Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SISTEMAS OPERATIVOS
Grupo
301402_19
Tutor
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías
permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo
tanto, es fundamental saber qué recursos de la compañía necesitan protección para
así controlar el acceso al sistema y los derechos de los usuarios del sistema de
información. Los mismos procedimientos se aplican cuando se permite el acceso a
la compañía a través de Internet
MOMENTO FINAL DEL CURSO
PROBLEMA:
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o
menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
Acceso Físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto
de medidas de seguridad implantadas se convierten en inútiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de
denegación de servicio; si apagamos una máquina que proporciona un servicio es
evidente que nadie podrá utilizarlo otros ataques se simplifican enormemente, por
ej. si deseamos obtener datos podemos copiar los ficheros o robar directamente los
discos que los contienen incluso dependiendo el grado de vulnerabilidad del sistema
es posible tomar el control total del mismo, reiniciándolo con un disco de
recuperación que nos permita cambiar las claves de los usuarios.
Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los
equipos es importante, generalmente si se controla el PC de un usuario autorizado
de la red es mucho más sencillo atacar otros equipos de la misma.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
• Analizadores de retina,
• Tarjetas inteligentes,
• Videocámaras,
• Vigilantes.
En muchos casos es suficiente con controlar el acceso a las salas y cerrar siempre
con llave los despachos o salas donde hay equipos informáticos y no tener
cableadas las tomas de red que estén accesibles.
Eavesdropping
Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la
única realmente útil es cifrar toda la información que viaja por la red (sea a través
de cables o por el aire). En principio para conseguir esto se deberían emplear
versiones seguras de los protocolos de uso común, siempre y cuando queramos
proteger la información. Hoy en día casi todos los protocolos basados en TCP
permiten usar una versión cifrada mediante el uso del TLS.
Copias de seguridad
Así pues, lo más recomendable es guardar las copias en una zona alejada de la
sala de operaciones; lo que se suele recomendar es disponer de varios niveles de
copia, una que se almacena en una caja de seguridad en un lugar alejado y que se
renueva con una periodicidad alta y otras de uso frecuente que se almacenan en
lugares más próximos (aunque a poder ser lejos de la sala donde se encuentran los
equipos copiados).
Soportes no electrónicos
CONTRASEÑAS
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los
sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado,
la mayor parte de los usuarios de computadoras escogen contraseñas que son
fáciles de adivinar: El nombre de la pareja, el de un hijo o el de una mascota,
palabras relacionadas con trabajos o aficiones o caracteres consecutivos del
teclado. Un estudio descubrió que las contraseñas favoritas en el Reino Unido son
Fred-God, mientras que en América eran, Love- sexy, Los hackers conocen y
explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos
sistemas de seguridad no permiten que los usuarios utilicen palabras reales o
nombres como contraseñas, evitando así que los hackers puedan usar diccionarios
para adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente.
Combine letras, números y símbolos. Cuanto más diversos sean los tipos de
caracteres de la contraseña, más difícil será adivinarla.
Los virus son programas que se introducen en nuestros ordenadores de formas muy
diversas y que pueden producir efectos no deseados y nocivos. Una vez el virus se
haya introducido en el ordenador, se colocará en lugares donde el usuario pueda
ejecutarlos de manera no intencionada, ya que para que el virus actúe, es necesario
que se ejecute el programa infectado o se cumpla una determinada condición. Es
por esto por lo que, en algunas ocasiones, los efectos producidos por un virus, se
aprecian tiempo después de su ejecución.
UN CORTAFUEGOS O FIREWALL.
Verificación de Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un
recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
El usuario solicita el acceso al S. O.
El S. O. niega o permite el acceso.
El acceso lo hace un programa de vigilancia que luego pasa los resultados al
Programa del usuario.
Permite:
Detectar los intentos de penetración en el momento en que se producen.
Advertir en consecuencia.
Amplificación
La amplificación se produce cuando:
Un programa de vigilancia necesita para cumplir su cometido mayor derechos
de acceso de los que disponen los usuarios:
Ejemplo se requiere calcular un promedio para lo cual es necesario leer un conjunto
de registros a los que el usuario no tiene acceso individualmente.
Protección Sistemas Operativos.
a. Cada posibilidad está cifrada con una clave secreta desconocida por
el usuario.
Métodos de protección
1. Crear objeto
2. Eliminar objeto
3. Crear dominio
4. Eliminar dominio
5. Insertar derecho
6. Eliminar derecho
Auditoría
Núcleos de Seguridad