Seguridad s.o.

16
UNIVERSIDAD ACADEMICA DE MATEMATICAS SEGURIDAD INFORMATICA “SEGURIDAD EN SISTEMAS OPERATIVOS” Lizbeth Higuera Pineda Fernando Colima Escalante

Transcript of Seguridad s.o.

Page 1: Seguridad s.o.

UNIVERSIDAD ACADEMICA DE MATEMATICAS

SEGURIDAD INFORMATICA

“SEGURIDAD EN SISTEMAS OPERATIVOS”

Lizbeth Higuera Pineda

Fernando Colima Escalante

Page 2: Seguridad s.o.

Diferencia entre seguridad y protección…

o Protección: Mecanismos que articula el S.O. para

proteger la información, los usuarios, los procesos.

o Seguridad: concepto más amplio, que incluye

seguridad física.

Page 3: Seguridad s.o.

Seguridad en S.O…

o El Sistema operativo es normalmente solo una

porción del total de software que corre en un

sistema particular. Pero el Sistema Operativo

controla el acceso a los recursos del sistema. La

seguridad de los Sistemas Operativos es solo una

pequeña parte del problema total de la seguridad en

los sistemas de computación, pero éste viene

incrementándose en gran medida. Hay muchas

razones para que la seguridad de los Sistemas

Operativos reciba especial atención hoy en día.

Page 4: Seguridad s.o.

o La única manera razonable de probar la seguridad

de un sistema es realizar evaluaciones de seguridad

en él. Sin embargo, cuanto más complejo es el

sistema, más dura se vuelve la evaluación de su

seguridad. Un sistema más complejo tendrá más

errores relacionados con la seguridad en su análisis,

diseño y programación.

o Cuanto más complejo es un sistema, más difícil es

de entender. Hay toda clase de puntos de

vulnerabilidad -interface entre usuario y máquina,

interacciones del sistema- esto crece

exponencialmente cuando no se puede mantener el

sistema completo en la cabeza.

Page 5: Seguridad s.o.

o Cuanto más complejo es un sistema, más duro es hacer este

tipo de análisis. Todo es más complicado: su análisis, su

diseño, su programación y su uso.

o Los sistemas operativos no escapan a esta realidad y se tornan

cada vez más complejos.

o Un ejemplo es Microsoft Windows, que cuando se publicó en

1992 (Versión 3.1) tenía alrededor de 3 millones de líneas de

código; Windows 95 alcanzó a los 15 millones y Windows 98

tiene 18 millones; Windows NT lanzado en 1992 tenía 4

millones de líneas de código; Windows NT 4.0 tiene 16.5

millones; Windows 2000 tiene entre 35 y 80 millones de líneas.

Page 6: Seguridad s.o.

o Como punto de comparación tenemos a Solaris que

mantuvo su código fuente en aproximadamente 7 a 8

millones de líneas y Linux (Incluso con la suma del

entorno gráfico X Windows y de Apache) que todavía

se mantiene por debajo de los 5 millones de líneas.

Page 7: Seguridad s.o.

Seguridad en S.O

o Generalmente, los sistemas operativos incluyen los

datos y los recursos de software que una compañía

necesita para almacenar y hacer circular los datos.

Los sistemas de información son fundamentales

para las compañías y deben ser protegidos.

o Generalmente, la seguridad informática consiste en

garantizar que el material y los recursos de software

de una organización se usen únicamente para los

propósitos para los que fueron creados y dentro del

marco previsto.

Page 8: Seguridad s.o.

Requisitos del sistema de seguridad…

o Confidencialidad: Acceso solo a usuarios

autorizados.

o Integridad: Modificación solo por los usuarios

autorizados.

o Disponibilidad: Los recursos deben de estar

disponibles para los usuarios autorizados.

Page 9: Seguridad s.o.

Amenazas a la seguridad.

o Interrupción (afecta a la disponibilidad)

Se corta el flujo desde emisor al receptor. Se destruye

el elemento del sistema o se hace inaccesible o

inútil.

o Intercepción (afecta a la confidencialidad)

Una tercera entidad se entera de la comunicación. Una

parte no autorizada, que puede ser una persona,

programa o computador, consigue acceder a un

elemento.

Page 10: Seguridad s.o.

o Modificación (amenaza la integridad)

Una tercera entidad cambia los datos. Una parte no

autorizada no sólo consigue acceder, sino que falsifica

un elemento.

o Invención (también amenaza la integridad)

Una tercera entidad inventa datos no emitidos. Una

parte no autorizada inserta objetos falsos en el

sistema.

Page 11: Seguridad s.o.

Amenazas a la seguridad.

Elemento Disponibilidad Confidencialidad Integridad

Hardware Robo o inutilización de

equipos, eliminando el

servicio.

Software Eliminación de

programas, denegando

el acceso a los usuarios.

Realización de copias

no autorizadas del

software.

Alteración de un

programa en

funcionamiento

haciéndolo fallar

durante la

ejecución.

Datos Eliminación de ficheros,

denegando el acceso a

los usuarios.

Lectura de datos no

autorizadas. Un

análisis de datos

estadísticos revela

datos ocultos.

Modificación de

ficheros existentes

o invención de

nuevos ficheros.

Líneas de

comunicación

Destrucción o

eliminación de

mensajes. Las líneas de

comunicación o redes

se hacen no

disponibles.

Observación de la

muestra de trafico de

mensajes.

Mensajes

modificados,

retardados,

reordenados o

duplicados.

Page 12: Seguridad s.o.

Política de seguridad

o Generalmente, la seguridad de los sistemas

operativos se concentra en garantizar el derecho

acceder a datos y recursos del sistema

configurando los mecanismos de autentificación y

control que aseguran que los usuarios de estos

recursos sólo posean los derechos que se les han

otorgado.

o Los mecanismos de seguridad pueden sin embargo,

causar inconvenientes a los usuarios. Con

frecuencia, las instrucciones y las reglas se vuelven

cada vez más complicadas a medida que la red

crece.

Page 13: Seguridad s.o.

4 etapas para la política de seguridad…

o Identificar las necesidades de seguridad y los

riesgos informáticos que enfrentan así como sus

posibles consecuencias.

o Proporcionar una perspectiva general de las reglas y

los procedimientos que deben implementarse para

afrontar los riesgos identificados en los diferentes

departamentos de la organización.

Page 14: Seguridad s.o.

o Controlar y detectar las vulnerabilidades del sistema

de información, y mantenerse informado acerca de

las falencias en las aplicaciones y en los materiales

que se usan.

o Definir las acciones a realizar y las personas a

contactar en caso de detectar una amenaza.

La política de seguridad comprende todas las reglas de

seguridad que sigue una organización (en el sentido

general de la palabra). Por lo tanto, la administración

de la organización en cuestión debe encargarse de

definirla, ya que afecta a todos los usuarios del

sistema.

Page 15: Seguridad s.o.

Monitoreo de amenazas…

• Una manera de reducir los riesgos de seguridad es

tener rutinas de control en el sistema operativo para

permitir o no el acceso a un usuario. Estas rutinas

interactúan con los programas de usuario y con los

archivos del sistema. De esta manera, cuando un

usuario desea realizar una operación con un archivo,

las rutinas determinan si se niega o no el acceso y

en caso de que el mismo fuera permitido devuelven

los resultados del proceso.

• Además las rutinas de control permiten detectar los

intentos de penetración al sistema y advertir en

consecuencia.