You are on page 1of 23

Liseth Vargas Amado

El Sistema operativo.


La evolucin de la computacin y de las comunicaciones en las
ultimas dcadas.



El sistema operativo, como administrador de
los recursos del sistema.

-Funcin instrumentacin de seguridad.
-No engloba todos los Aspectos
-Complementado
-Seguridad fsica insuficiente acceso remoto


DOD Directive 5200.28 : Manipulacin informacin en sistemas
de procesamiento de datos.


Manual de Referencia de Tecnologa de Seguridad de la
Computadora.: Evaluar la seguridad de los sistemas de la fuerza
Area.


Ley de Intimidad de 1974:Requiere la aseguracin de la
integridad y seguridad de la informacin acerca de los
individuos en el uso de las computadoras.


REQUISITOS DE SEGURIDAD
UNA ESTRATEGIA TOTAL DE SEGURIDAD
Seguridad Extrema: Se encarga de la
proteccin de desastres y de intrusos



Seguridad operacional:(Consiste en
las diferentes polticas y
procedimientos implementados por la
administracin de la instalacin computacional)
VIGILANCIA

La verificacin y la auditora del
sistema.

La autentificacin de los usuarios.

VERIFICACIN DE
AMENAZAS
Es una tcnica segn la cual
los usuarios no pueden tener
acceso directo a un recurso.

Solo lo tienen las rutinas del S.
O. llamadas programas de
vigilancia.
AMPLIFICACION
Un programa de vigilancia necesita
para cumplir su cometido mayores
derechos de acceso de los que
disponen los usuarios.
PROTECCION POR
CONTRASEA
Las clases de elementos
de autentificacin para establecer
la identidad de una persona
Ej.: se requiere
calcular un promedio
para lo cual es
necesario leer un
conjunto de registros
a los que el usuario
no tiene acceso
individualmente.


Algo sobre la persona

Algo posedo por la persona

Algo conocido por la
persona

AUDITORIA
La auditora suele
realizarse en sistemas manuales.

La auditora en un sistema
informtico puede implicar
un procesamiento inmediato, pues se
verifican las transacciones que se
acaban de producir.

El registro de auditora debe
ser revisado cuidadosamente y con
frecuencia.
CONTROL DE ACCESO
Lo fundamental para
la seguridad interna es controlar el
acceso a los datos almacenados.

Los derechos de
acceso definen qu acceso tienen
varios sujetos o varios objetos.

Los sujetos acceden a los
objetos.
Los objetos son entidades que
contienen informacin.


NCLEOS DE SEGURIDAD

Es mucho ms fcil hacer un sistema ms seguro si la
seguridad se ha incorporado desde el principio al diseo del
sistema.

Un sistema de alta seguridad requiere que el ncleo
del S. O. sea seguro.

La seguridad del sistema depende especialmente de asegurar
las funciones que realizan.


SEGURIDAD POR HARDWARE
Existe una tendencia a incorporar al
hardware funciones del S. O.

Funciones incorporadas al hardware:


Resultan mucho ms
seguras que cuando son
asequibles como instrucciones de
software que pueden ser
modificadas.

Pueden operar mucho ms
rpido que en el software





SISTEMAS TOLERANTES A FALLAS

Algunos de los rasgos son:

La incorporacin de mecanismos a prueba de
fallas en el equipo y no en los programas.

El uso de multiprocesamiento transparente.

El uso de subsistemas mltiples de entrada / salida.

La incorporacin de mecanismos de deteccin de fallas
en el equipo y en los programas.


CAPACIDADES Y SISTEMAS ORIENTADOS A
OBJETOS

Un derecho de acceso permite a algn sujeto acceder a
algn objeto de una manera preestablecida

Los sujetos son los usuarios de los sistemas de
computacin o entidades que actan en nombre de los
usuarios, o del sistema.

Ej.: trabajos, procesos y procedimientos, etc.

Los objetos son los recursos del sistema:

Ej.: archivos, programas, directorios, terminales, canales,
dispositivos, pistas de discos.

CRIPTOGRAFA
La criptografa es el uso de la transformacin de datos
para hacerlos incomprensibles a todos, excepto a los
usuarios a quienes estn destinados.


El problema de la intimidad trata de cmo evitar la obtencin
no autorizada de informacin de un canal de comunicaciones.


El problema de la autentificacin trata sobre cmo evitar que
un oponente:

1 y 2




1. Alicia proporciona una clave (cadena de nmeros o caracteres) como entrada al
algoritmo de encriptacin.
2. El algoritmo de encriptacin toma como entrada la clave y el texto plano del
mensaje, y produce como salida un texto cifrado.
3. Roberto proporciona una clave al algoritmo de descriptacin que tome el texto
cifrado y la clave de Roberto como entrada y producir el texto plano original como
salida.
4.Roberto recibe un mensaje encriptado lo desencripta.

CRIPTOANLISIS
Es el proceso de intentar regenerar el texto simple a
partir del texto cifrado, pero desconociendo la clave de
ciframiento:

Es la tarea del espa criptoanalista:Si
no lo logra, el sistema criptogrfico
es seguro.

El intruso espi la comunicacin de Alicia, entonces pudo aprender la
contrasea de Alicia, una forma es utilizando Telnet contra una mquina y
entra en ella, el identificador de usuario y la contrasea se enva al servidor
Telenet sin encriptar. Alguien conectando al cliente o al servidor Telnet de la
LAN puede husmear todos los paquetes transmitidos por la LAN, y robar el
usuario y la contrasea.

SISTEMAS DE CLAVE PBLICA
La distribucin de claves de un sistema
criptogrfico debe hacerse por canales muy
seguros.


Cada usuario genera una clave de ciframiento
y una de desciframiento ; la clave de
ciframiento se hace publica , la de
desciframiento se mantiene en secreto , as
quien quiera puede enviar un mensaje cifrado
a un usuario determinado , pero solo ese
usuario puede descifrar el mensaje. C se llama
clave publica y D clave privada.

FIRMAS DIGITALES
PROCEDIMIENTO

El remitente usa la clave privada para crear
un mensaje firmado.

El receptor:
Usa la clave pblica del remitente
para descifrar el mensaje.

Guarda el mensaje firmado para usarlo en
caso de disputas.

APLICACIONES
La criptografa es especialmente til en
los sistemas multiusuario y en las redes de
computadoras.
En el cifrado de enlace la red asume la
responsabilidad de cifrado / descifrado
de cada nodo.

En el cifrado punto a punto un mensaje
se cifra en su fuente y se descifra solo
una vez, en su destino.
PENETRACIN EN EL SISTEMA
OPERATIVO
La penetracin definitiva puede
consistir en cambiar el bit de estado
de la mquina pasndolo del estado
problema al estado supervisor; el
intruso podr as ejecutar
instrucciones privilegiadas para
obtener acceso a los recursos
protegidos por el S. O.
DEFECTOS FUNCIONALES
GENERICOS DE LOS SISTEMAS
LOS PRINCIPALES FALLOS SON:

Autentificacin : Intruso
Ciframiento: Lista maestra Contraseas
Confianza implcita: Suposicin
Compartimiento implcito: Deposita informacin intruso
Comunicacin entre procesos: uso inadecuado aprovechado por intrusos
Verificacin de la legalidad: parmetros Insuficientes
Desconexin en lnea :Cerrar usuario,re-autenticacion
Descuido del operador: Engao
Contrasea :Fcil de Adivinar
Entrampamiento al intruso: Atraer intruso inexperto
Privilegio: muchos programas- viola menor privilegio
Prohibiciones: usuario -se prohbe pero no se bloquea
Residuos: intruso-papelera
Valores de umbral: intentos fallidos -bloqueos

GUSANOS
Un gusano, est diseado para copiarse
de un equipo a otro, pero lo hace
automticamente.

Una vez que un gusano est en su
sistema, puede viajar solo.

Ejemplo, un gusano podra enviar copias
de s mismo a todos los usuarios de su
libreta de direcciones de correo
electrnico.
VIRUS
Un virus informtico es un malware tiene por objeto
alterar el normal funcionamiento de la computadora,
sin el permiso o el conocimiento del usuario.


Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque tambin existen otros ms inofensivos, que
solo se caracterizan por ser molestos.

You might also like