomar el control de las computadoras en el hogar de
otras personas (mediante el uso de virus y otros medios) y convertirlas en
zombies, dispuestas a cumplir los deseos del usuario exterior con slo dar las
rdenes. A menudo los zombies se utilizan para enviar spam, de manera que no
se pueda rastrear el cerebro que est detrs del ataque de spam.

Tipos de Amenazas
Los tipos de amenazas a la seguridad de un sistema de computadores o una
red se caracterizan mejor contemplando la funcin del sistema como suministrador
de informacin. En general, se produce un flujo de informacin desde un origen,
como un archivo o una regin en memoria principal, hacia un destino, como otro
archivo o un usuario. Este flujo normal est representado en la siguiente figura:

La figura anterior, muestra las cuatro categoras generales de amenazas:

Interrupcin: Se destruye un elemento del sistema o se hace inasequible o


intil. Esta es una amenaza a la disponibilidad. Como ejemplos se incluyen la
destruccin de una pieza de hardware, como un disco duro, el corte de una lnea
de comunicaciones o la inutilizacin del sistema de gestin de archivos.

Intercepcin: Una parte no autorizada consigue acceder a un elemento. Esta


es una amenaza a la confidencialidad. La parte no autorizada puede ser una
persona, un programa o un computador. Como ejemplos se incluyen la
interceptacin de las conexiones telefnicas para capturar datos de una red y la
copia ilcita de archivos o programas.

Alteracin: Una parte no autorizada no solo consigue acceder, sino que


falsifica un elemento. Esto es una amenaza a la integridad. Como ejemplos se
incluyen el cambio de valores de un archivo de datos, la alteracin de un programa
para que se comporte de manera diferente y la modificacin del contenido de los
mensajes transmitidos en una red.

Invencin: Una parte no autorizada inserta objetos falsos en el sistema. Esta


es tambin una amenaza a la integridad. Como ejemplos se incluyen la insercin
de mensajes falsos en una red o la adicin de registros a un archivo.

Intrusos
Como la mayora de las personas son buenas y obedecen la ley, para qu
preocuparnos por la seguridad? Por desgracia, hay unas cuantas personas por ah
que no son tan buenas y quieren ocasionar problemas (posiblemente para obtener
su propia ganancia comercial). En la literatura de la seguridad, las personas que
husmean en lugares en donde no tienen por qu hacerlo se conocen como
intrusos, o algunas veces como adversarios. Los intrusos actan en dos formas
distintas. Los intrusos pasivos slo quieren leer archivos para los cuales no

tienen autorizacin. Los intrusos activos son ms maliciosos; desean realizar


modificaciones no autorizadas a los datos. Al disear un sistema para que sea
seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra
el que tratamos de protegerlo. Algunas categoras comunes son:

1. Usuarios no tcnicos que se entrometen en forma casual. Muchas


personas tienen computadoras personales en sus escritorios, las cuales estn
conectadas a un servidor de archivos compartidos y, debido a la naturaleza
curiosa de los humanos, algunas de esas personas son capaces de leer el correo
electrnico y dems archivos de otras si no hay barreras que las detengan. Por
ejemplo, la mayora de los usuarios de UNIX tienen la opcin predeterminada de
que todos los archivos recin creados tienen permisos de lectura para todos.

2. Intrusos que husmean. Los estudiantes, programadores de sistemas,


operadores y dems personal tcnico a menudo consideran como un reto personal
la accin de irrumpir en la seguridad de un sistema computacional local. Por lo
general son muy habilidosos y estn dispuestos a dedicar una cantidad
considerable de tiempo a ello.

3. Intentos determinados por obtener dinero. Algunos programadores de los


bancos han tratado de robar del banco en el que trabajan. Los esquemas varan,
desde cambiar el software para truncar en vez de redondear el inters, quedarse
con la fraccin de un centavo, desviar las cuentas que no se han utilizado en aos,
hasta llegar al chantaje (Si no me pagan, destruir todos los registros del banco).

4. Espionaje comercial o militar. El espionaje se refiere a un intento serio y


bien fundamentado por parte de un competidor u otro pas de robar programas,
secretos comerciales, ideas patentables, tecnologa, diseos de circuitos, planes
de negocios, etctera. A menudo para hacer esto se intervienen lneas telefnicas
o incluso se montan antenas dirigidas hacia la computadora para recoger su
radiacin electromagntica. Hay que dejar en claro que tratar de evitar que un

gobierno extranjero hostil robe secretos militares es algo muy distinto a tratar de
evitar que los estudiantes inserten diario un mensaje gracioso en el sistema. La
cantidad de esfuerzo necesaria para la seguridad y la proteccin depende sin
duda de quin creamos que es el enemigo.

5. El virus es otra categora de plaga de seguridad, este se ha manifestado


en aos recientes. En esencia, un virus es una pieza de cdigo que se duplica a s
mismo y (por lo general) realiza cierto dao. En cierto modo, el escritor de un virus
es tambin un intruso, a menudo con habilidades tcnicas elevadas. La diferencia
entre un intruso convencional y un virus es que el primero se refiere a una persona
que trata de irrumpir en un sistema por motivos personales para ocasionar daos,
mientras que el segundo es un programa escrito por dicha persona y que despus
se suelta en el mundo con la esperanza de que provoque daos. Los intrusos
tratan de irrumpir en sistemas especficos (por ejemplo, uno que pertenezca a
cierto banco o al Pentgono) para robar o destruir datos especficos, mientras que
el escritor de un virus comnmente quiere provocar daos en general, y no le
importa a quin.

Prdida accidental de datos


Adems de las amenazas ocasionadas por los intrusos maliciosos, por
accidente se pueden perder datos valiosos. Algunas de las causas comunes de
prdida accidental de datos son:
1. Accidentes y desastres naturales: incendios, inundaciones, terremotos,
guerras, disturbios o ratas que roen cintas magnticas.
2. Errores de hardware o software: fallas en la CPU, discos o cintas que no
se pueden leer, errores de telecomunicaciones, errores en los programas.
3. Errores humanos: error al introducir los datos, al montar una cinta o un CDROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una
cinta, o cualquier otro error.
La mayora de estas causas se pueden prevenir mediante la realizacin de
respaldos adecuados que se guardan, de preferencia, lejos de los datos originales.

Aunque la accin de proteger los datos contra prdidas accidentales puede


parecer mundana en comparacin con la accin de proteger contra intrusos
astutos, en la prctica es probable que haya ms daos ocasionados por las
prdidas accidentales que por intrusos.

Requisitos de Seguridad
Para comprender los diferentes peligros existentes a nivel de seguridad, es
necesario comenzar por la definicin de los requisitos de seguridad. La seguridad
de los sistemas informticos y de la red va dirigida a cuatro requisitos bsicos:

Confidencialidad. Requiere que la informacin de un sistema informtico


slo se encuentre accesible para lectura para aquellas partes que estn
autorizadas a este tipo de acceso. Este tipo de acceso incluye:

o Impresin:

o Mostrado de datos:

o Revelacin de la existencia de un elemento:

Integridad. Requiere que los contenidos de un sistema informtico slo


podrn modificarse por las partes que se encuentran autorizadas. Las
modificaciones incluyen escritura, cambio, Modificacin del estado, borrado
y creacin.

Disponibilidad. Requiere que los componentes de un sistema informtico


estn disponibles para todas aquellas partes autorizadas.

Autenticacin. Requiere que el sistema informtico sea capaz de verificar


la identidad de los usuarios.

Normas de Seguridad de los Sistemas Operativos

1. Sistema Operativo Parcheado: (Aplicable a: Todos los Sistemas


Operativos: Windows, Macintoch, Unix/Linux).

2. Servicios de Red Seguros: (Aplicable a: Todos los Sistemas Operativos:


Windows, Macintoch, Unix/Linux).

3. Complejidad de la Contrasea: (Aplicable a: Todos los Sistemas


Operativos: Windows, Macintoch, Unix/Linux).

4. Autenticacin Cifrada: (Aplicable a: Todos los Sistemas Operativos:


Windows, Macintoch, Unix/Linux).

5. Proteccin por Software: (Aplicable a: Windows).

6. Seguridad por Hardware: (Aplicable a todos los sistemas operativos).

7. Seguridad Fsica: (Aplicable a: Todos los Sistemas Operativos: Windows,


Macintoch, Unix/Linux).

Seguridad Externa y Seguridad Operacional

Seguridad Externa
En esta seccin se consideran los tres tipos de controles externos al sistema
operativo que se aplican ms frecuentemente para prevenir fallos de seguridad
durante las etapas de desarrollo y de prueba de un sistema operativo:

Equipos de penetracin y limitacin de acceso.

Controles de programacin.

Uso de estndares para seguridad.

Equipos de penetracin y limitacin de acceso


Prevenir todos los problemas de seguridad posibles es difcil. Para tratar de
detectar el mayor nmero de fallos posible es habitual usar equipos de
penetracin. Su misin consiste en llevar a cabo todos los ataques de seguridad
imaginables sobre un sistema. Un conjunto de pruebas de seguridad bien
diseado es muy complejo, porque debe incluir desde cosas muy sencillas hasta
muy sofisticadas. Por ejemplo, intentar leer bloques de disco o pginas de
memoria al azar, intentar entrar en cuentas de otros usuarios, hacer las cosas que
se indican como no convenientes en los manuales, etc. Estos controles de
seguridad han de ser ms rigurosos si los sistemas estn conectados en redes por
la posibilidad existente de difusin de virus o de intento de adquisicin de palabras
de acceso al sistema mediante programas que descifran dichos cdigos
(crackers).
La complejidad de las comprobaciones y el registro de los accesos aumentan
en los sistemas conectados a la red. En este caso, la seguridad del sistema se
enfrenta a mltiples puntos de ejecucin y a canales de comunicacin expuestos.
Debido a la complejidad de los mecanismos de proteccin en sistemas
distribuidos, en muchas redes de computadoras se limita el acceso y slo se
permite el acceso a la red interna a travs de una mquina determinada,
denominada cortafuegos (firewall). Esta mquina separa dos dominios de

seguridad: el fiable y el exterior. El cortafuego se sita entre ambos y filtra todo el


trfico de la red, monitoriza y registra las conexiones.
Actualmente, Internet se sita en el dominio de seguridad exterior, mientras que
las mquinas del dominio de seguridad fiable se aslan del exterior, estando
conectadas mediante una intranet (Fig. 9.11).

Habitualmente, slo se permite el establecimiento de comunicaciones entre


mquinas de la intranet y el mundo exterior a travs de los servicios del
cortafuego. En algunos casos existe una zona intermedia de seguridad cuyas
mquinas se pueden conectar con las de la intranet. Por ejemplo, mquinas
controladas de clientes que se conectan a los catlogos de una compaa usando
protocolos que pueden ser filtrados por el cortafuego.

Controles de programacin
Existen distintos mtodos que se pueden aplicar durante el desarrollo de un
sistema operativo para intentar asegurar la calidad de la programacin, que lo
programado se ajusta a lo diseado y la fiabilidad del cdigo producido:

Diseo detallado y contrastado de las tareas a programar: Es importante


que el diseo y el cdigo del sistema sean revisados por un grupo independiente
de los diseadores y los programadores, de forma que todo el grupo se involucre
en la correccin y seguridad del pro ducto. Una revisin exhaustiva del cdigo
puede permitir detectar errores de programacin, desviaciones del diseo, cdigo

malicioso (caballos de Troya, puertas traseras,...) o incongruencias entre distintos


mdulos. Como ejemplo de deteccin de cdigo malicioso, se pue de indicar que
las revisiones de cdigo para detectar el efecto 2000 han permitido detectar
bombas de tiempo en algunos sistemas. Es necesario comprender que tener un
sistema operativo con nivel de seguridad alto no sirve de nada si se permite a los
programadores poner una bomba lgica o un caballo de Troya.

Aplicar el principio de aislamiento a cada componente del sistema: Este


principio se puede aplicar a los programas encapsulando datos y mtodos de un
objeto, de forma que slo se puedan acceder a travs de mtodos verificados del
mismo objeto y con una interfaz bien definida.

Pruebas por parte de probadores independientes, no relacionados con los


miembros del equipo de diseo y desarrollo: Estas pruebas son muy
importantes para la seguridad del sistema, porque si un programador quiere
introducir cdigo malicioso en el sistema nunca desarrollar cdigo de prueba que
detecte dicho cdigo. En los sistemas operativos abiertos y de distribucin
gratuita, como LINUX, se suelen detectar y resolver antes los problemas de
seguridad debido a dos razones: gran nmero de probadores y gran nmero de
modificadores que estudian detalladamente el cdigo.

Gestin de configuracin: de forma que cualquier cambio o instalacin de


software en un sistema debe ser aprobado por el administrador que debe juzgar la
necesidad del cambio. Este control protege frente a amenazas no intencionadas,
al evitar que el sistema quede en un estado inseguro. Por ejemplo, un instalador
no puede borrar la versin de un programa antes de tener instalada la j + 1 de
forma segura. Adems protege frente a errores maliciosos.

Uso de estndares para seguridad


Un sistema operativo suele ser un proyecto de programacin muy grande. Los
controles anteriores son slo una pequea parte de los controles que es necesario

aplicar en el desarrollo del sistema. Adems, para que el sistema sea seguro es
necesario describir claramente qu hacer, y cmo hacer lo, en trminos de
seguridad. Actualmente, existen varios estndares que describen cmo conseguir
un sistema fiable y de calidad. Los tres ms conocidos son el DoD-2167A, el SSECMM y el ISO 9000.
El estndar DoD-2167A: data de 1988 y permite definir requisitos uniformes
aplicables a lo largo del ciclo de vida del sistema. En cada fase del modelo se
puede comprobar la calidad y seguridad de lo desarrollado, solventando los
problemas lo antes posible.
El Modelo de Madurez y Capacidad (CMM): fue publicado en el Software
Engineering Institute (SEI) en febrero de 1993. En 1995, la National Security
Agency (NSA) public el Modelo de Madurez y Capacidad para la Ingeniera de
Seguridad de Sistemas (SSE-CMM). Este modelo permite evaluar la calidad de los
mtodos de seguridad usados en un sistema u organizacin.
El estndar ISO 9000: agrupa un conjunto de estndares de calidad que
especifican las acciones a tomar cuando un sistema tenga objetivos y restricciones
de calidad. Uno de ellos, el 9000-1, se aplica al desarrollo de software e identifica
unos requisitos de calidad mnimos.

Seguridad Operacional
Algunos de los controles de seguridad que se deben aplicar en el sistema
operativo son:

Ejecutar software fiable.

Sospechar de los procesos.

Ejecutar los procesos con confinamiento.

Registrar los accesos.

Buscar peridicamente agujeros de seguridad.

El software fiable: es aquel que ha sido rigurosamente desarrollado y


analizado, de forma que se puede confiar en que har lo que se espera y nada
ms. Tpicamente, el software fiable es la base sobre la que se ejecutan

aplicaciones no fiables. Un sistema operativo debe ser fiable y, por tanto, se puede
usar para que los programas de usuario ejecuten operaciones sensibles sin
acceder a datos sensibles. Tanto las bibliotecas de interfaz del sistema operativo
como los generadores de cdigo deben ser fiables.

La sospecha mutua: es un concepto que se desarroll para describir las


relaciones entre dos procesos. Los sistemas que sospechan se ejecutan como si
los otros procesos fueran maliciosos. Por ello, en todos los mdulos se aplica el
encapsulamiento y la ocultacin de la informacin. El sistema operativo debe
sospechar de todos los procesos que se ejecutan sobre l. Sin embargo, existen
muy pocos sistemas operativos que apliquen este criterio de diseo con sus
componentes internos, por lo que es necesario aplicar controles de programacin
muy estrictos durante el desarrollo de este tipo de sistemas. Una tcnica tpica de
sospecha es monitorizar los procesos para ver si tienen patrones de ejecucin
sospechosos.

El confinamiento: es una tcnica usada por los sistemas operativos para tratar
de reducir los daos en caso de que existan fallos de seguridad o cdigo
malicioso. Un proceso confinado tiene estrictamente limitados los recursos del
sistema a los que puede acceder. Este principio es muy til para proteger el
sistema ante la existencia de virus, ya que, si se aplica estrictamente, el virus slo
puede daar el compartimento al que tiene acceso. La separacin de dominios es
una tcnica de seguridad muy frecuente en sistemas operativos.

El registro de accesos: origina un listado de los usuarios que acceden a los


objetos del sistema, especificando cundo y cmo se han realizado dichos
accesos. En un sistema operativo de propsito general se suelen registrar las
entradas y salidas al sistema y los accesos a ciertos objetos. En un sistema
seguro se registran muchos ms eventos. En cualquier caso, es fundamental
registrar los fallos de acceso a cualquier tipo de objetos, puesto que pueden
revelar la presencia de intrusos. Asimismo, cuando se pruebe un programa nuevo

sera conveniente registrar los eventos que origina para comprobar que no realiza
acciones indebidas. Sobre el registro de accesos se pueden efectuar auditoras
peridicas para tratar de detectar cualquier tipo de fallos de seguridad, como por
ejemplo el uso de cerrojos sobre un archivo para crear un canal encubierto.

Buscar peridicamente agujeros de seguridad: Una vez en funcionamiento,


el sistema operativo tiene que comprobar que no hay intentos de violacin de la
seguridad en el sistema. Algunas de las comprobaciones a realizar son: palabras
clave cortas o muy sencillas, programas con prioridad indebida, programas con un
identificador de usuario indebido, programas no autorizados en directorios del
sistema, etc. Asimismo, el sistema operativo debe registrar los accesos a los
recursos por parte de los usuarios. Cuando se ha producido un problema de
seguridad, se puede usar el registro de accesos para saber quin lo ha producido,
facilitar la recuperacin y para prevenir problemas futuros.

Proteccin por contrasea


La primera lnea de defensa contra los intrusos es el sistema de contraseas.
Virtualmente un acceso a un sistema multiusuario requiere que el usuario
proporcione no slo un nombre o identificador (ID) sino tambin una contrasea.
La contrasea sirve para autentificar el identificador de aquel que se est
conectando al sistema. El identificador proporciona seguridad de la siguiente
manera:

El identificador determina si el usuario est autorizado a conseguir el


acceso al sistema. En algunos sistemas, slo a aquellos que tienen un
identificador ya registrado el sistema les permite conseguir el acceso.

El identificador determina los privilegios asociados al usuario. Muy pocos


usuarios pueden tener un estatus de supervisor o superusuario que les
permite leer ficheros y realizar tareas que estn especialmente protegidas
por el sistema operativo. Algunos sistemas disponen de cuentas annimas
o de invitados, y los usuarios de dichas cuentas tienen unos privilegios ms
limitados que cualquiera de nosotros.

El identificador tambin se utiliza para un control de acceso discrecional.


Por ejemplo indicando la lista de los identificadores de otros usuarios, un
usuario puede otorgar permisos para que estos puedan leer ficheros que le
pertenecen a l.

Estrategias de Seleccin de Contraseas


Se utilizan cuatro tcnicas bsicas:

Educacin de los usuarios.

Contraseas generadas por el ordenador.

Verificacin reactiva de las contraseas.

Verificacin proactiva de las contraseas.

Educacin de los Usuarios: A los usuarios se les puede decir la importancia


de utilizar contraseas difciles de adivinar y se les pueden proporcionar
referencias de cmo seleccionar contraseas ms fuertes. Esta estrategia de
educacin de los usuarios no tiene muchas posibilidades de xito en la mayora de
instalaciones, particularmente donde hay una amplia poblacin de usuarios o
muchos cambios de los mismos. Muchos usuarios simplemente ignoran estas
recomendaciones. Otros puede ser que no sean buenos jueces de la fortaleza de
la contrasea. Por ejemplo, muchos usuarios (errneamente) creen que dar la
vuelta a una palabra o poner en maysculas la ltima letra hace la contrasea
imposible de adivinar.

Contraseas generadas por ordenador: tambin tienen sus problemas. Si la


naturaleza de la contrasea es demasiado aleatoria, los usuarios no la recordarn.
Incluso si la contrasea es pronunciable, los usuarios pueden tener problemas en
recordarla y sentirse tentados a tenerla escrita. En general, los esquemas de
contraseas generadas por ordenador tienen un historial de escasa aceptacin por
parte de los usuarios. FIPS PUBS 181 define uno de los generadores de
contraseas automticos mejor diseados. Este estndar incluye no slo la
descripcin de la estrategia as como un listado completo del cdigo fuente en C

del algoritmo. El algoritmo genera palabras a partir de slabas pronunciables que


se concatena para formar una palabra. Un generador aleatorio de nmeros
produce un flujo de caracteres aleatorios usado para construir las slabas y las
palabras.

La verificacin reactiva de las contraseas: es una estrategia mediante la


cual el sistema de forma peridica ejecuta su propio programa de adivinacin para
encontrar posibles contraseas adivinables. El sistema cancela cualquier
contrasea que resulta adivinada y notifica al usuario. Esta tctica tiene varias
desventajas. En primer lugar, requiere un uso intensivo de los recursos si se
quiere realizar bien el trabajo. Debido a que un determinado oponente que es
capaz de robar un fichero de contraseas puede dedicar todo el tiempo de su CPU
a la tarea durante horas o incluso das, una verificacin reactiva de las
contraseas siempre tendr esta desventaja. Adems, todas las contraseas que
sean frgiles permanecern vulnerables hasta el verificador de contraseas las
encuentre.

La verificacin proactiva de las contraseas: Es la alternativa ms


prometedora para mejorar el sistema de seguridad de contraseas. En este
esquema, a los usuarios se les permite seleccionar su propia contrasea. Sin
embargo, en el momento de la seleccin, el sistema prueba a ver si la contrasea
est permitida, y si no es as, la rechaza. Estas variaciones se basan en la filosofa
de que, con suficiente supervisin por parte del sistema, un usuario puede
seleccionar una contrasea que es posible memorizar de un espacio amplio de
contraseas que no son probablemente fciles de adivinar en un ataque basado
en el diccionario.
El truco para implantar un verificador de contraseas proactivo es encontrar el
equilibrio entre la aceptacin por parte del usuario y la fuerza de la contrasea. Si
el sistema rechaza demasiadas palabras, los usuarios se quejarn de que es muy
difcil encontrar una contrasea. Si el sistema utiliza un algoritmo sencillo para

definir qu es aceptable y qu no, esto podra proporcionar pistas para que los
password crackers refinasen sus tcnicas para adivinar las contraseas.

Auditoria
Una herramienta fundamental para deteccin de intrusos es el registro de
auditora. Se utilizan varios registros de las actividades que va realizando el
usuario como entrada para los sistemas deteccin intrusos. Bsicamente, dos de
ellos son los ms utilizados:

Registros de auditora nativos: Prcticamente todos los sistemas operativos


multiusuario incluyen un software de auditora con el fin de registrar la actividad de
los usuarios. La ventaja de utilizar esta informacin es que no se requiere ningn
software adicional para recoger estos datos. La desventaja es que los registros de
auditora nativos pueden no tener la informacin necesaria que puede requerirse o
que no est en el formato conveniente.

Registros de auditora especficos para deteccin: Se puede implementar


una funcionalidad de recoleccin de datos que genere registros de auditora que
contienen informacin pensada nicamente para el sistema de deteccin de
intrusos. Una ventaja de dicha estrategia es que puede realizarse de forma
independiente del vendedor e implantarse en una amplia variedad de sistemas. La
desventaja es que implica tener una sobrecarga extra, es decir, dos paquetes de
auditora ejecutndose en la misma mquina. Un buen ejemplo de registros de
auditora especficos para deteccin son los desarrollados Dorothy Denning
[DENN87]. Cada uno de los registros de auditora tiene siguientes campos:

Sujeto: Iniciador de la accin. Un sujeto es tpicamente un terminal de usuario o


puede tambin ser un proceso que acta de parte de un usuario o grupo de
usuarios. La actividad parte de una serie de mandatos lanzados por estos sujetos.
Los sujetos pueden agruparse en diferentes clases de acceso, y dichas clases
pueden estar solapadas.

Accin: Operacin realizada por el sujeto utilizando un objeto; por ejemplo


acceso, lectura, operacin de E/S, ejecucin.

Objeto: El receptor de las acciones. Los ejemplos incluyen ficheros, programas,


mensajes, registros, terminales, impresoras y estructuras creadas por los usuarios
o los programas. Cuando un sujeto es el receptor de una accin, por ejemplo un
correo electrnico, entonces el sujeto se considera un objeto. Los sujetos pueden
agruparse por tipos. La granularidad de los objetos puede variar por el tipo de
objeto y por el entorno. Por ejemplo, las acciones o las bases de datos pueden
auditarse para toda la base de datos en conjunto o a nivel de registro.

Condiciones de excepcin: Denota qu condiciones de excepcin, si se dan,


se lanzaran como respuesta.

Utilizacin de recursos: Una lista de los elementos cuantitativos en los cuales


los elementos calculan la cantidad de recursos utilizados (por ejemplo, nmero de
lneas impresas o mostradas, nmero de registros ledos o escritos, tiempo de
procesador, unidades de E/S utilizadas, tiempo de sesin transcurrido).

Sello de tiempo: Un sello nico de fecha y hora que identifica cundo tuvo
lugar esta accin.

Muchas de las operaciones de los usuarios constituyen varias acciones


elementales. Por ejemplo, la copia de un fichero implica la ejecucin de un
programa de usuario, el cual incluye una verificacin de acceso y el desarrollo de
la copia propiamente dicha, ms la lectura de un fichero, ms la escritura de otro
fichero. Consideremos el mandato

lanzado por Pepe para copiar un fichero ejecutable JUEGO desde el directorio
actual al directorio <Dir>. Se generaran los siguientes registros de auditora:

En este caso, la operacin de copia se ha abortado debido a que Pepe no tiene


permisos escritura en <Dir>. La divisin de las operaciones de usuario en acciones
elementales trae consigo tres ventajas:

1. Debido a que los objetos son las entidades del sistema bajo proteccin, la
utilizacin de acciones elementales permite una auditora de todo
comportamiento que se refiere a un objeto. De esta forma, el sistema puede
detectar intentos maliciosos de controles de acceso (notando esta anomala
en el nmero de la condicin de excepcin devuelto) y puede detectar las
acciones maliciosas que han tenido xito notando la anomala en el
conjunto de objetos accesibles por dicho sujeto.
2. Los registros de auditora basados en un objeto sencillo y en una accin
sencilla simplifican el modelo de implementacin.
3. Debido a la estructura uniforme y sencilla de los registros de auditora
especficos para deteccin, es relativamente sencillo obtener esta
informacin, o al menos parte de ella, proyectando directamente los
registros de auditora nativos actuales en los registros especficos para la
deteccin.

Control de acceso
Una forma de protegerse de los ataques de contraseas es denegar el acceso
al oponente al fichero de contraseas. Si la parte del fichero de contraseas
cifradas se encuentra accesible slo para los usuarios con el nivel de privilegios

adecuados, el oponente no podr leerlo sin conocer previamente la contrasea del


usuario privilegiado. Existen diferentes fallos en esta estrategia, a continuacin se
explican algunos:

Muchos sistemas, incluyendo la mayora de sistemas UNIX, son


susceptibles a intromisiones de una forma que no venga anticipada. Una
vez que el atacante ha conseguido acceder de alguna forma al sistema,
puede tener una lista de contraseas de forma que puede utilizar diferentes
cuentas a lo largo de distintas sesiones de conexin para reducir el riesgo
de ser detectado. O, un usuario que ya dispone de una cuenta puede
desear utilizar otra para acceder a datos privilegiados o sabotear el sistema.

Un accidente en la proteccin puede hacer que el fichero de contraseas


sea legible, comprometiendo de esta forma todas las cuentas.

Algunos de los usuarios pueden tener cuentas en otras mquinas bajo otros
dominios de proteccin, y en algunos casos utilizar la misma contrasea.
Por tanto, si las contraseas pueden leerse por cualquiera en otra mquina,
una mquina diferente puede encontrarse comprometida bajo estas
circunstancias. De esta forma, una estrategia ms efectiva sera obligar a
los usuarios a asignar contraseas que sean difciles de adivinar.

Ncleos de Seguridad
Es mucho ms fcil hacer un sistema ms seguro si la seguridad se ha
incorporado desde el principio al diseo del sistema. Las medidas de seguridad
deben ser implementadas en todo el sistema informtico. Un sistema de alta
seguridad requiere que el ncleo del S. O. sea seguro. Las medidas de seguridad
ms decisivas se implementan en el ncleo, que se mantiene intencionalmente lo
ms pequeo posible. Generalmente se da que aislando las funciones que deben
ser aseguradas en un S. O. de propsito general a gran escala, se crea un ncleo
grande.
La seguridad del sistema depende especialmente de asegurar las funciones
que realizan:

El control de acceso.

La entrada al sistema.

La verificacin.

La administracin del almacenamiento real, del almacenamiento virtual y


del sistema de archivos.

Seguridad por Hardware


Existe una tendencia a incorporar al hardware funciones del S.O. Las funciones
incorporadas al hardware. Resultan mucho ms seguras que cuando son
asequibles como instrucciones de software que pueden ser modificadas. Pueden
operar mucho ms rpido que en el software:

Mejorando la performance.

Permitiendo controles ms frecuentes.

Seguridad Fsica, Administrativa y Funcional


Cuando se habla de seguridad fsica: se refiere a todos aquellos mecanismos
--generalmente de prevencin y deteccin-- destinados a proteger fsicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup con toda la informacin que hay en el sistema, pasando por la
propia CPU de la mquina.
Cuando se habla de seguridad administrativa: Es aquella en la que se estar
en capacidad de implementar, monitorear y administrar un sistema de guardia
perimetral para la red y servicios informticos en red, implementar soluciones de
apoyo a procesos administrativos y de seguridad, apoyndose en un grupo de
trabajo.
Cuando se habla de seguridad funcional: Se refiere a la parte de la
seguridad global de un sistema consistente en que sus componentes o
subsistemas elctricos, electrnicos y programables con implicaciones en materia
de seguridad respondan de forma adecuada ante cualquier estmulo externo,
incluyendo errores humanos, fallos de hardware o cambios en su entorno.

Conclusiones

En el tema de la seguridad de los sistemas operativos a nivel empresarial,


se debe poner especial atencin a la necesidad de salvaguardar la ventaja
organizacional, incluyendo informacin y equipos fsicos, tales como los
mismos computadores.

Desde la perspectiva de la seguridad, en sistemas computacionales se


tienen varios tipos de amenazas: Interrupcin, Intercepcin, Alteracin y
Invencin.

Los intrusos, son las personas que husmean en lugares en donde no tienen
por qu hacerlo. Existen 2 tipos: Los intrusos pasivos y los intrusos activos.

Los principales requisitos de seguridad son los siguientes: Confidencialidad,


Integridad, Disponibilidad y Autenticacin.

La seguridad externa, implica la implementacin de 3 controles externos:


Equipos de penetracin y limitacin de acceso, Controles de programacin
y Uso de estndares para seguridad.

La seguridad operacional, implica la aplicacin de los siguientes controles:


Ejecutar software fiable, Sospechar de los procesos, Ejecutar los procesos
con confinamiento, Registrar los accesos y Buscar peridicamente agujeros
de seguridad.

La proteccin por contrasea, es la primera lnea de defensa contra los


intrusos, esta sirve para autentificar el identificador de aquel que se est
conectando al sistema.

Las principales estrategias de seleccin de contraseas son las siguientes:


Educacin de los usuarios, Contraseas generadas por el ordenador,
Verificacin reactiva de las contraseas y Verificacin proactiva de las
contraseas.

La Auditoria es una herramienta fundamental para deteccin de intrusos,


porque se utilizan varios registros de las actividades que va realizando el
usuario como entrada para los sistemas deteccin intrusos.

El control de acceso es una nueva forma de protegerse de los ataques de


contraseas.

Las principales funciones de los ncleos de seguridad, son las siguientes:


El control de acceso, La entrada al sistema, La verificacin y La
administracin del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.

La Seguridad por Hardware resulta una opcin de seguridad mucho ms


segura que la Seguridad por Software porque esta ltima son asequibles
como instrucciones que pueden ser modificadas.

La Seguridad Fsica, Administrativa y Funcional, se refieren a mecanismos


adicionales y alternativos de seguridad en los sistemas operativos.

Fuentes Bibliogrficas

Carretero, J (2001). Sistemas Operativos: Una Visin aplicada. (1 Ed). Editorial


Mc Graw Hill. Madrid. Espaa.
Seguridad Informtica: Pgina Web:
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica.

[Consulta: 2016,

Marzo 12].
Seguridad administrativa, Pgina Web:
http://www.segu-info.com.ar/fisica/seguridadfisica.htm. [Consulta: 2016, Marzo
12].
Seguridad Fsica Administrativa y Lgica. Pgina Web:
https://sites.google.com/site/desygestiondeseguridadderedes/home/seguridadfisica-administrativa-y-logica. [Consulta: 2016, Marzo 12].
Silberschatz, A (2005). Fundamentos de Sistemas Operativos. (7 Ed). Editorial
Mc Graw Hill. Madrid. Espaa.
Stallings, W (1997). Sistemas Operativos. (2 Ed). Pearson Prentice Hall. Madrid.
Espaa.
Stallings, W (2005). Sistemas Operativos: Aspectos Internos y principios de
diseo. (5 Ed). Pearson Prentice Hall. Madrid. Espaa.
Tanenbaum, A (2009). Sistemas Operativos Modernos. (3 Ed). Pearson Prentice
Hall. Mxico.

Anda mungkin juga menyukai