seguridad en los sistemas operativos

36
Sistemas Sistemas Operativos Operativos

Upload: lauris-r-severino

Post on 17-Jan-2017

345 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Seguridad en los Sistemas Operativos

Sistemas Sistemas OperativosOperativos

Page 2: Seguridad en los Sistemas Operativos
Page 3: Seguridad en los Sistemas Operativos

Con frecuencia, las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más. Por lo general, los propietarios de estas computadoras se preocupan mucho porque sean privadas y nadie pueda alterarlas, motivos por los que se requiere un sistema operativo que proporcione buena seguridad. Una manera de mantener la información secreta es cifrarla y administrar las claves con cuidado. Algunas veces es necesario demostrar la autenticidad de la información digital, en cuyo caso se pueden utilizar hashes criptográficos, firmas digitales y certificados firmados por una autoridad de certificación confiable.

Page 4: Seguridad en los Sistemas Operativos

1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD

Page 5: Seguridad en los Sistemas Operativos
Page 6: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 7: Seguridad en los Sistemas Operativos

Sistemas Operativos - William Stallings

La seguridad de los sistemas informáticos y de la red va dirigida a cuatro requisitos básicos:

• Confidencialidad. Requiere que la información de un sistema informático sólo se encuentre accesible para lectura para aquellas partes que estén autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión, mostrado de datos y otras formas de observación, incluyendo la simple revelación de la existencia de un elemento.

• Integridad. Requiere que los contenidos de un sistema informático sólo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación.

Page 8: Seguridad en los Sistemas Operativos

• Disponibilidad. Requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas. Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes.

• Autenticación. Requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.

Page 9: Seguridad en los Sistemas Operativos

La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden.

1.1 AmenazasLas amenazas relacionadas con los programas de los temas operativos se implementa mediante diversas técnicas, que van desde la utilización de contraseñas para la autenticación a la defensa frente a virus y a la detección de intrusos. Vamos a comenzar explorando la gama de amenazas a la seguridad.

Page 10: Seguridad en los Sistemas Operativos

1.1.1 Malware

A este software (que incluía troyanos, virus y gusanos,)

Caballos de Troya (troyanos)

A este método se le conoce como ataque de caballo de Troya o troyano en honor al caballo de madera lleno de soldados griegos que se describe en la Odisea de Homero. En el mundo de la seguridad de computadoras, representa a cualquier tipo de malware oculto en el software o en una página Web, que las personas descargan en forma voluntaria.

Page 11: Seguridad en los Sistemas Operativos

1.1.1.2 Virus

1.1.1.2 Virus

¿Qué es un virus? Un virus es un programa que se puede reproducir a sí mismo al adjuntar su código a otro programa, lo cual es similar a la forma en que se reproducen los virus biológicos.

1.1.1.3 Gusanos La primera violación a la seguridad computacional en Internet a gran escala empezó en la tarde del 2 de noviembre de 1998, cuando un estudiante graduado de Cornel llamado Robert Tappan Morris liberó un programa tipo gusano en Internet. Esta acción inhabilitó a miles de computadoras en universidades, empresas y laboratorios gubernamentales por todo el mundo antes de que pudieran rastrear y eliminar el gusano.

Page 12: Seguridad en los Sistemas Operativos
Page 13: Seguridad en los Sistemas Operativos
Page 14: Seguridad en los Sistemas Operativos

La criptografía desempeña un importante papel en la seguridad. Muchas personas están familiarizadas con los criptogramas de los periódicos, que son pequeños rompecabezas en donde cada letra se ha sustituido de manera sistemática por una letra distinta. En realidad no tienen mucho que ver con la criptografía moderna. En esta sección daremos un vistazo a la criptografía en la era de las computadoras, parte de lo cual será útil para comprender el resto de este capítulo. Además, cualquiera que esté preocupado por la seguridad debe conocer por lo menos los fundamentos.

Criptografía de clave pública

Los sistemas de clave secreta son eficientes debido a que el monto de cálculos requeridos para cifrar o descifrar un mensaje es razonable, pero hay una gran desventaja: el emisor y el receptor deben tener la clave secreta compartida. De hecho, tal vez hasta tengan que reunirse físicamente para que uno le entregue la clave al otro. Para resolver este problema se utiliza la criptografía de clave pública.

Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)

Page 15: Seguridad en los Sistemas Operativos

Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.

Page 16: Seguridad en los Sistemas Operativos

De software:

Un dominio es un conjunto de pares (objeto, permisos).  

Sistemas Operativos Modernos (Andrew S. Tanenbaum

Page 17: Seguridad en los Sistemas Operativos

3.2 Sistemas confiablesEn realidad, hay varias organizaciones que piensan que es más importante una buena seguridad que características nuevas e ingeniosas, y los militares son el ejemplo principal.

3.3 Base de cómputo confiableEn el mundo de la seguridad, todos hablan con frecuencia sobre los sistemas confiables en vez de sistemas seguros. Éstos son sistemas que cumplen con requerimientos de seguridad .

3.4 Modelos formales de los sistemas segurosCambian con frecuencia a medida que se crean objetos, los objetos antiguos se destruyen y los propietarios deciden aumentar o restringir el conjunto de usuarios para sus objetos.

Page 18: Seguridad en los Sistemas Operativos

3.5 Seguridad multinivel

El modelo Bell-La Padula

El modelo de seguridad multinivel más utilizado en el mundo es el modelo Bell-La Padula, por lo que empezaremos con él (Bell y La Padula, 1973). Este modelo se diseñó para manejar la seguridad militar, pero también se puede aplicar a otras organizaciones. El modelo Bell-La Padula hace referencia a la estructura organizacional, pero en última instancia el sistema operativo es quien tiene que implementarlo.El problema con el modelo Bell-La Padula es que se ideó para guardar secretos, no para garantizar la integridad de los datos.

El modelo Biba (1977):1. El principio de integridad simple: Un proceso que se ejecuta en el nivel de seguridad que sólo puede escribir objetos en su nivel o en uno inferior (no hay escrituras hacia arriba).

Page 19: Seguridad en los Sistemas Operativos

3.6 Canales encubiertosEl modelo de Lampson se formuló originalmente en términos de un solo sistema de tiempo compartido, pero se pueden adaptar las mismas ideas entornos multiusuario. En su forma más pura, implica tres procesos en cierta máquina protegida. El primer proceso (el cliente) desea que el segundo (el servidor) realice cierto trabajo. El cliente y el servidor no confían completamente uno en el otro. Por ejemplo, para mantener una lista secreta de cuánto gana cada quién, y después vender la lista. Al servidor le preocupa que los clientes traten de robar el valioso programa fiscal.

3.7 EsteganografíaSe puede utilizar un tipo ligeramente distinto de canal encubierto para pasar información secreta entre procesos,.Por ejemplo, considere una empresa que comprueba en forma manual todo el correo electrónico saliente que envían sus empleados, para asegurar que no estén filtrando secretos a sus cómplices o competidores fuera de la empresa.

Page 20: Seguridad en los Sistemas Operativos

Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne

Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos:1. Físico.

2. Humano

3. Sistema operativo. 4. Red

Page 21: Seguridad en los Sistemas Operativos

Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.

Page 22: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 23: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 24: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 25: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 26: Seguridad en los Sistemas Operativos

Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)

Page 27: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Sistemas Operativos - William Stallings

Page 28: Seguridad en los Sistemas Operativos

Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.

Page 29: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)

Page 30: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 31: Seguridad en los Sistemas Operativos

Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.

Page 32: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 33: Seguridad en los Sistemas Operativos

Sistemas Operativos Modernos (Andrew S. Tanenbaum)

Page 34: Seguridad en los Sistemas Operativos
Page 35: Seguridad en los Sistemas Operativos

Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)

Page 36: Seguridad en los Sistemas Operativos