Ensayo Seguridad y Proteccion de Los Sistemas Operativos

REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” SEDE BARCELONA INGENIERÍA EN SI

Views 96 Downloads 69 File size 592KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” SEDE BARCELONA INGENIERÍA EN SISTEMAS

PROTECCION Y SEGURIDAD EN SISTEMAS OPERATIVOS

PROFESOR: Ramón Aray

BACHILLER: GEORGY SANCHEZ CI: 26.256.610

BARCELONA, MARZO 2017 1

INDICE

INTRODUCCIÓN .............................................................................................................................. 3

Definición de Protección .................................................................................... 4 Tipos de protección ............................................................................................ 5 Métodos de Protección ....................................................................................... 7 Definición de Seguridad ..................................................................................... 9 Tipos de Seguridad ........................................................................................... 11 Métodos de Seguridad ...................................................................................... 13 Diferencias entre Protección y Seguridad ........................................................ 14 Cómo garantizar la Protección y la Seguridad en un Sistemas Operativo....... 15 CONCLUSIONES ........................................................................................... 17 BIBLIOGRAFÍA .............................................................................................. 18

2

INTRODUCCIÓN La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de cómputo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección. Diferencias entre Seguridad y Protección • La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros • La protección: son los diferentes mecanismo utilizados por el SO para cuidar la información, los procesos, los usuarios, etc. Pero contra que nos debemos proteger: • Adware. • Backdoor. • Bomba fork. • Troyano. • Crackers. • Cryptovirus. “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” Gene Spafford

3

Definición de Protección

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de

prevenirse

de

violaciones

intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Por ejemplo, Los archivos en UNIX están protegidos debido a que cada uno recibe un código de protección binario de 9 bits. El código de protección consiste en tres campos de 3 bits, uno para el propietario, uno para los demás miembros del grupo del propietario (el administrador del sistema divide a los usuarios en grupos) y uno para todos los demás. Cada campo tiene un bit para el acceso de lectura, un bit para el acceso de escritura y un bit para el acceso de ejecución. Estos 3 bits se conocen como los bits rwx. Por ejemplo, el código de protección rwxrx--x indica que el propietario puede leer (r), escribir (w) o ejecutar (x) el archivo, otros miembros del grupo pueden leer o ejecutar (pero no escribir) el archivo y

4

todos los demás pueden ejecutarlo (pero no leer ni escribir). Para un directorio, x indica el permiso de búsqueda.

Un guion corto indica que no se tiene el permiso correspondiente. Además de la protección de archivos, existen muchas otras cuestiones de seguridad. Una de ellas es proteger el sistema de los intrusos no deseados, tanto humanos como no humanos (por ejemplo, virus).

Tipos de protección Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar auditoría de accesos o intentos fallidos de acceso a objetos. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y la ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Nivel B": Protección Estructurada La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios. 5

Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Nivel A: Protección verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.

¿QUÉ ES? El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book desarrollado en 1893 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar q cada nivel requiere todos los niveles definidos anteriormente: así el subnivele B2 abarca los subniveles B1. C2, C1 y el D. Nivel D Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.

6

Métodos de Protección En los sistemas operativos si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:



Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza. Siempre, se debe ser cauteloso con todo lo que se ejecuta. Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su origen y si el mismo es de una fuente confiable.



Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente ya en desuso), soportes ópticos CD, DVD,Blu-rays, tarjetas de memoria(SD, MicroSD, SDHC, MMC, RSMMC, M2, MS, MSPro, MSPro Duo, MD, CFI, CFII y 😄), Memorias USB ó cualquier tipo de unidades que se conecten a su PC.



Comprobar los archivos comprimidos (ZIP, RAR, ARJ,GZIP, GZ, ACE, CAB, 7z…etc).



Hacer copias de respaldo (backups) de programas y documentos importantes, los mismos pueden ser guardados en un Memoria USB, CD, DVD ó Disco Duro externo entre otros medios.



No instalar programas de un origen dudoso.

7



Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”,” mp3 gratis”, claves, licencias o cracks para programas comerciales.



Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer (P2P) ya que en realidad no se sabe el real contenido de la descarga.



Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.



No usar la misma contraseña tanto en su PC como en los distintos sitios webs como Hotmail, Yahoo, AOL, Gmail y redes sociales como: Facebook, Google +, Twitter, MySpace, Linkedin, Hi5, etc.



Mantener activada las actualizaciones automáticas o en su defecto estar al tanto de las actualizaciones para su sistema operativo y todo el software instalado.



Tener instalados en su computadora un programa antivirus (Avast), un corta fuegos (también llamado firewall como es Comodo, Online Armor FREE, etc.), así como también un anti-espías residente en memoria como son Spyware Terminator o Windows Defender y un software filtrador de IPs maliciosas como McAfee Site Avizor o WOT que eventualmente también frenan spyware. Además puede instalar Spyware Blaster, el cual adicionara una protección más a su sistema, este software es pasivo ya que no reside en memoria y no interfiere con los otros productos de seguridad. Este software no analiza su sistema en busca de spyware, va a hacer algo mejor, le proporcionara inmunidad protegiendo su sistema contra sitios Web maliciosos y contra la instalación de códigos ActiveX maliciosos que son utilizados por Spyware, Adwares, Hiackers, Dialers y otros malware para instalarse en su sistema. Si usted quiere puede instalar versiones gratis de Malwaresbytes Antimalware y SUPERAntispyware los que utilizara para realizar escaneo periódicos de su computadora. Todos estos softwares mencionados anteriormente puede instalarlos en sus versiones gratis (FREE).



Realizar escaneos periódicos (diarios, semanales) con el antivirus instalado en su PC así como con el antispyware residente, en caso de tener más de un antispyware instalado debe tener solo uno como residente, pudiendo con los demás realizar escaneos periódicos en su ordenador.

8

También es importante tener actualizados todos estos programas de seguridad así como también todos los otros programas que tenga instalados en su computadora como Navegadores web, plagios, lectores de PDF, Java, Flash Player, reproductores de audio y video, etc. entre otros ya que cada día aparecen nuevas amenazas. Desactivar la interpretación de VBScript y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.

Definición de Seguridad Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y disponibilidad. La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas más comunes de la perdida de datos son:

  

Actos divinos: incendios, inundaciones, terremotos o ratas que roen las cintas o discos flexibles. Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas ilegible, errores de telecomunicación o errores en el programa. Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.

En la evolución de la computación y de las comunicaciones en las últimas décadas, ha hecho más accesibles a los sistemas informáticos e incrementando los riesgos vinculados a la seguridad, entre ellos esta:

9

La vulnerabilidad de las comunicaciones de datos que es un aspecto clave de la seguridad cada vez mayor en función ala proliferación de las redes de computadoras.

El nivel de criticidad y confidencialidad de los datos.

El sistema operativo, como administrador de los recursos cumple medidas externas de seguridad ya que realmente con la simple seguridad física resulta insuficiente ante la posibilidad acceso mediante equipos remotos conectados y es por eso que se debe identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.

La seguridad cuenta con una herramienta que es el que nos orienta a host y él nos orienta a la red; sin embargo cuenta también con niveles de seguridad que es:    

Servicio de seguridad Gestión de seguridad Seguridad de red seguridad de aplicaciones Seguridad de aplicaciones y Seguridad de datos.

En primer lugar debemos tener en cuenta el hecho de que cuando utilizamos Internet nos vemos permanentemente expuestos a contraer virus y descargar archivos dañados, sin importar el formato y la finalidad de los mismos, por eso debemos decir que si utilizamos Internet ya sea por entretenimiento o cuestiones laborales, debemos comenzar a pensar en un software para la seguridad en sistemas que te proteja de cualquier tipo de ataque cibernético. Una de las pautas que debemos tener en cuenta cuando comiences a utilizar un sistema operativo es que todos los programas que hacen la mismo, se actualicen permanentemente y nosotros también actualizarlos, porque, por lo general se encuentran unos desactualizados corremos el riesgo de que nuestro sistema operativo se dañe y los programas funcionaran lentos.

Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo. Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida

10

Tipos de Seguridad La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. 

Seguridad Externa La seguridad externa consiste en: 1) Seguridad física. 2) Seguridad operacional.

La seguridad física incluye: 

Protección contra desastres (como inundaciones, incendios, etc.).



Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: 

Detectores de humo.



Sensores de calor.



Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida. La seguridad física trata especialmente de impedir la entrada de intrusos: Se utilizan sistemas de identificación física:

11

1. Tarjetas de identificación. 2. Sistemas de huellas digitales. 3. Identificación por medio de la voz.

Seguridad Operacional Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional la autorización determina que acceso se permite y a quien la clasificación divide el problema en sub-problemas: Los datos del sistema y los usuarios se dividen en clases: 1. A las clases se conceden diferentes derechos de acceso. 2. Un aspecto crítico es la selección y asignación de personal: 3. La pregunta es si se puede confiar en la gente. El tratamiento que generalmente se da al problema es la división de responsabilidades: Se otorgan distintos conjuntos de responsabilidades, no es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades. Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas: 

Se reduce la probabilidad de violar la seguridad.



Debe instrumentarse un gran número de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.

El personal debe estar al tanto de que el sistema dispone de controles, pero: Debe desconocer cuales son esos controles: 

Se reduce la probabilidad de poder evitarlos.

12



Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:



Enumerar y comprender las amenazas potenciales.



Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en seguridad).



Analizar las contramedidas disponibles.

Métodos de Seguridad



Prevención: En esta etapa se toma las acciones necesarias para prevenir las acciones necesarias para prevenir una posible intrusión. Estas acciones pueden realizar tanto a nivel de software (actualización del sistema), a nivel hardware por ejemplo: asegurar físicamente nuestro servidor o de red como el filtrado de puertos.



Detección: si por desgracia se produce una intrusión en nuestro sistema, es recomendable detectar el momento en que se produce, y tomar las medidas

13

necesarias para que no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).



Restauración: una vez que nuestro sistema ha sido atacado, entonces será necesario restaurarlo con las copias de seguridad realizadas anteriormente.



Y por último, el análisis forense nos permite determinar las acciones que ha realizado nuestro atacante: desde ver agujeros de seguridad han utilizado para entrar en nuestro equipo, hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos asegurar nuestro sistema ante posibles ataques futuros.

Diferencias entre Protección y Seguridad Al analizar los conceptos precedentes orientados hacia la seguridad y protección podemos distinguir claramente que entre ambos existe una marcada diferencia en cuanto a su significado se refiere. Mientras la seguridad es algo abstracto e intangible a simple vista; la protección se manifiesta mediante la aplicación de medidas tangibles y observables que forman parte de un sistema protector. A pesar de esta diferencia, ambos términos jamás deben estar divorciados ya que guardan una estrecha relación de interdependencia. La protección tiende a dar seguridad o la seguridad se genera en función de unas medidas de protección que se aplican en un momento y lugar determinado. El nivel de seguridad dependerá de las eficiencias de estas medidas así como también de algunos factores externos o internos condicionales e influyentes de la zona donde el hombre lleva a cabo sus actividades.

14

Difícilmente podemos sentir cierto grado de tranquilidad y confianza, alejados del temor y del peligro sino contamos con alguna medida de protección. Este aspecto es tan importante en su señalamiento ya que hasta en los animales se exterioriza el sentido de la seguridad cuando activan sus mecanismos de defensa para protegerse de otros animales y de la acción del hombre. Obviamente que la superioridad de sus rivales o la astucia que éstos ponen de manifiesto impiden la efectividad de los mecanismos de defensa puestos en práctica.

Cómo garantizar la Protección y la Seguridad en un Sistemas Operativo

Tener un sistema operativo protegido es una de las mayores necesidades de cualquier equipo informático, por lo tanto será necesario protegerlo de forma debida.

Para esto no basta sólo con tener un antivirus instalado y realizar un escaneo de vez en cuando, una buena lista de consejos para mantener seguro nuestro equipo sería la siguiente:  Instalar un antivirus eficaz y mantenerlo actualizado: No basta con instalar cualquier antivirus de la red, hay que decantarse por los que tengan una eficacia demostrada como los productos de Kaspersky o ESET. Además habrá que mantenerlos actualizados, pues de nada sirve un antivirus que no tiene los datos suficientes para eliminar el malware.  Actualizar el sistema: Las actualizaciones de Windows no están para molestar al usuario, sino para arreglar los diversos fallos y problemas de seguridad que se vayan encontrando con el tiempo, por ello deberemos mantener el sistema actualizado para evitar posibles focos de infección.

15

 Instala un Firewall: En caso de que tu antivirus o suite de seguridad no incluya uno, podría ser una buena idea instalar un Firewall ya que el de Windows tiene algunas carencias. El Firewall bloquearía conexiones no solicitadas y ataques externos, por lo tanto sería una gran medida de protección.

 No confíes sólo en tu antivirus: Este es un error muy generalizado, el usuario medio se piensa que por tener un antivirus instalado ya va a estar exento de virus y malware, nada más lejos de la realidad. Una buena práctica es la apoyar al antivirus con otras herramientas especializadas en tipos concretos de malware, como Malwarebytes Antimalware y Superantispyware, por ejemplo.

 Usa tu sentido común: Este es el más importante de todos los puntos. De nada sirve tener antivirus, firewall, antispyware y demás herramientas si luego entras directamente a una web plagada de malware. Hay que pensar con la cabeza cada movimiento que realicemos en internet, desconfiar de páginas web que no conozcamos y no instalar aplicaciones de dudosa procedencia en nuestro equipo.

16

CONCLUSIONES Los aspectos fundamentales de tener protegido un sistema operativo es el de mantener todos nuestros archivos (fotos, documentos, etc.), de tal forma que podamos tener algo de tranquilidad aunque en cierto punto nunca el sistema está 100% protegido, pero siempre es bueno mantener el sistema resguardado dando así más dificultad a los malware y todos los intrusos de entran en nuestros computador. Este documento separa la seguridad de la protección de nos dio un enfoque global y especifica la necesidad y relación simbiótica que poseen estos dos, para brindar un refuerzo a el sistema, como dato final puedo decir una computadora sin virus es aquella que está dentro de una pared de hormigón y no tenga contacto con nadie.

17

BIBLIOGRAFÍA Adminso.es. (2010). 4. Medidas de seguridad en los sistemas informáticos - ASO. [Online] Disponible en: http://www.adminso.es/index.php/4._Medidas_de_seguridad_en_los_sistemas_inform%C3 %A1ticos [Revisado 28 Mar. 2017].

Genmx.net. (2015). Cómo mantener seguro el sistema operativo Windows. [Online] Disponible en: http://genmx.net/como-mantener-seguro-tu-sistema-operativo-windows.html [Revisado 28 Mar. 2017]. Ramírez, M. (2014). Protección y Seguridad de los Sistemas Operativos. [Online] prezi.com. Disponible en: https://prezi.com/xa6rq21ikkbg/proteccion-y-seguridad-de-lossistemas-operativos/ [Revisado 27 Mar. 2017].

Sánchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [Online] prezi.com. Disponible en: https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Revisado 27 Mar. 2017].

Seguridad PCs. (2017). Metodos de protección en sistemas operativos Windows. [Online] Disponible en: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-ensistemas-operativos-windows-2/ [Revisado 28 Mar. 2017].

Tanenbaum, A. (2006). Sistemas operativos modernos (3a. ed.). 3rd ed. Distrito Federal: Pearson Education.

Tovar. E (n.d.). Teoría de seguridad y protección (página 2) - Monografias.com. [Online] Monografias.com. Disponible en: http://www.monografias.com/trabajos82/teoria-seguridad-y-proteccion/teoria-seguridad-yproteccion2.shtml#relacionya#ixzz4ceBkJzvf [Revisado 28 Mar. 2017].

18