Paper Seguridad de Sistemas Operativos

5
Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Seguridad En Los Sistemas Operativos. Abstract- Linux is a multiuser operating system, which means we can have more than one user to work simultaneously from different workstations. Following this, the system should protect users from each other and themselves. Linux is adopted as a basic safety standard, assign each user, only the minimum and permissions so that it can carry out their work without compromising that of others and the integrity of the system. Keywords- multi-user, system, security, integrity. I. INTRODUCCIÓN Linux es un sistema operativo multiusuario, lo que significa que podemos tener más de un usuario trabajando al mismo tiempo desde sus diferentes estaciones de trabajo. A raíz de esto, el sistema debe proteger a unos usuarios frente a otros y a sí mismo. En Linux se adopta como norma básica de seguridad, asignarle a cada uno de los usuarios, sólo los permisos mínimos y necesarios para que este pueda realizar su trabajo, sin comprometer el de los demás y la integridad del sistema. II. PROBLEMAS DE SEGURIDAD Uso indebido o malicioso de programas: Los problemas de seguridad generados por programas maliciosos son difíciles de detener y corregir, dos formas muy frecuentes de generar fallas de seguridad son los caballos de troya (Crear programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado) y las puertas de atrás (Crean un agujero de seguridad a través de un programa privilegiado que lo permite). Usuarios inexpertos o descuidados: Potencialmente peligrosos, pueden borrar archivos no deseados, dejar abierto el sistema durante largo tiempo, escribir en papel palabras clave junto a la computadora, etc. Usuarios no autorizados: Debe existir un proceso de autenticación de usuarios para evitar usuarios no autorizados, el correo electrónico puede usarse como portador de programas destructores, la existencia de SEGURIDAD EN LOS SISTEMAS OPERATIVOS Durán Jiménez Edison Fabián [email protected] Fundación Universitaria De San Gil Unisangil 1

description

paper de seguridad

Transcript of Paper Seguridad de Sistemas Operativos

Page 1: Paper Seguridad de Sistemas Operativos

Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Seguridad En Los Sistemas Operativos.

Abstract- Linux is a multiuser operating system, which means we can have more than one user to work simultaneously from different workstations. Following this, the system should protect users from each other and themselves.Linux is adopted as a basic safety standard, assign each user, only the minimum and permissions so that it can carry out their work without compromising that of others and the integrity of the system.

Keywords- multi-user, system, security, integrity.

I. INTRODUCCIÓN

Linux es un sistema operativo multiusuario, lo que significa que podemos tener más de un usuario trabajando al mismo tiempo desde sus diferentes estaciones de trabajo. A raíz de esto, el sistema debe proteger a unos usuarios frente a otros y a sí mismo.En Linux se adopta como norma básica de seguridad, asignarle a cada uno de los usuarios, sólo los permisos mínimos y necesarios para que este pueda realizar su trabajo, sin comprometer el de los demás y la integridad del sistema.

II. PROBLEMAS DE SEGURIDAD

     Uso indebido o malicioso de programas: Los problemas de seguridad generados por programas maliciosos son difíciles de detener y corregir, dos formas muy frecuentes de generar fallas de seguridad son los caballos de troya (Crear programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado) y las puertas de atrás (Crean un agujero de seguridad a través de un programa privilegiado que lo permite).

         Usuarios inexpertos o descuidados: Potencialmente peligrosos, pueden borrar archivos no deseados, dejar abierto el sistema durante largo tiempo, escribir en papel palabras clave junto a la computadora, etc.

         Usuarios no autorizados: Debe existir un proceso de autenticación de usuarios para evitar usuarios no autorizados, el correo electrónico puede usarse como portador de programas destructores, la existencia de sistemas abiertos da lugar a cuatro tipos de ataques de seguridad: virus, gusanos, rompedores de claves y bombardeos.

  - Virus: Programas que se auto replican con fines destructivos o de violación de seguridad, necesitan un programa que los transporte y un agente que los transmita para poder infectar a otros programas. Existen varias formas de insertar un virus, se puede añadir, en medio, al principio o al final del programa, también puede reemplazarse completamente con otro programa y tomar el mismo nombre pero con un comportamiento totalmente distinto. Actualmente son muy comunes las propagaciones de los virus a través de la red, unidos a otros programas. Dos formas de solucionar virus serían las siguientes: Comprobación manual de todos los dispositivos para limpiarlos del virus o creación de un antídoto que también se propague y limpie el virus.

         Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, a diferencia de un virus un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

SEGURIDAD EN LOS SISTEMAS OPERATIVOS

Durán Jiménez Edison Fabiá[email protected]

Fundación Universitaria De San Gil Unisangil

1

Page 2: Paper Seguridad de Sistemas Operativos

Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Seguridad En Los Sistemas Operativos.

-Rompedores de sistemas de protección: Su objetivo es romper la seguridad de los sistemas (Generalmente remotos) y poder ejecutar accesos ilegales.

-Bombardeo: Ataques masivos a un servidor determinado que provocan que el servidor deniegue sus servicios a los clientes legales, pueden llegar a bloquear el servidor.

III. POLÍTICAS DE SEGURIDAD.

Las políticas de seguridad son de suma importancia en las organizaciones, existen distintos tipos de políticas de seguridad, a continuación se describen algunas de ellas, aplicándolas al campo de los sistemas operativos:

         Política Militar: De las más populares, por lo que casi nunca se aplica en la actualidad, consiste en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles siguientes: desclasificado, restringido, confidencial, secreto y alto secreto, califica también a los usuarios según el nivel al que pueden acceder. Solo se permite el acceso a datos sensibles a quien los necesita para hacer su trabajo, de esta forma se puede compartimentar a los usuarios, haciendo más estricta la regla general de acceso.

            Políticas Comerciales: Basándose en la política militar, pero generalmente debilitando las restricciones de seguridad, usan los principios de compartimentación de los usuarios y de clasificación de la información, además definen reglas similares para el trasvase de información entre los distintos niveles y compartimentos.

       Modelos de Seguridad: Es un mecanismo que permite hacer explícita una política de seguridad, existen modelos multinivel (Permiten representar rangos de sensibilidad y reflejar la necesidad de separar rigurosamente los sujetos de los objetos a los que no tienen acceso) y limitada (Se centran en responder formalmente las propiedades que un sistema seguro debe satisfacer, pero introduciendo restricciones a los sistemas de seguridad multinivel).

IV. SERVICIOS DE PROTECCIÓN Y SEGURIDAD

Varían dependiendo de la complejidad del sistema implementado, algunos ejemplos de servicios utilizados en Sistemas Operativos comunes:

Servicios Genéricos

 Todos los sistemas operativos crean la información de protección cuando se crea un objeto, a continuación se muestra una descripción de los servicios genéricos:

  - Crear un nuevo descriptor de protección, que inicialmente, puede no estar asignado a ningún objeto

     -  Elimina del sistema un descriptor de protección. No lo hace para aquellos objetos asociados al descriptor que están siendo utilizados o están abiertos.

   - Abrir un descriptor de protección creado previamente para usarlo asociado a un objeto.

   - Obtener información de protección: Permite a los usuarios conocer la información de protección de un objeto.

         Servicios POSIX

Define servicios que se ajustan a los servicios genéricos ya descritos. No existen servicios específicos para crear, destruir o abrir descriptores de protección. A continuación se definen las más frecuentes:

Comprobación de la posibilidad de acceder a un archivo con unos ciertos privilegios. Verifica si un archivo existe y se usa una función que devuelve cero si así lo es, o -1 en caso de error.

 Cambio de los derechos de acceso a un archivo. Sólo realizable por el dueño de un archivo o el súper usuario.

 Cambio del propietario de un archivo  Obtención de los identificadores del propietario

y su grupo Máscara de protección que será aplicada por

defecto a todos sus objetos.

Servicios de Win32

2

Page 3: Paper Seguridad de Sistemas Operativos

Fundación Universitaria De San Gil Unisangil. Duran Jiménez Edison Fabián. Seguridad En Los Sistemas Operativos.

Para implantar el modelo de seguridad, Windows NT usa un descriptor de  seguridad y listas de control de acceso (ACL), que a su vez incluyen dos tipos de entradas de control de acceso (ACE):

     -  Las entradas de permisos     -  Las entradas de negociaciones

Las más frecuentes:

     -  Iniciar el descriptor de seguridad de protección por defecto.

      - Identificador de un usuario      - Información de seguridad de un archivo y cambio

de la información      - Obtención de los identificadores del propietario de

su grupo para un archivo    - Cambio de identificadores del propietario de su

grupo para un archivo    - Llamadas que permiten iniciar una AOL y añadir

entradas de concesión y denegación de accesos.

V. CONCLUSIONES

- un sistema operativo privado se infecta de malware por la codicia de la empresa para hacer gastar más a sus usuarios, ya que los programadores al momento de compilar todo el código del sistema, dejan a propósito agujeros de seguridad, estos son la verdadera raíz del problema, si no existieran estos dichosos agujeros de seguridad, no tendríamos que usar ningún antivirus y valdría un poco la pena pagar por una licencia original de algún sistema operativo privado.

- Seguridad radica en la asignación a cada usuario sólo de los permisos necesarios para poder cubrir las necesidades de su trabajo sin poner en riesgo el trabajo de los demás

-

REFERENCIAS [1] http://

sistemaoperativodeibisperaltagraterol.blogspot.com/[2] http://www.seguinfo.com.ar/proteccion/proteccion.htm[3] https://es.wikipedia.org/wiki/Microsoft_Windows[4] http://www.duiops.net/hacking/seguridad-

sistemas.htm

Autor

Edison Fabián Duran Jiménez, Colombiano nacido el 09 de Octubre de 1994, Residente de la ciudad de Chiquinquirá – Boyacá, Estudiante de 6 semestres de ingeniería de sistemas de la Fundación Universitaria de San Gil Unisangil2015

3