Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.

Seguridad en los Sistemas Operativos

807 Aufrufe

Veröffentlicht am

La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.

Informática para principiantes:
http://novatosti.blogspot.com/

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

Seguridad en los Sistemas Operativos

  1. 1. SistemasSistemas OperativosOperativos
  2. 2. Con frecuencia, las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más. Por lo general, los propietarios de estas computadoras se preocupan mucho porque sean privadas y nadie pueda alterarlas, motivos por los que se requiere un sistema operativo que proporcione buena seguridad. Una manera de mantener la información secreta es cifrarla y administrar las claves con cuidado. Algunas veces es necesario demostrar la autenticidad de la información digital, en cuyo caso se pueden utilizar hashes criptográficos, firmas digitales y certificados firmados por una autoridad de certificación confiable.
  3. 3. 1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD1. EL ENTORNO DE SEGURIDAD
  4. 4. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  5. 5. Sistemas Operativos - William Stallings La seguridad de los sistemas informáticos y de la red va dirigida a cuatro requisitos básicos: • Confidencialidad. Requiere que la información de un sistema informático sólo se encuentre accesible para lectura para aquellas partes que estén autorizadas a este tipo de acceso. Este tipo de acceso incluye impresión, mostrado de datos y otras formas de observación, incluyendo la simple revelación de la existencia de un elemento. • Integridad. Requiere que los contenidos de un sistema informático sólo podrán modificarse por las partes que se encuentran autorizadas. Las modificaciones incluyen escritura, cambio, modificación del estado, borrado y creación.
  6. 6. • Disponibilidad. Requiere que los componentes de un sistema informático estén disponibles para todas aquellas partes autorizadas. Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. • Autenticación. Requiere que el sistema informático sea capaz de verificar la identidad de los usuarios.
  7. 7. La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden. 1.1 Amenazas Las amenazas relacionadas con los programas de los temas operativos se implementa mediante diversas técnicas, que van desde la utilización de contraseñas para la autenticación a la defensa frente a virus y a la detección de intrusos. Vamos a comenzar explorando la gama de amenazas a la seguridad.
  8. 8. 1.1.1 Malware A este software (que incluía troyanos, virus y gusanos,) Caballos de Troya (troyanos) A este método se le conoce como ataque de caballo de Troya o troyano en honor al caballo de madera lleno de soldados griegos que se describe en la Odisea de Homero. En el mundo de la seguridad de computadoras, representa a cualquier tipo de malware oculto en el software o en una página Web, que las personas descargan en forma voluntaria.
  9. 9. 1.1.1.2 Virus 1.1.1.2 Virus ¿Qué es un virus? Un virus es un programa que se puede reproducir a sí mismo al adjuntar su código a otro programa, lo cual es similar a la forma en que se reproducen los virus biológicos. 1.1.1.3 Gusanos La primera violación a la seguridad computacional en Internet a gran escala empezó en la tarde del 2 de noviembre de 1998, cuando un estudiante graduado de Cornel llamado Robert Tappan Morris liberó un programa tipo gusano en Internet. Esta acción inhabilitó a miles de computadoras en universidades, empresas y laboratorios gubernamentales por todo el mundo antes de que pudieran rastrear y eliminar el gusano.
  10. 10. La criptografía desempeña un importante papel en la seguridad. Muchas personas están familiarizadas con los criptogramas de los periódicos, que son pequeños rompecabezas en donde cada letra se ha sustituido de manera sistemática por una letra distinta. En realidad no tienen mucho que ver con la criptografía moderna. En esta sección daremos un vistazo a la criptografía en la era de las computadoras, parte de lo cual será útil para comprender el resto de este capítulo. Además, cualquiera que esté preocupado por la seguridad debe conocer por lo menos los fundamentos. Criptografía de clave pública Los sistemas de clave secreta son eficientes debido a que el monto de cálculos requeridos para cifrar o descifrar un mensaje es razonable, pero hay una gran desventaja: el emisor y el receptor deben tener la clave secreta compartida. De hecho, tal vez hasta tengan que reunirse físicamente para que uno le entregue la clave al otro. Para resolver este problema se utiliza la criptografía de clave pública. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  11. 11. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  12. 12. De software: Un dominio es un conjunto de pares (objeto, permisos). Sistemas Operativos Modernos (Andrew S. Tanenbaum
  13. 13. 3.2 Sistemas confiables En realidad, hay varias organizaciones que piensan que es más importante una buena seguridad que características nuevas e ingeniosas, y los militares son el ejemplo principal. 3.3 Base de cómputo confiable En el mundo de la seguridad, todos hablan con frecuencia sobre los sistemas confiables en vez de sistemas seguros. Éstos son sistemas que cumplen con requerimientos de seguridad . 3.4 Modelos formales de los sistemas seguros Cambian con frecuencia a medida que se crean objetos, los objetos antiguos se destruyen y los propietarios deciden aumentar o restringir el conjunto de usuarios para sus objetos.
  14. 14. 3.5 Seguridad multinivel El modelo Bell-La Padula El modelo de seguridad multinivel más utilizado en el mundo es el modelo Bell-La Padula, por lo que empezaremos con él (Bell y La Padula, 1973). Este modelo se diseñó para manejar la seguridad militar, pero también se puede aplicar a otras organizaciones. El modelo Bell- La Padula hace referencia a la estructura organizacional, pero en última instancia el sistema operativo es quien tiene que implementarlo. El problema con el modelo Bell-La Padula es que se ideó para guardar secretos, no para garantizar la integridad de los datos. El modelo Biba (1977): 1. El principio de integridad simple: Un proceso que se ejecuta en el nivel de seguridad que sólo puede escribir objetos en su nivel o en uno inferior (no hay escrituras hacia arriba).
  15. 15. 3.6 Canales encubiertos El modelo de Lampson se formuló originalmente en términos de un solo sistema de tiempo compartido, pero se pueden adaptar las mismas ideas entornos multiusuario. En su forma más pura, implica tres procesos en cierta máquina protegida. El primer proceso (el cliente) desea que el segundo (el servidor) realice cierto trabajo. El cliente y el servidor no confían completamente uno en el otro. Por ejemplo, para mantener una lista secreta de cuánto gana cada quién, y después vender la lista. Al servidor le preocupa que los clientes traten de robar el valioso programa fiscal. 3.7 Esteganografía Se puede utilizar un tipo ligeramente distinto de canal encubierto para pasar información secreta entre procesos,.Por ejemplo, considere una empresa que comprueba en forma manual todo el correo electrónico saliente que envían sus empleados, para asegurar que no estén filtrando secretos a sus cómplices o competidores fuera de la empresa.
  16. 16. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne Para proteger un sistema, debemos adoptar las necesarias medidas de seguridad en cuatro niveles distintos: 1. Físico. 2. Humano 3. Sistema operativo. 4. Red
  17. 17. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  18. 18. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  19. 19. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  20. 20. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  21. 21. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  22. 22. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  23. 23. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Sistemas Operativos - William Stallings
  24. 24. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  25. 25. Sistemas Operativos Modernos (Andrew S. Tanenbaum) Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)
  26. 26. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  27. 27. Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a quién se le permite hacer qué cosa.
  28. 28. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  29. 29. Sistemas Operativos Modernos (Andrew S. Tanenbaum)
  30. 30. Fundamentos de los Sistemas Operativos 7ma Edición (Abraham Silberschatz, Peter Baer Galvin & Greg Gagne)

×