1. PROFESOR: ALUMNO:
RAMON ARAY ENRIQUE MENDOZA
CI: 24.948.826
BARCELONA, MARZO DE 2017.
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DE PODER POPULAR PARA LA EDUCACION
INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO»
EXTISION - BARCELONA
2. TIPOS DE SEGURIDAD DE S.O.
La seguridad de los sistemas operativos se dividen en
dos tipos:
Seguridad Interna.
Seguridad Externa.
3. Seguridad Interna:
• NetBSD: Su objetivo es ser un sistema operativo libre que
soporte tantas arquitecturas de hardware como sea posible.
• AtheOS: Busca crear un sistema operativo para escritorio
eficiente, fácil de utilizar y GPL (Licencia Pública General).
• HURD: Implementa un diseño avanzado de microkernel, se
convertirá en el núcleo central del sistema GNU.
• FreeDOS: Reimplementación libre compatible con MS-DOS.
• MIT-Exokernel: Propone optimizar al sistema.
TIPOS DE SEGURIDAD DE S.O.
4. Seguridad Externa:
TIPOS DE SEGURIDAD DE S.O.
Física Operacional
incluye:
• Protección contra desastres.
• Protección contra intrusos.
En la seguridad física son importantes los
mecanismos de detección, algunos
ejemplos son los detectores de humo,
sensores de calor, detectores de
movimiento.
Se utilizan sistemas de identificación física
como:
Tarjetas de identificación.
Sistemas de huellas digitales.
Identificación por medio de la voz.
Consiste en las diferentes políticas y
procedimientos implementados por la
administración de la instalación
computacional.
Para diseñar medidas efectivas de
seguridad se debe primero:
• Enumerar y comprender las amenazas
potenciales.
• Definir qué grado de seguridad se
desea (y cuánto se está dispuesto a
gastar en seguridad).
• Analizar las contramedidas disponibles.
5. Protección por Contraseña
Las clases de elementos de autentificación para
establecer la identidad de una persona son:
- Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma,
etc.
- Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves,
etc.
- Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
TIPOS DE PROTECCION DE S.O.
6. Los requisitos de seguridad son siempre una cuestión importante
en las organizaciones. Por ejemplo, la ley obliga a mantener como
privados los datos de los clientes de una empresa o divulgar
información reservada.
Los requisitos de seguridad varían de unos sistemas a otros, e
incluso entre usuarios distintos dentro del sistema. Por ejemplo
que una universidad tiene una computadora compartida entre
alumnos y profesores, de forma que los alumnos no puedan tener
acceso a Internet pero los profesores sí.
El sistema operativo de esta computadora necesita una política de
control de acceso a los recursos según el usuario que solicite dichos
accesos. Por eso, cuando se instala un sistema operativo en una
computadora con restricciones de seguridad, es necesario saber
primero si la política de seguridad que ofrece dicho sistema
operativo satisface los requisitos de seguridad de la instalación.
POLITICAS DE SEGURIDAD EN S.O.
7. Política militar
Ésta es una de las políticas más popularmente
conocidas y también de las más estrictas, por lo que casi
nunca se aplica en su totalidad. Se basa en la
clasificación de todos los objetos con requisitos de
seguridad en uno de los cinco niveles de seguridad
siguientes:
Desclasificado.
Restringido.
Confidencial.
Secreto.
Alto secreto.
POLITICAS DE SEGURIDAD EN S.O.
8. Políticas comerciales
Basándose en la política militar, pero generalmente
debilitando las restricciones de seguridad, se han diseñado
varias políticas de uso comercial.
Aunque son menos rígidas que la militar, todas ellas
usan los principios de compartimentación de los usuarios y
de clasificación de la información. Como ejemplo de política
de seguridad en uso, se estudia brevemente la política de la
muralla china.
La política de la muralla china [Brewer, 1989] clasifica
a objetos y usuarios en tres niveles de abstracción:
Objetos.
Grupos.
Clases de conflicto.
POLITICAS DE SEGURIDAD EN S.O.
9. • Se basa en el concepto de cuentas de usuario.
– Los usuarios se identifican mediante un identificador
único
– NT crea un testigo de acceso de seguridad
• Identificador de seguridad del usuario.
• Identificador de seguridad del grupo o grupos al que
pertenece.
• Lista de privilegios.
– Cada proceso que se ejecuta recibe una copia del testigo
de acceso
• NT usa los identificadores para permitir o denegar el
acceso a objetos.
– Los programas que ejecuta un usuario no pueden tener
un acceso mayor que el que el usuario tiene autorizado
• Se usa un sujeto para comprobar y gestionar estos
permisos.
Seguridad en Sistemas Operativos
Windows
10. Auditoria integrada: Vigila amenazas a la seguridad
– Auditoria de fracasos de accesos
– Auditoria de éxitos para detectar actividad a horas
extrañas
– Auditoria de éxito y fracaso en accesos de escritura a
ejecutables para rastrear virus
– Auditoria de éxito y fracaso en acceso a archivos para
detectar accesos a archivos confidenciales
Descriptor de seguridad:
– Identificador del propietario del objeto y de grupo
– LCA que identifica los usuarios o grupos a los que se
permite o prohíbe el acceso
– LCA al sistema que controla los mensajes de auditoría
Seguridad en Sistemas Operativos
Windows
11. Si hablamos de protección Windows Defender es un
programa integrado en todos los Windows,
anteriormente conocido como Microsoft AntiSpyware,
cuyo propósito es prevenir, quitar y poner en
cuarentena software espía en Microsoft Windows. Es
incluido y activado por defecto en Windows Vista y
Windows 7; en Windows 8 y Windows 10 se incluye una
versión de Microsoft Security Essentials bajo el nombre
de Windows Defender, pero éste es utilizado como
antivirus y antispyware. En Windows XP se abre como
mrt y Windows Server 2003.
Protección en Sistemas Operativos
Windows.
12. GNU/Linux es un sistema muy seguro (especialmente en
comparación con algunos sistemas operativos
propietario), tiene el potencial para convertirse en
enormemente seguro.
La seguridad se basa en tres aspectos:
Evitar la pérdida de datos.
Mantener un control en la confidencialidad.
Controlar el acceso a los datos y a los recursos.
La seguridad en un sistema se basa en los mecanismos
de protección que ese sistema proporciona. Estos
mecanismos deben permitir controlar qué usuarios
tienen acceso a los recursos del sistema y qué tipo de
operaciones pueden realizar sobre esos recursos.
Seguridad en Sistemas Operativos
Linux
13. Para la protección en Linux se necesita conseguir Listas
de tamaño constante, se utilizan 2 técnicas para
encontrarlas:
Reducir el número de operaciones posibles sobre un
recurso
Reducir el número de dominios que aparecen en la
lista.
Con estos 2 mecanismos la Lista de control de acceso se
reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista
de control de acceso está situada donde se mantienen
todos los atributos asociados a un archivo Protección en
Sistemas Operativos Linux.
Protección en Sistemas Operativos
Linux
14. Cuadro comparativos entre Windows y
Linux en cuanto a protección y seguridad
WINDOWS LINUX
Es al principal sistema operativo el
cual los virus o hackers atacan
debido a lo conocido que es.
Linux siempre ha sido un sistema
operativo muy seguro ya que no
muchos lo manejan.
Muchas de las aplicaciones y
programas trabajan con Windows lo
cual existen archivos ejecutables
maliciosos
No hay muchas aplicaciones
conocidas para este sistema
operativo, no existen ejecutables
maliciosos