Sei sulla pagina 1di 3

Seguridad en los Sistemas Operativos

Sin necesidad de herramientas adicionales y sin hacer hbito de ciertas precauciones, puedes exponer tu sistema operativo (y por lo tanto tus datos) a varios tipos de amenazas. La proteccin de tu sistema operativo consiste en colocar los instrumentos y los comportamientos en el lugar correcto. Tabla de elementos de seguridad Elementos de seguridad
Firewalls

Objetivos
Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Inspeccionan el trfico de la red buscando posibles ataques. Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados). Mantienen una base de datos con el estado exacto de cada uno de los archivos (Integrity Check) del sistema para detectar la modificacin de los mismos. Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes. Controlan el ncleo del Sistema Operativo para detectar posibles infiltraciones en l, con el fin de controlar los recursos y acciones del mismo. Avisan al administrador de cualquiera de las acciones mencionadas. Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Esta tcnica consiste en detectar Sniffers en el

Access Control Lists (ACL)

Wrappers

Deteccin de Intrusos en Tiempo Real

Call Back

Sistemas Anti-Sniffers

Gestin de Claves "Seguras"

Seguridad en Protocolos y Servicios

Criptologa

Proteccin contra malware

Contrasea

sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella. Si se utiliza una clave de 8 caracteres de longitud, con los 96 caracteres posibles, puede tardarse 2.288 aos en descifrarla (analizando 100.000 palabras por segundo). Esto se obtiene a partir de las 96 8 (7.213.895.789.838.340) claves posibles de generar con esos caracteres. Se ha visto en captulos anteriores la variedad de protocolos de comunicaciones existentes, sus objetivos y su funcionamiento. Como puede preverse todos estos protocolos tienen su debilidad ya sea en su implementacin o en su uso. A continuacin se describen los problemas de seguridad ms comunes y sus formas de prevencin. Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Los virus, troyanos, gusanos y keyloggers son colectivamente conocidos como "malware". Un escner de antivirus de Symantec, puede ayudarte a proteger tu equipo frente a estas amenazas. Idealmente, no quieres que tu sistema operativo (OS) vaya directamente al escritorio cuando se inicia el equipo. Es mejor ir a una pantalla donde el usuario tiene que introducir una contrasea.

Para concluir los tres ms importantes para m son:


Firewalls: Es una barrera para todos los sistemas operativos que son conectados a algn tipo de red ya que nos brinda una confiable proteccin, ante amenazas y posibles virus a nuestro equipo. Wrappers: Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Para mi es de importancia ya que es uno de las principales protecciones que se ofrecen a un sistema operativo que no conozco y es de mucha importancia conocerlo para posibles incursiones a futuro en UNIXs. Malware: Para mi es importante este tipo de proteccin ya que es muy comn que en memorias o discos duros externos los utilizamos en diferentes computadoras por la practicidad que nos brindan pero al regresar a nuestro sistema operativo lo principal es atacar este tipo de amenazas y frenar su curs eliminndolos a tiempo.

Fuentes de informacin http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO00.htm http://www.segu-info.com.ar/proteccion/proteccion.htm

Potrebbero piacerti anche