Proteccion y seguridad de sistemas operativos

14
PROTECCION Y SEGURIDAD PROFESOR: ALUMNO: RAMON ARAY ENRIQUE MENDOZA CI: 24.948.826 BARCELONA, MARZO DE 2017. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE PODER POPULAR PARA LA EDUCACION INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO» EXTISION - BARCELONA

Transcript of Proteccion y seguridad de sistemas operativos

Page 1: Proteccion y seguridad de sistemas operativos

PROTECCION Y SEGURIDAD

PROFESOR: ALUMNO: RAMON ARAY ENRIQUE

MENDOZACI: 24.948.826

BARCELONA, MARZO DE 2017.

REPUBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DE PODER POPULAR PARA LA EDUCACION

INSTITUTO UNIVERSITARIO POLITECNICO «SANTIAGO MARIÑO»EXTISION - BARCELONA

Page 2: Proteccion y seguridad de sistemas operativos

TIPOS DE SEGURIDAD DE S.O.

La seguridad de los sistemas operativos se dividen en dos tipos:

Seguridad Interna.

Seguridad Externa.

Page 3: Proteccion y seguridad de sistemas operativos

Seguridad Interna:

• NetBSD: Su objetivo es ser un sistema operativo libre que soporte tantas arquitecturas de hardware como sea posible.• AtheOS: Busca crear un sistema operativo para escritorio eficiente, fácil de utilizar y GPL (Licencia Pública General).• HURD: Implementa un diseño avanzado de microkernel, se convertirá en el núcleo central del sistema GNU.• FreeDOS: Reimplementación libre compatible con MS-DOS.• MIT-Exokernel: Propone optimizar al sistema.

TIPOS DE SEGURIDAD DE S.O.

Page 4: Proteccion y seguridad de sistemas operativos

Seguridad Externa:

TIPOS DE SEGURIDAD DE S.O.

Física Operacionalincluye:• Protección contra desastres.• Protección contra intrusos.En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son los detectores de humo, sensores de calor, detectores de movimiento.Se utilizan sistemas de identificación física como:Tarjetas de identificación.Sistemas de huellas digitales.Identificación por medio de la voz.

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.Para diseñar medidas efectivas de seguridad se debe primero:• Enumerar y comprender las

amenazas potenciales.• Definir qué grado de seguridad

se desea (y cuánto se está dispuesto a gastar en seguridad).

• Analizar las contramedidas disponibles.

Page 5: Proteccion y seguridad de sistemas operativos

Protección por ContraseñaLas clases de elementos de autentificación para establecer la identidad de una persona son:- Algo sobre la persona:Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.- Algo poseído por la persona:Ej.: insignias especiales, tarjetas de identificación, llaves, etc.- Algo conocido por la persona:Ej.: contraseñas, combinaciones de cerraduras, etc.

TIPOS DE PROTECCION DE S.O.

Page 6: Proteccion y seguridad de sistemas operativos

Los requisitos de seguridad son siempre una cuestión importante en las organizaciones. Por ejemplo, la ley obliga a mantener como privados los datos de los clientes de una empresa o divulgar información reservada.

Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Por ejemplo que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí.

El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos. Por eso, cuando se instala un sistema operativo en una computadora con restricciones de seguridad, es necesario saber primero si la política de seguridad que ofrece dicho sistema operativo satisface los requisitos de seguridad de la instalación.

POLITICAS DE SEGURIDAD EN S.O.

Page 7: Proteccion y seguridad de sistemas operativos

Política militarÉsta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:

Desclasificado. Restringido. Confidencial. Secreto. Alto secreto.

POLITICAS DE SEGURIDAD EN S.O.

Page 8: Proteccion y seguridad de sistemas operativos

Políticas comercialesBasándose en la política militar, pero generalmente debilitando las restricciones de seguridad, se han diseñado varias políticas de uso comercial.

Aunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información. Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china.

La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:

Objetos. Grupos. Clases de conflicto.

POLITICAS DE SEGURIDAD EN S.O.

Page 9: Proteccion y seguridad de sistemas operativos

• Se basa en el concepto de cuentas de usuario. – Los usuarios se identifican mediante un identificador

único – NT crea un testigo de acceso de seguridad• Identificador de seguridad del usuario.• Identificador de seguridad del grupo o grupos al que pertenece.• Lista de privilegios. – Cada proceso que se ejecuta recibe una copia del

testigo de acceso• NT usa los identificadores para permitir o denegar el acceso a objetos. – Los programas que ejecuta un usuario no pueden tener

un acceso mayor que el que el usuario tiene autorizado• Se usa un sujeto para comprobar y gestionar estos permisos.

Seguridad en Sistemas Operativos Windows

Page 10: Proteccion y seguridad de sistemas operativos

Auditoria integrada: Vigila amenazas a la seguridad

– Auditoria de fracasos de accesos– Auditoria de éxitos para detectar actividad a horas extrañas– Auditoria de éxito y fracaso en accesos de escritura a ejecutables para rastrear virus– Auditoria de éxito y fracaso en acceso a archivos para detectar accesos a archivos confidenciales Descriptor de seguridad:– Identificador del propietario del objeto y de grupo– LCA que identifica los usuarios o grupos a los que se permite o prohíbe el acceso– LCA al sistema que controla los mensajes de auditoría

Seguridad en Sistemas Operativos Windows

Page 11: Proteccion y seguridad de sistemas operativos

Si hablamos de protección Windows Defender es un programa integrado en todos los Windows, anteriormente conocido como Microsoft AntiSpyware, cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7; en Windows 8 y Windows 10 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. En Windows XP se abre como mrt y Windows Server 2003.

Protección en Sistemas Operativos Windows.

Page 12: Proteccion y seguridad de sistemas operativos

GNU/Linux es un sistema muy seguro (especialmente en comparación con algunos sistemas operativos propietario), tiene el potencial para convertirse en enormemente seguro.La seguridad se basa en tres aspectos: Evitar la pérdida de datos. Mantener un control en la confidencialidad. Controlar el acceso a los datos y a los recursos. La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo de operaciones pueden realizar sobre esos recursos.

Seguridad en Sistemas Operativos Linux

Page 13: Proteccion y seguridad de sistemas operativos

Para la protección en Linux se necesita conseguir Listas de tamaño constante, se utilizan 2 técnicas para encontrarlas: Reducir el número de operaciones posibles

sobre un recurso Reducir el número de dominios que aparecen

en la lista.Con estos 2 mecanismos la Lista de control de acceso se reduce a 9 bits, organizados en 3 grupos de 3. Esta Lista de control de acceso está situada donde se mantienen todos los atributos asociados a un archivo Protección en Sistemas Operativos Linux.

Protección en Sistemas Operativos Linux

Page 14: Proteccion y seguridad de sistemas operativos

Cuadro comparativos entre Windows y Linux en cuanto a protección y seguridad

WINDOWS LINUXEs al principal sistema operativo el cual los virus o hackers atacan debido a lo conocido que es.

Linux siempre ha sido un sistema operativo muy seguro ya que no muchos lo manejan.

Muchas de las aplicaciones y programas trabajan con Windows lo cual existen archivos ejecutables maliciosos

No hay muchas aplicaciones conocidas para este sistema operativo, no existen ejecutables maliciosos