SEGURIDAD Y PROTECCIÓN DE LOS SISTEMAS OPERATIVOS
Pero el Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los
Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en los
sistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas
razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
Las computadoras se han tornado más accesibles, también se tiene un aumento en los riesgos
vinculados con la seguridad.
Si tenemos en cuenta que todo software no está libre fallos, entonces un software complejo es
probable que falle y un porcentaje de estos fallos afecte a la seguridad. Pero el aumento de la
modularidad significa que la seguridad disminuye porque falla a menudo donde dos módulos
se comunican. La única manera razonable de probar la seguridad de un sistema es realizar
evaluaciones de seguridad en él. Sin embargo, cuanto más complejo es el sistema, más dura se
vuelve la evaluación de su seguridad.
Un sistema más complejo tendrá más errores relacionados con la seguridad en su análisis,
diseño y programación. Cuanto más complejo es un sistema, más difícil es de entender. Hay
toda clase de puntos de vulnerabilidad -interface entre usuario y máquina, interacciones del
sistema- esto crece exponencialmente cuando no se puede mantener el sistema completo en
la cabeza.
Seguridad Interna y Externa
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del sistema.
Seguridad Operacional
La seguridad operacional consiste en varias políticas y procedimientos implementados por el
administrador del sistema de computación. Mediante la autorización se determina qué acceso
se permite y a qué entidad. Generalmente se dividen responsabilidades, de esta manera un
operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de
memoria, CPU, y otros recursos administrados por el Sistema Operativo.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos. La más obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa, use solo los
recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.
Mecanismos y Políticas
El rol de la protección es proveer un mecanismo para el fortalecimiento de las políticas que
gobiernan el uso de recursos. Tales políticas se pueden establecer de varias maneras, algunas
en el diseño del sistema y otras son formuladas por el administrador del sistema. La separación
es importante para la flexibilidad del sistema.
Vigilancia
La vigilancia se compone de la verificación y la auditoria del sistema, y la identificación de
usuarios.
Amplificación
Como ya dijimos, los programas de vigilancia interactúan con los programas de usuario y los
archivos del sistema.
Existen tres clases principalmente de elementos que permiten establecer la identidad de un
usuario
· Algo conocido por el usuario. El esquema de autentificación más común es la simple
protección por contraseña. El usuario elige una palabra que se le viene a la memoria, y la tipea
de inmediato para ganar admisión al sistema de computación. La protección por contraseña es
un esquema débil.
Entonces alguien que conoce al usuario podría intentar ingresar al sistema usando nombres de
gente que la persona conoce. Esto puede resultar en una violación de la seguridad por los
intentos repetitivos de ingreso.
Auditoría
La auditoria normalmente es realizada en sistemas manuales «después del hecho». El registro
de auditoria es un registro permanente de acontecimientos de importancia que ocurren en el
sistema de computación. Se produce automáticamente cada vez que ocurren los eventos y es
almacenado en un área protegida del sistema.
Controles de acceso
Los derechos de acceso definen qué acceso tienen los sujetos sobre los objetos. Estos derechos
pueden implementarse usando una matriz de control de acceso.
Criptografía
La criptografía es usada para la transformación de datos para hacerlos incomprensibles para
todos, excepto para el usuario destinatario. Los problemas de disputa están relacionados con
la providencia de reserva de un mensaje con prueba legal de la identidad enviada.
Sistema de privacidad criptográfico
En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no
cifrado a un receptor legítimo, la transmisión ocurre sobre un canal inseguro asume ser
monitoreado o grabado en cinta por un intruso.
Criptoanálisis
Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado , entonces
el sistema de criptografiado es seguro.
Gronsfeld
Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia
de uno a otro según se pasa de una letra del texto en claro a otra.
Blowfish
El cifrado de datos es muy eficiente en los microprocesadores grandes.
Sistemas de clave pública
Existen tres clases principalmente de elementos que permiten establecer la identidad de un
usuario
· Algo conocido por el usuario. El usuario elige una palabra que se le viene a la memoria, y la
tipea de inmediato para ganar admisión al sistema de computación. Entonces alguien que
conoce al usuario podría intentar ingresar al sistema usando nombres de gente que la persona
conoce.
Criptografía
La criptografía es usada para la transformación de datos para hacerlos incomprensibles para
todos, excepto para el usuario destinatario.
Firma Digital
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser
· Fácil de autentificar por cualquiera
Medidas básicas de seguridad
En general se puede afirmar que si la llave privada solo es conocida y accesible por el sujeto A,
sería prácticamente imposible, para otro sujeto B, falsificar una firma digital del sujeto A, o
abrir un sobre digital dirigido al sujeto A, utilizando métodos matemáticos.
La llave privada, que normalmente reside en un archivo debe mantenerse encriptada con un
algoritmo simétrico, utilizando como llave una contraseña. La llave privada solo se debe de
encontrar desencriptada cuando está en la memoria de la computadora y mientras el
programa de seguridad esté funcionando. Si el sujeto se encuentra en un entorno de cómputo
en donde sea posible que un atacante realice un vaciado a disco del estado de la memoria del
programa de seguridad, entonces la llave privada está en peligro. Si se está en un entorno de
cómputo en donde sea posible que un atacante intercepte el teclado entonces, su llave
privada está en peligro.
Si se está en un entorno de cómputo en donde sea posible sustituir el programa de seguridad
por uno falso que capture su contraseña y su llave privada encriptada entonces, su llave
privada está en peligro.
b) ¿Cómo lo hará? Investiga sobre los siguientes temas relacionados a la seguridad de los
sistemas operativos:
El entorno de seguridad
El sistema operativo es el entorno físico en el que se ejecuta la aplicación. Cualquier
vulnerabilidad en el sistema operativo puede comprometer la seguridad de la aplicación. La
seguridad física del sistema es esencial. Las amenazas pueden llegar a través de la web, pero
también pueden llegar de un terminal físico. Revise las políticas de seguridad y las
recomendaciones del sistema operativo.
Fundamentos de criptografía
Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de
tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo".
La criptografía que nosotros conocemos y utilizamos, data de los años 70 aunque ya se
utilizaban técnicas criptográficas en la segunda guerra mundial e incluso pueblos de la
antigüedad como los griegos y romanos utilizaban mecanismos para enviar mensajes en sus
campañas militares. Existen muchos ámbitos en los que hoy en día la criptografía aporta
seguridad en la comunicación por canales no seguros. Otro caso donde interviene la
criptografía es el del token de seguridad o tokenPKI, que es un dispositivo electrónico, por
ejemplo, en forma de llavero, que se le da a un usuario autorizado de un servicio informático
para facilitar el proceso de autenticación.
MECANISMO DE PROTECCION
Los sistemas operativos proveen mecanismos de protección para poder implementar políticas
de protección. Esta separación es importante en términos de flexibilidad, puestos que las
políticas pueden variar en el tiempo y de una organización a otra.
Autenticación