Sistemas Operativos Y Seguridad
Jey00776 de Julio de 2015
9.158 Palabras (37 Páginas)278 Visitas
Introducción:
Con el creciente avance de la tecnología de la información, han surgido nuevas y más sofisticadas amenazas, por lo que la seguridad de los sistemas informáticos, enfrenta nuevos retos que exigen que explote su máximo potencial a fin de salvaguardar su estructura y lo que hoy por hoy se considera el activo más importante; la información.
En el presente trabajo, exploramos la seguridad en los sistemas operativos, tocando los principales aspectos de esta, así como las grandes amenazas que existen y que son las causantes de que millones de sistemas informáticos tengan problemas alrededor del mundo.
La investigación está estructurada de manera explicativa para así dar una vista de las amenazas existentes y de los mecanismos utilizados para contrarrestarlas en los sistemas operativos tanto en maquinas individuales como en grandes sistemas y redes de información.
Seguridad
Muchas empresas poseen información valiosa que desean tener muy bien protegida. Esta información puede ser técnica (por ejemplo, el diseño de un nuevo chip o nuevo software), comercial (por ejemplo, estudios de la competencia o planes de marketing), financiera (por ejemplo, planes para una oferta de acciones), legal (por ejemplo, documentos sobre la posible fusión o absorción de una empresa), y de muchos otros tipos. Con frecuencia, para proteger esta información se pone un guardia uniformado a la entrada del edificio, que asegura la adecuada identificación de todo el que entre.
Asimismo, los archiveros y las oficinas se cierran con llave para asegurar que sólo las personas autorizadas tengan acceso a la información.
Además, las computadoras domésticas contienen cada vez más datos valiosos. Muchas personas mantienen su información financiera (como las devoluciones de impuestos y los números de tarjetas de crédito) en su computadora. Las cartas de amor se han vuelto digitales. Y los discos duros en estos tiempos están llenos de fotografías, videos y películas importantes.
A medida que se almacena cada vez más información de este tipo en los sistemas computacionales, se vuelve cada vez más importante la necesidad de protegerla. Por lo tanto, proteger esta información contra el uso no autorizado es una de las principales preocupaciones de todos los sistemas operativos.
El entorno de seguridad
La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden.
Amenazas
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas, El primer objetivo, conocido como confidencialidad de los datos, implica hacer que los datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos. Como un mínimo absoluto, el propietario debe ser capaz de especificar quién puede ver qué cosa, y el sistema debe cumplir con estas especificaciones, que en teoría se deben aplicar a cada archivo en forma individual.
El segundo objetivo, conocido como integridad de los datos, significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario. La modificación de datos en este contexto incluye no sólo la modificación de los datos, sino también su eliminación y la inclusión de datos falsos. Si un sistema no puede garantizar que los datos depositados en él permanecerán sin modificación hasta que el usuario decida hacerlo, no tiene mucho valor como sistema de información.
El tercer objetivo, conocido como disponibilidad del sistema, significa que nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques de negación del servicio son cada vez más comunes. Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes. Si, por ejemplo, requiere 100 μseg para procesar una petición entrante para leer una página Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo. Hay disponibles modelos razonables y tecnología para lidiar con los ataques sobre la confidencialidad y la integridad; es mucho más difícil frustrar estos ataques de negación de servicio.
Por último exclusión de los usuarios externos, en años recientes surgió una nueva amenaza. Algunas veces los usuarios externos pueden tomar el control de las computadoras en el hogar de otras personas (mediante el uso de virus y otros medios) y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con sólo dar las órdenes. A menudo los zombies se utilizan para enviar spam, de manera que no se pueda rastrear el cerebro que está detrás del ataque de spam.
Intrusos
Como la mayoría de las personas son buenas y obedecen la ley, ¿para qué preocuparnos por la seguridad? Por desgracia, hay unas cuantas personas por ahí que no son tan buenas y quieren ocasionar problemas (posiblemente para obtener su propia ganancia comercial). En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen por qué hacerlo se conocen como intrusos, o algunas veces como adversarios. Los intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización. Los intrusos activos son más maliciosos; desean realizar modificaciones no autorizadas a los datos. Al diseñar un
Sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías comunes son:
Usuarios no técnicos que se entrometen en forma casual. Muchas personas tienen computadoras personales en sus escritorios, las cuales están conectadas a un servidor de archivos compartidos y, debido a la naturaleza curiosa de los humanos, algunas de esas personas son capaces de leer el correo electrónico y demás archivos de otras si no hay barreras que las detengan. Por ejemplo, la mayoría de los usuarios de UNIX tienen la opción predeterminada de que todos los archivos recién creados tienen permisos de lectura para todos.
Intrusos que husmean. Los estudiantes, programadores de sistemas, operadores y demás personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local. Por lo general son muy habilidosos y están dispuestos a dedicar una cantidad considerable de tiempo a ello.
Intentos determinados por obtener dinero. Algunos programadores de los bancos han tratado de robar del banco en el que trabajan. Los esquemas varían, desde cambiar el software para truncar en vez de redondear el interés, quedarse con la fracción de un centavo, desviar las cuentas que no se han utilizado en años, hasta llegar al chantaje (“Si no me pagan, destruiré todos los registros del banco”).
Pérdida accidental de datos
Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se pueden perder datos valiosos. Algunas de las causas comunes de pérdida accidental de datos son:
1. Accidentes y desastres naturales: incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.
2. Errores de hardware o software: fallas en la CPU, discos o cintas que no se pueden leer, errores de telecomunicaciones, errores en los programas.
3. Errores humanos: error al introducir los datos, al montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una cinta, o cualquier otro error.
Fundamentos de la criptografía (cifrado)
El propósito de la criptografía es tomar un mensaje o archivo, conocido como texto simple, y convertirlo en texto cifrado de tal forma que sólo las personas autorizadas sepan cómo convertirlo nuevamente en texto simple. Para todos los demás, el texto cifrado es sólo una sucesión incomprensible de bits. Aunque pueda parecer extraño para los principiantes en esta área, los algoritmos de cifrado y descifrado (funciones) siempre deben ser públicos. Casi nunca se pueden mantener secretos, y esto da a las personas que tratan de mantener los secretos una falsa sensación de seguridad. En la práctica, esta táctica se conoce como seguridad por oscuridad y la emplean sólo los amateurs en la seguridad. Lo extraño es que la categoría de amateurs también incluye a muchas empresas multinacionales que en realidad deberían estar mejor informadas.
Tipos de criptografía
Criptografía de clave secreta
La criptografía simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1 (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste
...