PROFESOR: BACHILLER:
Ramn Aray GEORGY SANCHEZ CI: 26.256.610
1
INDICE
INTRODUCCIN .............................................................................................................................. 3
Definicin de Proteccin .................................................................................... 4
Tipos de proteccin ............................................................................................ 5
Mtodos de Proteccin ....................................................................................... 7
Definicin de Seguridad ..................................................................................... 9
Tipos de Seguridad ........................................................................................... 11
Mtodos de Seguridad ...................................................................................... 13
Diferencias entre Proteccin y Seguridad ........................................................ 14
Cmo garantizar la Proteccin y la Seguridad en un Sistemas Operativo....... 15
CONCLUSIONES ........................................................................................... 17
BIBLIOGRAFA .............................................................................................. 18
2
INTRODUCCIN
3
Definicin de Proteccin
La proteccin es un mecanismo
control de acceso de los programas,
procesos o usuarios al sistema o recursos.
Hay importantes razones para proveer
proteccin. La ms obvia es la necesidad
de prevenirse de violaciones
intencionales de acceso por un usuario.
Otras de importancia son, la necesidad de
asegurar que cada componente de un
programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso
de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado
o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de
distinguir entre uso autorizado y desautorizado.
Por ejemplo, Los archivos en UNIX estn protegidos debido a que cada uno recibe
un cdigo de proteccin binario de 9 bits.
El cdigo de proteccin consiste en tres
campos de 3 bits, uno para el propietario,
uno para los dems miembros del grupo del
propietario (el administrador del sistema
divide a los usuarios en grupos) y uno para
todos los dems. Cada campo tiene un bit
para el acceso de lectura, un bit para el
acceso de escritura y un bit para el acceso
de ejecucin. Estos 3 bits se conocen como los bits rwx. Por ejemplo, el cdigo de
proteccin rwxrx--x indica que el propietario puede leer (r), escribir (w) o ejecutar (x) el
archivo, otros miembros del grupo pueden leer o ejecutar (pero no escribir) el archivo y
4
todos los dems pueden ejecutarlo (pero no leer ni escribir). Para un directorio, x indica el
permiso de bsqueda.
Tipos de proteccin
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con
caractersticas adicionales que crean un ambiente de acceso controlado. Se debe llevar
auditora de accesos o intentos fallidos de acceso a objetos.
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad
multinivel, como la secreta y la ultra secreta. Se establece que el dueo del archivo no
puede modificar los permisos de un objeto que est bajo control de acceso obligatorio.
5
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de
administracin de memoria se usa para proteger el dominio de seguridad de acceso no
autorizado a la modificacin de objetos de diferentes dominios de seguridad.
QU ES?
El estndar de niveles de seguridad ms utilizado internacionalmente es el TCSEC
Orange Book desarrollado en 1893 de acuerdo a las normas de seguridad en computadoras
del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se
enumeran desde el mnimo grado de seguridad mximo.
Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM)
y luego internacionales (ISO/IEC). Cabe aclarar q cada nivel requiere todos los niveles
definidos anteriormente: as el subnivele B2 abarca los subniveles B1. C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas q han sido
evaluados y no cumplen con ninguna especificacin de seguridad.
Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de
Macintosh.
6
Mtodos de Proteccin
7
Evitar navegar por sitios potencialmente dainos buscando cosas como
pornografa, mp3 gratis, claves, licencias o cracks para programas
comerciales.
8
Tambin es importante tener actualizados todos estos programas de seguridad as
como tambin todos los otros programas que tenga instalados en su computadora como
Navegadores web, plagios, lectores de PDF, Java, Flash Player, reproductores de audio y
video, etc. entre otros ya que cada da aparecen nuevas amenazas. Desactivar la
interpretacin de VBScript y permitir JavaScript, ActiveX y cookies slo en pginas web
de confianza.
Definicin de Seguridad
Actos divinos: incendios, inundaciones, terremotos o ratas que roen las cintas o
discos flexibles.
Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas
ilegible, errores de telecomunicacin o errores en el programa.
Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el
disco, ejecucin incorrecta del programa, perdida de cintas o discos.
En la evolucin de la computacin y de las comunicaciones en las ltimas dcadas, ha
hecho ms accesibles a los sistemas informticos e incrementando los riesgos vinculados a
la seguridad, entre ellos esta:
9
La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de
la seguridad cada vez mayor en funcin ala proliferacin de las redes de computadoras.
La seguridad cuenta con una herramienta que es el que nos orienta a host y l nos orienta a
la red; sin embargo cuenta tambin con niveles de seguridad que es:
Servicio de seguridad
Gestin de seguridad
Seguridad de red seguridad de aplicaciones
Seguridad de aplicaciones y Seguridad de datos.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse
solo dentro de sus propios espacios de direccin. El timer asegura que los procesos no
obtengan el control de la CPU en forma indefinida
10
Tipos de Seguridad
1) Seguridad fsica.
2) Seguridad operacional.
En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
11
1. Tarjetas de identificacin.
Seguridad Operacional
12
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.
Mtodos de Seguridad
Prevencin: En esta etapa se toma las acciones necesarias para prevenir las acciones
necesarias para prevenir una posible intrusin. Estas acciones pueden realizar tanto
a nivel de software (actualizacin del sistema), a nivel hardware por ejemplo:
asegurar fsicamente nuestro servidor o de red como el filtrado de puertos.
13
necesarias para que no pueda daar nuestro sistema (filtrar puertos, apagar el
equipo, etc.).
Restauracin: una vez que nuestro sistema ha sido atacado, entonces ser necesario
restaurarlo con las copias de seguridad realizadas anteriormente.
Y por ltimo, el anlisis forense nos permite determinar las acciones que ha
realizado nuestro atacante: desde ver agujeros de seguridad han utilizado para entrar
en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De
esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.
14
Difcilmente podemos sentir cierto grado de tranquilidad y confianza, alejados del temor y
del peligro sino contamos con alguna medida de proteccin. Este aspecto es tan importante
en su sealamiento ya que hasta en los animales se exterioriza el sentido de la seguridad
cuando activan sus mecanismos de defensa para protegerse de otros animales y de la accin
del hombre. Obviamente que la superioridad de sus rivales o la astucia que stos ponen de
manifiesto impiden la efectividad de los mecanismos de defensa puestos en prctica.
Para esto no basta slo con tener un antivirus instalado y realizar un escaneo de vez
en cuando, una buena lista de consejos para mantener seguro nuestro equipo sera la
siguiente:
15
Instala un Firewall: En caso de que tu antivirus o suite de seguridad no incluya
uno, podra ser una buena idea instalar un Firewall ya que el de Windows tiene
algunas carencias. El Firewall bloqueara conexiones no solicitadas y ataques
externos, por lo tanto sera una gran medida de proteccin.
16
CONCLUSIONES
17
BIBLIOGRAFA
Tanenbaum, A. (2006). Sistemas operativos modernos (3a. ed.). 3rd ed. Distrito Federal:
Pearson Education.
18