SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Ing. Yohany Ortiz
Seguridad en SO
Ejecución insegura
Usuarios con muchos privilegios
Servicios inútiles y con demasiados privilegios
Degradación de la seguridad
Integración de nuevo software
Dispositivos de almacenamiento masivo
Sistema sin parchear
Antivirus y Antimalware desactualizados
Para alcanzar mayor seguridad el SO tanto como las aplicaciones se
desarrollan a través de diversas arquitecturas de software modulares.
Una de las arquitecturas más difundidas es la de microkernel. Separando
aplicaciones por capas se puede garantizar seguridad por aislamiento
pero hace más vulnerable a los sistemas.
Objetos a Proteger
Los Sistemas Operativos tuvieron que hacerse cargo de la
seguridad de estos objetos cuando asumieron la
responsabilidad del sharing controlado.
•Memoria
• Procesador
• Dispositivos I/O compartidos
• Programas compartidos
• Datos compartidos
Tipos de Seguridad
En los sistemas se puede clasificar la seguridad en externa e interna.
La seguridad externa no es responsabilidad del sistema sino de la persona u
organización dueña del sistema.
Esta seguridad externa a su vez se puede clasificar en:
a) Seguridad física: Tiene que ver con proteger el equipo físico tanto de individuos no deseados
como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el
problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado
más importancia a la seguridad externa física.
b) Seguridad operacional: Tiene que ver con las personas que operan el sistema. Como por
ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona
que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los
cajeros automáticos y así minimizar los riesgos de seguridad.
Tipos de Seguridad
La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de
seguridad interna en un sistema se supone que tienen que cumplir con varios requisitos, privacidad,
integridad y disponibilidad.
En privacidad, la información debe ser accesible solo a los individuos
autorizados, el acceso puede ser de lectura, impresión o del conocimiento
de la existencia de la información.
En integridad, la información solo puede modificarse por los individuos autorizados a
ellos.
En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados.
En autenticidad, que se pueda verificar que usuarios acceden al sistema, que si sean quienes son.
En auditabilidad, que se pueda llevar un registro de los movimientos a través de “logs” y auditar el
sistema.
Niveles de protección de un sistema operativo
** Sin Protección. Apropiados si hay separación
física/temporal.
Nivel D: Este nivel contiene sólo una división y está
reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad.
** Aislamiento. Cada proceso tiene su espacio de
direcciones, archivos, etc.
Nivel C1: Protección Discrecional: Se requiere
identificación de usuarios que permite el acceso a
distinta información.
Nivel C2: Protección de Acceso Controlado: Este
subnivel fue diseñado para solucionar las debilidades
del C1.
** Compartir Todo o Nada. El dueño de un objeto lo
declara público o privado. Lo accede todo el mundo o
nadie.
Nivel B1: Seguridad Etiquetada: Este subnivel, es el
primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta.
Nivel B2: Protección Estructurada: Requiere que
se etiquete cada objeto de nivel superior por ser
padre de un objeto inferior.
Nivel B3: Dominios de Seguridad: Refuerza a los
dominios con la instalación de hardware: por
ejemplo el hardware de administración de
memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la
modificación de objetos de diferentes dominios
de seguridad.
** Compartir via Limitación de Acceso. El control
de acceso se implementa para cada usuario y
para cada
Nivel A: Protección Verificada: Es el nivel más
elevado, incluye un proceso de diseño, control y
verificación, mediante métodos formales
(matemáticos) para asegurar todos los procesos
que realiza un usuario sobre el sistema.
Métodos de seguridad
La base de la protección es la separación. Separar los objetos de un usuario de los
objetos de otros usuarios.
Esta separación puede hacerse de 4 formas en un S.O:
• Separación Física. Los procesos usan diferentes objetos físicos. Ej: una impresora por usuario.
• Separación Temporal. Procesos con distintos requerimientos de seguridad corren en diferentes tiempos.
• Separación Lógica. Los usuarios trabajan como si no existiera ningún otro proceso.
• Separación Criptográfica. Los procesos protegen su entorno haciéndolo ininteligible desde su exterior.
Formas Básicas de Protección
All-None.
IBM, no hay protección para nadie y todo
es público. Protección: confianza ciega,
ignorancia. Comentarios?
Grupo de Protección
Grupos de usuarios que tienen cierta
relación. Ej: UNIX.
Política de selección del grupo: necesidad
de compartir. Mejor que el anterior pero
introduce algunos problemas.
Password/Token.
Se pueden usar para proteger archivos. Ej:
S.O. solicita passwd en cada acceso al
archivo. No hay problema con los grupos.
Pero: pérdida, revelación, revocación.
Permiso Temporal
Permiso suid (set userid). Permite acceso a
un usuario que de otra forma solo podría
acceder como root.
Protección por Objeto/Usuario
El principal problema de estos problemas
está en la creación de grupos “útiles”. Ej:
VMS.
Permisos archivos Linux
Viéndolo en sistemas Linux con letras
veremos algo como esto en temas de
permisos Linux al completo:
0 = --- = sin acceso
1 = --x = ejecución
2 = -w- = escritura
3 = -wx = escritura y ejecución
4 = r-- = lectura
5 = r-x = lectura y ejecución
6 = rw- = lectura y escritura
7 = rwx = lectura, escritura y ejecución
Seguridad Administrativa y Funcional
Seguridad en los sistemas operativos

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
steevenjose
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
alica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paola_yanina
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
galactico_87
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
jlsanchezmo
 

Was ist angesagt? (20)

Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
8. seguridad informatica paty
8. seguridad informatica paty8. seguridad informatica paty
8. seguridad informatica paty
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Software de seguridad
Software de seguridadSoftware de seguridad
Software de seguridad
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
8. seguridad informatica-1
8. seguridad informatica-18. seguridad informatica-1
8. seguridad informatica-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Ähnlich wie Seguridad en los sistemas operativos

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
JuandTs
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
JuandTs
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 

Ähnlich wie Seguridad en los sistemas operativos (20)

Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Septima U
Septima USeptima U
Septima U
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
S1 cdsi1-2
S1 cdsi1-2S1 cdsi1-2
S1 cdsi1-2
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Seguridad Base Datos
Seguridad Base DatosSeguridad Base Datos
Seguridad Base Datos
 
Seguridad base de datos
Seguridad base de datosSeguridad base de datos
Seguridad base de datos
 
seguridad unix
seguridad unix seguridad unix
seguridad unix
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 

Mehr von Yohany Acosta

Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
Yohany Acosta
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
Yohany Acosta
 

Mehr von Yohany Acosta (20)

Ingenieria social perfilamiento - huella digital
Ingenieria social   perfilamiento - huella digitalIngenieria social   perfilamiento - huella digital
Ingenieria social perfilamiento - huella digital
 
Fase 1 Identificación de requerimientos
Fase 1   Identificación de requerimientosFase 1   Identificación de requerimientos
Fase 1 Identificación de requerimientos
 
Ccda methodology to network design
Ccda methodology to network design Ccda methodology to network design
Ccda methodology to network design
 
Identifying design requeriments
Identifying design requerimentsIdentifying design requeriments
Identifying design requeriments
 
Electiva cpc virus informaticos
Electiva cpc  virus informaticosElectiva cpc  virus informaticos
Electiva cpc virus informaticos
 
Interpretacion de planos ejercicios planos de red
Interpretacion de planos   ejercicios planos de redInterpretacion de planos   ejercicios planos de red
Interpretacion de planos ejercicios planos de red
 
Electronica de comunicaciones circuitos electricos componentes
Electronica de comunicaciones   circuitos electricos componentesElectronica de comunicaciones   circuitos electricos componentes
Electronica de comunicaciones circuitos electricos componentes
 
Electiva cpc iso 270001
Electiva cpc   iso 270001Electiva cpc   iso 270001
Electiva cpc iso 270001
 
Redes y servicios moviles principios de las comunicaciones moviles
Redes y servicios moviles   principios de las comunicaciones movilesRedes y servicios moviles   principios de las comunicaciones moviles
Redes y servicios moviles principios de las comunicaciones moviles
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Seguridad informatica amenazas, riesgos y vulnerabilidades
Seguridad informatica  amenazas, riesgos y vulnerabilidadesSeguridad informatica  amenazas, riesgos y vulnerabilidades
Seguridad informatica amenazas, riesgos y vulnerabilidades
 
Interpretacion de planos tecnologias de red
Interpretacion de planos   tecnologias de redInterpretacion de planos   tecnologias de red
Interpretacion de planos tecnologias de red
 
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
Electiva cpc   conceptos basicos seguridad - ing yohany ortizElectiva cpc   conceptos basicos seguridad - ing yohany ortiz
Electiva cpc conceptos basicos seguridad - ing yohany ortiz
 
Conceptos seguridad informatica ing. yohany ortiz
Conceptos seguridad informatica   ing. yohany ortizConceptos seguridad informatica   ing. yohany ortiz
Conceptos seguridad informatica ing. yohany ortiz
 
Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Interpretacion de planos diseno de la red
Interpretacion de planos   diseno de la redInterpretacion de planos   diseno de la red
Interpretacion de planos diseno de la red
 
Electronica de comunicaciones Antenas
Electronica de comunicaciones   AntenasElectronica de comunicaciones   Antenas
Electronica de comunicaciones Antenas
 
Administracion de redes virtualizacion
Administracion de redes   virtualizacionAdministracion de redes   virtualizacion
Administracion de redes virtualizacion
 
Dns ipv6 windows server
Dns ipv6 windows serverDns ipv6 windows server
Dns ipv6 windows server
 
Administracion de redes ipv6
Administracion de redes   ipv6Administracion de redes   ipv6
Administracion de redes ipv6
 

Kürzlich hochgeladen

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Kürzlich hochgeladen (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 

Seguridad en los sistemas operativos

  • 2. Seguridad en SO Ejecución insegura Usuarios con muchos privilegios Servicios inútiles y con demasiados privilegios Degradación de la seguridad Integración de nuevo software Dispositivos de almacenamiento masivo Sistema sin parchear Antivirus y Antimalware desactualizados Para alcanzar mayor seguridad el SO tanto como las aplicaciones se desarrollan a través de diversas arquitecturas de software modulares. Una de las arquitecturas más difundidas es la de microkernel. Separando aplicaciones por capas se puede garantizar seguridad por aislamiento pero hace más vulnerable a los sistemas.
  • 3. Objetos a Proteger Los Sistemas Operativos tuvieron que hacerse cargo de la seguridad de estos objetos cuando asumieron la responsabilidad del sharing controlado. •Memoria • Procesador • Dispositivos I/O compartidos • Programas compartidos • Datos compartidos
  • 4. Tipos de Seguridad En los sistemas se puede clasificar la seguridad en externa e interna. La seguridad externa no es responsabilidad del sistema sino de la persona u organización dueña del sistema. Esta seguridad externa a su vez se puede clasificar en: a) Seguridad física: Tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales, tiene que ver con lo que llamamos respaldo “backup”. Desde el problema ocurrido el 11 de septiembre en Nueva York las empresas y compañías le han prestado más importancia a la seguridad externa física. b) Seguridad operacional: Tiene que ver con las personas que operan el sistema. Como por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad.
  • 5. Tipos de Seguridad La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con varios requisitos, privacidad, integridad y disponibilidad. En privacidad, la información debe ser accesible solo a los individuos autorizados, el acceso puede ser de lectura, impresión o del conocimiento de la existencia de la información. En integridad, la información solo puede modificarse por los individuos autorizados a ellos. En disponibilidad, que los recursos del sistema disponibles a los individuos autorizados. En autenticidad, que se pueda verificar que usuarios acceden al sistema, que si sean quienes son. En auditabilidad, que se pueda llevar un registro de los movimientos a través de “logs” y auditar el sistema.
  • 6. Niveles de protección de un sistema operativo ** Sin Protección. Apropiados si hay separación física/temporal. Nivel D: Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. ** Aislamiento. Cada proceso tiene su espacio de direcciones, archivos, etc. Nivel C1: Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta información. Nivel C2: Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1. ** Compartir Todo o Nada. El dueño de un objeto lo declara público o privado. Lo accede todo el mundo o nadie. Nivel B1: Seguridad Etiquetada: Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Nivel B2: Protección Estructurada: Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. ** Compartir via Limitación de Acceso. El control de acceso se implementa para cada usuario y para cada Nivel A: Protección Verificada: Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
  • 7. Métodos de seguridad La base de la protección es la separación. Separar los objetos de un usuario de los objetos de otros usuarios. Esta separación puede hacerse de 4 formas en un S.O: • Separación Física. Los procesos usan diferentes objetos físicos. Ej: una impresora por usuario. • Separación Temporal. Procesos con distintos requerimientos de seguridad corren en diferentes tiempos. • Separación Lógica. Los usuarios trabajan como si no existiera ningún otro proceso. • Separación Criptográfica. Los procesos protegen su entorno haciéndolo ininteligible desde su exterior.
  • 8. Formas Básicas de Protección All-None. IBM, no hay protección para nadie y todo es público. Protección: confianza ciega, ignorancia. Comentarios? Grupo de Protección Grupos de usuarios que tienen cierta relación. Ej: UNIX. Política de selección del grupo: necesidad de compartir. Mejor que el anterior pero introduce algunos problemas. Password/Token. Se pueden usar para proteger archivos. Ej: S.O. solicita passwd en cada acceso al archivo. No hay problema con los grupos. Pero: pérdida, revelación, revocación. Permiso Temporal Permiso suid (set userid). Permite acceso a un usuario que de otra forma solo podría acceder como root. Protección por Objeto/Usuario El principal problema de estos problemas está en la creación de grupos “útiles”. Ej: VMS.
  • 9. Permisos archivos Linux Viéndolo en sistemas Linux con letras veremos algo como esto en temas de permisos Linux al completo: 0 = --- = sin acceso 1 = --x = ejecución 2 = -w- = escritura 3 = -wx = escritura y ejecución 4 = r-- = lectura 5 = r-x = lectura y ejecución 6 = rw- = lectura y escritura 7 = rwx = lectura, escritura y ejecución