Sei sulla pagina 1di 15

EVALUACIÓN FINAL

SISTEMAS OPERATIVOS

JHON FREDDY AGUIRRE GÓMEZ. CÓDIGO: 6.405.316

Grupo
301402_19

Tutor

JAIME JOSE VALDES

Universidad Nacional Abierta y a Distancia UNAD


CEAD Palmira
DICIEMBRE 2016
INTRODUCCIÓN

En esta actividad se dará solución a un problema macro y está relacionado con


requerir un sistema robusto de seguridad y protección ideal para un sistema
operativo, teniendo en cuenta que tienen que proteger el sistema operativo contra
alguien o algo., el cual se planteara la propuesta para dar solución al problema de
seguridad que se está presentando en la Empresa Repuestos Tornillos S.A

Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía necesitan protección para
así controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet
MOMENTO FINAL DEL CURSO

PROBLEMA:

Después de realizado los momentos uno, dos y tres de la empresa donde


actualizamos la infraestructura tecnológica, solucionamos los problemas de proceso
y actualización de los sistemas operativos tanto para cliente como para servidor,
surge un problema macro y está relacionado con requerir un sistema robusto de
seguridad y protección ideal para un sistema operativo, teniendo en cuenta que
tienen que proteger el sistema operativo contra alguien o algo.
SEGURIDAD FÍSICA

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos


generalmente de prevención y detección, destinados a proteger físicamente
cualquier recurso del sistema; estos recursos son desde un simple teclado hasta
una cinta de backup con toda la información que hay en el sistema, pasando por la
propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

A continuación, mencionaremos algunos de los problemas de seguridad física con


los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o
al menos minimizar su impacto

PROTECTION DEL HARDWARE

El hardware es frecuentemente el elemento más caro de todo sistema informático


y por tanto las medidas encaminadas a asegurar su integridad son una parte
importante de la seguridad física de cualquier organización.

Acceso Físico

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo otros ataques se simplifican enormemente, por
ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los
discos que los contienen incluso dependiendo el grado de vulnerabilidad del sistema
es posible tomar el control total del mismo, reiniciándolo con un disco de
recuperación que nos permita cambiar las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los
equipos es importante, generalmente si se controla el PC de un usuario autorizado
de la red es mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas se debe implantar mecanismos de


prevención (control de acceso a los recursos) y de detección (si un mecanismo de
prevención falla o no existe se debe al menos detectar los accesos no autorizados
cuanto antes).

Para la prevención hay soluciones para todos los gustos y de todos los precios:

• Analizadores de retina,
• Tarjetas inteligentes,
• Videocámaras,
• Vigilantes.

En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre
con llave los despachos o salas donde hay equipos informáticos y no tener
cableadas las tomas de red que estén accesibles.

Para la detección de accesos se emplean medios técnicos, como cámaras de


vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente
con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien
tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte
sencillo detectar a personas desconocidas o a personas conocidas que se
encuentran en sitios no adecuados.
Protección de los datos

Además, proteger el hardware nuestra política de seguridad debe incluir medidas


de protección de los datos, ya que en realidad la mayoría de ataques tienen como
objetivo la obtención de información, no la destrucción del medio físico que la
contiene.

En los puntos siguientes mencionaremos los problemas de seguridad que afectan


a la transmisión y almacenamiento de datos, proponiendo medidas para reducir el
riesgo.

Eavesdropping

La interceptación o eavesdropping, también conocida por ''passivewiretapping'' es


un proceso mediante el cual un agente capta información que va dirigida a él; esta
captación puede realizarse por muchísimos medios: sniffing en redes ethernet o
inalámbricas (un dispositivo se pone en modo promiscuo y analiza todo el tráfico
que pasa por la red), capturando radiaciones electromagnéticas (muy caro, pero
permite detectar teclas pulsadas, contenidos de pantallas, ...), etc.

El problema de este tipo de ataque es que en principio es completamente pasivo y


en general difícil de detectar mientras se produce, de forma que un atacante puede
capturar información privilegiada y clave que puede emplear para atacar de modo
activo.

Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la
única realmente útil es cifrar toda la información que viaja por la red (sea a través
de cables o por el aire). En principio para conseguir esto se deberían emplear
versiones seguras de los protocolos de uso común, siempre y cuando queramos
proteger la información. Hoy en día casi todos los protocolos basados en TCP
permiten usar una versión cifrada mediante el uso del TLS.
Copias de seguridad

Es evidente que es necesario establecer una política adecuada de copias de


seguridad en cualquier organización; al igual que sucede con el resto de equipos y
sistemas, los medios donde residen estas copias tendrán que estar protegidos
físicamente; de hecho, quizás deberíamos de emplear medidas más fuertes, ya que
en realidad es fácil que en una sola cinta haya copias de la información contenida
en varios servidores.

Lo primero que debemos pensar es dónde se almacenan los dispositivos donde se


realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos
a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede
parecer correcto (y cómodo si necesitamos restaurar unos archivos) puede
convertirse en un problema serio si se produce cualquier tipo de desastre (como p.
ej. un incendio). Hay que pensar que en general el hardware se puede volver a
comprar, pero una pérdida de información puede ser irreemplazable.

Así pues, lo más recomendable es guardar las copias en una zona alejada de la
sala de operaciones; lo que se suele recomendar es disponer de varios niveles de
copia, una que se almacena en una caja de seguridad en un lugar alejado y que se
renueva con una periodicidad alta y otras de uso frecuente que se almacenan en
lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los
equipos copiados).

Soportes no electrónicos

Otro elemento importante en la protección de la información son los elementos no


electrónicos que se emplean para transmitirla, fundamentalmente el papel. Es
importante que en las organizaciones que se maneje información confidencial se
controlen los sistemas que permiten exportarla tanto en formato electrónico como
en no electrónico (impresoras, plotters, faxes, teletipos).

Cualquier dispositivo por el que pueda salir información de nuestro sistema ha de


estar situado en un lugar de acceso restringido; también es conveniente que sea de
acceso restringido el lugar donde los usuarios recogen los documentos que lanzan
a estos dispositivos.

Además de esto es recomendable disponer de trituradoras de papel para destruir


todos los papeles o documentos que se quieran destruir, ya que evitaremos que un
posible atacante pueda obtener información rebuscando en nuestra x basura.

CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son
Fred-God, mientras que en América eran, Love- sexy, Los hackers conocen y
explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o
nombres como contraseñas, evitando así que los hackers puedan usar diccionarios
para adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de
caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación,


mantenimiento y recambio de claves es un punto crítico para resguardar la
seguridad y privacidad.
Un antivirus.

Los virus son programas que se introducen en nuestros ordenadores de formas muy
diversas y que pueden producir efectos no deseados y nocivos. Una vez el virus se
haya introducido en el ordenador, se colocará en lugares donde el usuario pueda
ejecutarlos de manera no intencionada, ya que para que el virus actúe, es necesario
que se ejecute el programa infectado o se cumpla una determinada condición. Es
por esto por lo que, en algunas ocasiones, los efectos producidos por un virus, se
aprecian tiempo después de su ejecución.

UN CORTAFUEGOS O FIREWALL.

Cuando un ordenador accede a Internet se comunica mediante unas "puertas"


llamadas puertos de conexión. Existen 65.535 canales por donde los datos pueden
salir o entrar en nuestro ordenador, de manera que alguien puede intentar una
intrusión por cualquiera de esos puertos. En realidad, no es tan fácil la intrusión
porque si intentamos acceder a un ordenador por un puerto y éste no está
escuchando (listening), será imposible. Pero Windows abre por defecto varios
puertos que dejan nuestros ordenadores muy vulnerables.

Vigilancia Sistemas Operativos

La vigilancia tiene que ver con:

 La verificación y la auditoría del sistema.


 La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de


evitar por parte de los intrusos.
Un problema existente es la posibilidad de que el sistema rechace a usuarios
legítimos:
 Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
resfriado.
 Un sistema de huellas digitales podría rechazar a un usuario legítimo que
tenga una cortadura o una quemadura.

Verificación de Amenazas

Es una técnica según la cual los usuarios no pueden tener acceso directo a un
recurso:
 Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
 El usuario solicita el acceso al S. O.
 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa los resultados al
Programa del usuario.
Permite:
 Detectar los intentos de penetración en el momento en que se producen.
 Advertir en consecuencia.

Amplificación
La amplificación se produce cuando:
 Un programa de vigilancia necesita para cumplir su cometido mayor derechos
de acceso de los que disponen los usuarios:
Ejemplo se requiere calcular un promedio para lo cual es necesario leer un conjunto
de registros a los que el usuario no tiene acceso individualmente.
Protección Sistemas Operativos.

Los principales métodos de protección son:


1. Arquitectura marcada:
a. Necesita un diseño de hardware en el que cada palabra de memoria
tiene un bit adicional:
i. Indica si la palabra contiene una posibilidad o no.
ii. Solo puede ser modificado por el Sistema Operativo.

2. Lista de posibilidades dentro del Sistema Operativo.


a. Los procesos hacen referencia a las posibilidades mediante su
número.

3. Lista de posibilidades cifrada dentro del espacio del usuario:

a. Cada posibilidad está cifrada con una clave secreta desconocida por
el usuario.

b. Muy adecuado para sistemas distribuidos.

Métodos de protección

Las matrices de protección no son estáticas, sino dinámicas.


Se pueden identificar seis operaciones primitivas en la matriz de protección:

1. Crear objeto
2. Eliminar objeto
3. Crear dominio
4. Eliminar dominio
5. Insertar derecho
6. Eliminar derecho

Las primitivas se pueden cambiar en comandos de protección, que pueden ser


ejecutados por los programas del usuario para modificar la matriz de protección.
En cada momento, la matriz de protección determina lo que puede hacer un proceso
en cualquier momento, no determina lo que no está autorizado a realizar.
La matriz es impuesta por el sistema.
La autorización tiene que ver con la política de administración.

Auditoría

La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se


examinan las recientes transacciones de una organización para determinar si hubo
ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento inmediato,
pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos importantes
acaecidos en el sistema informático:
 Se realiza automáticamente cada vez que ocurre tal evento.
 Se almacena en un área altamente protegida del sistema.
 Es un mecanismo importante de detección.

El registro de auditoría debe ser revisado cuidadosamente y con frecuencia:


 Las revisiones deben hacerse:
Periódicamente: Se presta atención regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos

Núcleos de Seguridad

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado


desde el principio al diseño del sistema.
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S.O sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se
mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un
S.O de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que
realizan:
 El control de acceso.
 La entrada al sistema.
 La verificación.
 La administración del almacenamiento real, del almacenamiento virtual y del
sistema de archivos.
CONCLUSIONES

Se comprendió sobre la seguridad informática, el cual se enfoca en la protección de


la infraestructura computacional y todo lo relacionado con esta.

Conocer algunos métodos y herramientas para proteger nuestro sistema de


informática.
BIBLIOGRAFÍA

studylib.es © 2016. seguridad de sistemas operativos. Recuperado el 1 de


Diciembre de 2016 de: http://studylib.es/doc/124788/seguridad-de-sistemas-
operativos

Portal web CCM Introducción a la seguridad informática recuperado el 1 de


Diciembre de 2016 de: http://es.ccm.net/contents/622-introduccion-a-la-seguridad-
informatica

Sistemas operativos familia de Windows Valdés Jaime (2013). Módulo de Sistemas


Operativos recuperado el 1 de Diciembre de 2016 de:
http://datateca.unad.edu.co/contenidos/301402/301402.zip

Instalación y configuración segura de sistemas Unix. Recuperado el 1 de Diciembre


de 2016 de : http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html

Potrebbero piacerti anche