Sistemas Operativos
JesusVargas2126 de Noviembre de 2012
4.754 Palabras (20 Páginas)298 Visitas
Proteccion y Seguridad
6.6 Clasificaciones de la seguridad
La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:
• Seguridad fisica.
• Seguridad operacional.
La seguridad fisica incluye:
• Proteccion contra desastres(como inundaciones, incendios, etc.).
• Proteccion contra intrusos.
En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:
• Detectores de humo.
• Sensores de calor.
• Detectores de movimiento.
La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad fisica trata especialmente de impedir la entrada de intrusos:
• Se utilizan sistemas de identificacion fisica:
o Tarjetas de identificacion.
o Sistemas de huellas digitales.
o Identificacion por medio de la voz.
Seguridad Operacional
Consiste en las diferentes politicas y procedimientos implementados por la administracion de la instalacion computacional.
La autorizacion determina que acceso se permite y a quien.
La clasificacion divide el problema en subproblemas:
• Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto critico es la seleccion y asignacion de personal:
• La pregunta es si se puede confiar en la gente.
• El tratamiento que generalmente se da al problema es la division de responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperacion entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la deteccion de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Para disenar medidas efectivas de seguridad se debe primero:
• Enumerar y comprender las amenazas potenciales.
• Definir que grado de seguridad se desea (y cuanto se esta dispuesto a gastar en seguridad).
• Analizar las contramedidas disponibles.
6.7 Validacion
• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
• Uso de contrasenas.
• Vulnerabilidad de contrasenas.
o o Que sean complejas y dificiles de adivinar.
o o Cambiarlas de vez en cuando.
o o Peligro de perdida del secreto.
• La contrasena debe guardare cifrada.
Proteccion por Contraseña
Las clases de elementos de autentificacion para establecer la identidad de una persona son:
Algo sobre la persona:
o Ej.: huellas digitales, registro de la voz, fotografia, firma, etc.
• Algo poseido por la persona:
o Ej.: insignias especiales, tarjetas de identificacion, llaves, etc.
• Algo conocido por la persona:
o Ej.: contrasenas, combinaciones de cerraduras, etc.
El esquema mas comun de autentificacion es la proteccion por contrasena:
El usuario elige una palabra clave , la memoriza, la teclea para ser admitido en el sistema computarizado:
o La clave no debe desplegarse en pantalla ni aparecer impresa.
La proteccion por contrasenas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contrasenas.
• Comunicarlas fehacientemente en caso de que sea necesario.
• Destruir las contrasenas luego de que han sido comunicadas.
• Modificarlas luego de algun tiempo.
Los usuarios tienden a elegir contrasenas faciles de recordar:
Nombre de un amigo, pariente, perro, gato, etc.
• Numero de documento, domicilio, patente del auto, etc.
Estos datos podrian ser conocidos por quien intente una violacion a la seguridad mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la contrasena.
La contrasena no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacion, ya que los usuarios la anotarian por miedo a no recordarla y ello incrementaria los riesgos de que trascienda.
Contraseñas de un solo uso
• Al final de cada sesion, se le pide al usuario que cambie la contrasena.
• Si alguien “roba una contrasena”, el verdadero usuario se dara cuenta cuando vaya a identificarse de nuevo, pues el impostor habra cambiado la contrasena, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una tecnica segun la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
• El usuario solicita el acceso al S. O.
• El S. O. niega o permite el acceso.
• El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario.
• Permite:
o Detectar los intentos de penetracion en el momento en que se producen.
o Advertir en consecuencia.
Amenazas relacionadas con los programas
Los procesos son junto con el kernel , el unico medio de realizar un trabajo util en una computadora. Por tanto, un objetivo comun de los piratas informaticos consiste en escribir un programa que cree una brecha de seguridad. De hecho, las mayorias de las brechas de seguridad no relacionadas con programas tienen por objetivos crear una brecha que si este basada en un programa. Por ejemplo, aunque resulta util iniciar una sesion en un sistema sin autorizacion, normalmente es mucho mas util dejar un demonio de tipo puerta trasera que proporcione informacion o que permita un facil acceso incluso aunque se bloquee la brecha de seguridad original. En esta seccion, vamos a describir algunos metodos comunes mediante los que os programas pueden provocar brechas de seguridad. Hay que resaltar que existe una considerable variacion en lo que respecta a los convenios de denominacion de los agujeros de seguridad, y que en este texto utilizamos los terminos mas comunes o descriptivos.
- CABALLO DE TROYA
Definicion.- Un programa indudablemente util e inocente que contiene codigos escondidos que permiten la modificacion no autorizada y la explotacion o destruccion de la informacion. Los programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya , traduccion mas fiel del ingles Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a traves de una red local o de Internet, con el fin de recabar informacion o controlar remotamente a la maquina anfitriona.
Un troyano no es de por si, un virus, aun cuando teoricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huesped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeno alojado dentro de una aplicacion, una imagen, un archivo de musica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcion util (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la tecnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legitimo de la computadora hace (en este caso el troyano es un spyware o programa espia) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contrasenas (cuando un troyano hace esto se le cataloga de keylogger) u otra informacion sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heuristica; es recomendable tambien instalar algun software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solucion bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extranos, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que ultimamente los troyanos estan siendo disenados de tal manera que es imposible
...