Anda di halaman 1dari 4

GABRIELA SERRANO ALBARRAN

6 de enero de 2012

PROTECCION Y SEGURIDAD EN SISTEMAS OPERATIVOS La proteccin y seguridad es indispensable para toda organizacin y en el manejo de los sistemas operativos no puede ser la excepcin, es por ello que se han establecido ciertos criterios de proteccin y seguridad. Proteccin La proteccin se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computacin. Objetivo de la Proteccin Es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario Se debe garantizar la integridad y privacidad de los datos de los usuarios. Se debe proteger la cesin de derechos de algn recurso en el sistema

Aspectos principales de la proteccin Proteccin de los procesos del sistema contra los procesos de usuario. Proteccin de los procesos de usuario contra los de otros procesos de usuario. Proteccin de Memoria. Proteccin de los dispositivos.

Funcin de un sistema de Proteccin Las polticas pueden ser establecidas de varias maneras: Definidas durante el diseo del sistema, Definidas en la ejecucin del sistema. Definidas por usuarios individuales para proteger sus archivos y programas

Proteccin basada en un lenguaje Esto se hace especificando el control de acceso deseado a un recurso compartido en un sistema haciendo una declaracin acerca del recurso mediante la integracin en un lenguaje con una extensin de su mecanismo de tipificacin. Se declara la proteccin junto con la tipificacin de los datos, el diseo de cada subsistema especifica sus necesidades de proteccin y se da durante la redaccin del programa, y en el lenguaje en el que el programa mismo se expresa. Son aquellos problemas relativos a asegurar la integridad del sistema y sus datos. Teniendo en cuenta eventos internos y externos, no sirve tener mecanismos de proteccin interna, si el S.O. no se identifica a los usuarios que acceden al sistema o si no existe una poltica de guardar los datos antes la rotura de un disco. La seguridad de un sistema operativo se basa principalmente en tres aspectos de diseo: 1. Evitar prdida de datos 2. Controlar la confidencialidad 3. Controlar el acceso a los datos y recursos.

GABRIELA SERRANO ALBARRAN


Concepto de Seguridad

6 de enero de 2012

La seguridad interna se encuentra relacionada con los controles que estn incorporados al hardware y a los sistemas operativos. La seguridad externa se compone de seguridad fsica (proteccin contra intrusos y contra desastres) seguridad operacional (es la implantada por el administrador del sistema de computacin, mediante la autorizacin se ve que acceso se permite a qu entidad). Clasificacin de Seguridad Esta clasificacin especifica cuatro niveles de seguridad: A, B, C y D. Nivel D. DoD. MS-DOS y Windows 3. 1 son sistemas de nivel D. Pensados para un sistema mono proceso y monousuario, no da ningn tipo de control de acceso ni de separacin de recursos. Nivel C. Capacidad discrecional para proteger recursos. Definido por privilegio de usuario. Esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operacin. Validacin y amenazas al sistema La validacin tiene que ver con: La verificacin y la auditora del sistema. La autentificacin de los usuarios. Los sistemas sofisticados de autentificacin de usuarios resultan muy difciles de evitar por parte de los intrusos. Un problema existente es la posibilidad de que el sistema rechace a usuarios legtimos: Un sistema de reconocimiento de voz podra rechazar a un usuario legtimo resfriado. Un sistema de huellas digitales podra rechazar a un usuario legtimo que tenga una cortadura o una quemadura. Se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya cdigos ocultos, etc. Piratas o hackers: individuos que acceden al sistema sin autorizacin. Los sistemas presentan agujeros por donde los hackers consiguen colarse.

GABRIELA SERRANO ALBARRAN


Amenazas pasivas: Revelacin del contenido del mensaje.

6 de enero de 2012

Anlisis del trfico: En caso de que los mensajes vayan encriptados. Determinar las mquinas que se comunican la frecuencia y longitud de los mensajes. Amenazas activas: Alteracin del flujo de mensajes. Privacin del servicio: Impide el uso normal de los servicios de comunicaciones. Suplantacin: Cuando una entidad finge ser otra diferente. Tipos de amenazas Tambin llamados MALWARE son programas para molestar, daar o sacar provecho en las computadoras infectadas. Es fcil determinar si un programa es (o contiene) un malware: sus actividades son ocultas no son anunciadas al usuario. Pero existen casos en que la distincin no es clara, por lo que los antivirus y anti espas los detectan como malignos. Programas malignos

Virus: programas para infectar sistemas con modificaciones y estrategias de cambio. Spyware phising (programa espa para obtener informacion confidencial) Pharming(explota vulnerabilidades en servidores DNS para modificar registros de dominio) Rootkits(herramientas para ocultar procesos activos, sin ser detectadas)

Clasificacin de MALWARE Adware (se pide aceptacin a que pague el y usuario por medio de propaganda) Bhos(sw descargado como benfico siendo maligno, afecta sin opcin a reclamaciones) Dialers (marca el nmero de traficacin NTA con pop-ups como ActiveX) Hijackers (el SW encargado de cambiar la pgina de inicio) Keylogger (almacena todo lo que el usuario ingrese por teclado)

Programas independientes. Se reproducen a travs de la red. Bacterias:

GABRIELA SERRANO ALBARRAN

6 de enero de 2012

No daan explcitamente. Su nico objetivo es reproducirse exponencialmente agotando la capacidad del procesador. Virus: Cdigo incrustado en un programa. Se reproducen e insertan en otros programas. Cifrado Cifrado de sustitucin El cifrado de sustitucin consiste en reemplazar una o ms entidades (generalmente letras) de un mensaje por una o ms entidades diferentes. .Mtodos y tcnicas de cifrado Cifrado Csar Este cdigo de cifrado es uno de los ms antiguos ya que su uso se remonta a Julio Csar. El principio de cifrado se basa en la adicin de un valor constante a todos los caracteres de un mensaje o, ms precisamente, a su cdigo ASCII. Cifrado ROT 13 El caso especfico del cifrado Csar donde la clave de cifrado es N (la 13 letra del alfabeto) se denomina ROT 13? (se eligi el nmero 13, la mitad de 26, para que sea posible cifrar y descifrar fcilmente mensajes textuales). Cifrado de Transposicin El mtodo de cifrado por transposicin consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geomtricamente para hacerlos visualmente inutilizables.