SlideShare una empresa de Scribd logo
SISTEMAS OPERATIVOS
UNIDAD 6: PROTECCIÓN Y SEGURIDAD
CATEDRÁTICO: M.S.C JOSÉ ALBERTO VILLALOBOS SERRANO.
ANAYA MANZANO JUAN
ING. INFORMATICA
SEMESTRE: 4°
SAN JUAN BAUTISTA TUXTEPEC, OAXACA A 14 DE MAYO DE
2015.
INSTITU
TO
TECNOLOGICO DE
TU
X
TEPEC
Identificar las amenazas al sistema más comunesen la actualidad
y su vulnerabilidad.
Amenazas a los sistemas más comunes en la actualidad y su vulnerabilidad.
Amenazas.
Definición: Las amenazas son eventos que pueden causar alteraciones a la
información de la organización ocasionándole pérdidas materiales, económicas, de
información, y de prestigio. Las amenazas se consideran como exteriores a
cualquier sistema, es posible establecer medidas para protegerse de las amenazas,
pero prácticamente imposible controlarlas y menos aún eliminarlas.
Fuentes de amenaza
Aunque todas las amenazas tienen la característica de ser las posibles causantes
de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes.
Existen varias categorías de amenazas, para esta investigación se clasificaran por
su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas
humanas, de hardware, de software, de red y desastres naturales.
Factor humano
Las personas son la principal fuente de amenaza que existe en los sistemas de
información y son el tipo de amenaza en el que se invierten más recursos para
controlarlos y contrarrestar sus efectos.
Abarca actos malintencionados, incumplimiento de las medidas de seguridad como
consecuencia de actos negligentes o falta de controles adecuados.
Elemento Disponibilidad Confidencialidad Integridad
Hardware Robo o inutilización de
equipos eliminando el
servicio
Software Eliminación de programas,
denegando el acceso a los
usuarios
Realización de
copias no
autorizadas del
software
Alteración de un
programa en
funcionamiento
haciéndolo fallar
durante la
ejecución o
haciendo que
realice alguna tarea
no pretendida
Datos Eliminación de ficheros,
denegando el acceso a los
usuarios
Lecturas de datos
no autorizadas.
Un análisis de
datos
estadísticos
revela datos
ocultos
Modificación de
ficheros existentes
o invención de
nuevos ficheros
Líneas de
comunica
ción.
Destrucción o eliminación
de mensajes. Las líneas de
comunicación o redes se
hacen no disponibles
Lectura de
mensajes.
Observación de
la muestra de
trafico de
mensajes
Mensajes
modificados,
retardados,
reordenados o
duplicados.
Invención de
mensajes falsos.
 Contraseñas predeterminadas o ninguna:
El hecho de dejar las contraseñas en blanco o de usar una contraseña
predeterminada por el fabricante. Es lo más común en hardware tales como
enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en
Linux pueden contener contraseñas de administrador predeterminadas
(aunque Red Hat Enterprise Linux no se distribuye con ellas). Comúnmente
asociadas con hardware de redes tales como enrutadores, cortafuegos, VPN
y dispositivos de almacenamiento conectados a redes (NAS) especialmente
aquellos que empaquetan servicios (tales como UNIX y Windows).
 Llaves compartidas predeterminadas.
Los servicios seguros algunas veces empaquetan las llaves de seguridad
predeterminadas para propósitos de desarrollo o de evaluación. Si estas
llaves no se cambian y se sitúan en un entorno de producción en la Internet,
todos los usuarios con las mismas llaves predeterminadas tendrán acceso a
ese recurso de llave compartida y a cualquier información confidencial que la
contenga.
 Suplantación de IP.
Una máquina remota actúa como un nodo en su red local, encuentra
vulnerabilidades con sus servidores e instala un programa trasero o Caballo
de Troya para obtener control sobre los recursos de la red
 Interceptación pasiva.
Recolectar los datos que pasan entre dos nodos activos en la red mediante
interceptación pasiva en la conexión entre los dos nodos.
 Vulnerabilidades de servicios.
El atacante busca una falla o debilidad en un servicio en la red; a través de
esta vulnerabilidad, el agresor compromete todo el sistema y los datos que
pueda contener y posiblemente comprometa otros sistemas en la red.
 Vulnerabilidades de aplicaciones.
Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales
como clientes de correo-e) y ejecutan código arbitrario, implantan caballos
de Troya para compromiso futuro o para dañar sistemas. Otras
vulnerabilidades se pueden presentar si la estación de trabajo tiene
privilegios administrativos en la parte restante de la red.
 Ataques de denegación de servicio (DoS).
El atacante o grupo de atacantes coordina contra una red de organización o
recursos de servidor al enviar paquetes no autorizados al host de destino (ya
sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al
recurso a convertirse en disponible para usuarios legítimos.
 Vulnerabilidad de denegación del servicio.
La denegación de servicio hace que un servicio o recurso no esté disponible
para los usuarios. Suele provocar la pérdida de la conectividad de la red por
el consumo del ancho de banda de la red de la víctima o sobrecarga de los
recursos informáticos del sistema de la víctima.
 Vulnerabilidad de ventanas engañosas (Windows Spoofing).
Las ventanas engañosas son las que dicen que eres el ganador de tal o cual
cosa, lo cual es mentira y lo único que quieren es que el usuario de
información. Hay otro tipo de ventanas que si las sigues obtienen datos del
ordenador para luego realizar un ataque.
 Vulnerabilidad de condición de carrera (race condition).
Si varios procesos acceden al mismo tiempo a un recurso compartido puede
producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que
cambia su estado y puede obtener de esta forma un valor no esperado.
 Vulnerabilidad de desbordamiento de buffer.
Si un programa no controla la cantidad de datos que se copian en buffer,
puede llegar un momento en que se sobrepase la capacidad del buffer y los
bytes que sobran se almacenan en zonas de memoria adyacentes. En esta
situación se puede aprovechar para ejecutar código que nos de privilegios de
administrador.
Clasificar las diferentes técnicas de cifrado y mencionar ventajas y
desventajas entre cada uno de ellos
Técnicas de cifrado. Ventajas y desventajas.
Tipo simétrico:
Es la técnica más antigua y más conocida. Una clave secreta, que puede ser un
número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de
un mensaje para cambiar el contenido de una manera determinada. Esto puede ser
tan simple como cambiar cada letra por un número de lugares en el alfabeto.
Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden
cifrar y descifrar todos los mensajes que utilizan esta clave.
Ventajas.
 Fácil de usar
 Útil en el cifrado de archivos de datos personales ya que solo se requiere de
una clave
 Es rápida y utiliza menos recursos informáticos que otras de cifrado
 Previene riesgos en la seguridad
Desventajas.
 Necesidad de comunicar la clave compartida
 Puede haber problemas con el número de claves utilizadas
 Difícil gestión de muchas claves
 Vulnerable a ataques de fuerza bruta y ataques de diccionario
Tipo asimétrico.
El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere
principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves
en vez de una para ejercer las funciones de cifrado y descifrado de la información.
En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con
dos llaves: una llave pública y una llave privada. La llave publica es utiliza para
cifrar la información y llave privada para descifrar la información.
Ventajas.
 Alivia el problema de pasar las claves a través de internet, pero es más lento
y requiere potencia de procesamiento tanto del remitente como del
destinatario
 Las claves publicas pueden ser distribuidas libremente pero una clave
privada es conservada por un usuario y nunca es compartida
Desventajas.
 Es más lento que el cifrado simétrico debido a longitudes de clave más larga
del primero
 Complejidad de los algoritmos de cifrado usados
Tipo híbrido.
La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico
como un asimétrico. Emplea el cifrado de clave pública para compartir una clave
para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra
usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica
no es seguro, la clave usada es diferente para cada sesión.
Ventajas.
 Aprovecha la ligereza de uno y la fortaleza del otro
 Cifra los mensajes usando un algoritmo simétrico
 Hace un cifrado y descifrado más rápido de los mismos
 Menos volumen en los mensajes cifrados
Identificar las funciones de un sistema de protección
Concepto de mecanismo de protección.
Los mecanismos de protección proporcionan un acceso controlado limitando los
tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También
se requiere protección para asegurar que sólo los procesos que hayan obtenido la
autorización debida del sistema operativo puedan operar no sólo con los archivos
sino también con los segmentos de memoria, UCP y otros recursos.
La protección se proporciona con un mecanismo que controla el acceso de los
programas, proceso o usuarios a los recursos definidos por el sistema que se
impondrán, y hacer cumplir las restricciones.
El sistema de seguridad impide el acceso no autorizado a un sistema, que podría
dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se
encarga de validar a los usuarios del sistema para proteger la integridad de la
información almacenada en el sistema, así como los recursos físicos del sistema de
computación.
Objetivo de un mecanismo de protección.
 Inicialmente protección del SO frente a usuarios poco confiables.
 Protección: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con
la política establecida.
 La mejora de la protección implica también una mejora de la seguridad.
 Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
 Principio de separación entre mecanismo y política:
• Mecanismo → con que elementos (hardware y/o software) se realiza
la protección.
• Política → es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
 La política puede variar
• dependiendo de la aplicación
• a lo largo del tiempo.
 La protección no solo es cuestión del administrador, sino también del usuario.
• El sistema de protección debe:
• distinguir entre usos autorizados y no-autorizados.
• especificar el tipo de control de acceso impuesto.
• proveer medios para el aseguramiento de la protección.
Funciones de un sistema de protección.
 Control de acceso que hace referencia a las características de seguridad que
controlan quien puede obtener acceso a los recursos de un sistema
operativo. Las aplicaciones llaman a las funciones de control de acceso para
establecer quien puede obtener acceso a los recursos específicos o controlar
el acceso a los recursos proporcionados por la aplicación.
 Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
 Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
 Por ejemplo, el direccionamiento de memoria asegura que unos procesos
puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer
asegura que los procesos no obtengan el control de la CPU en forma
indefinida.
 La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
 Hay importantes razones para proveer protección. La más obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de acuerdo
con las políticas fijadas para el uso de esos recursos.
 Un recurso desprotegido no puede defenderse contra el uso no autorizado o
de un usuario incompetente. Los sistemas orientados a la protección proveen
maneras de distinguir entre uso autorizado y desautorizado.
Clasificar los mecanismos de proteccióny seguridaden elservidor
de archivos.
Para proporcionar un acceso eficiente y sencillo a los dispositivos de
almacenamiento, todos los sistemas operativos tienen un servidor de archivos que
permite almacenar, buscar y leer datos fácilmente.
Dicho servidor de archivos tiene dos tipos de problemas de diseño muy distintos
entre sí:
 Definir la visión de usuario del sistema de entrada/salida, incluyendo
servicios, archivos, directorios, sistemas de archivos, etc.
 Definir los algoritmos y estructuras de datos a utilizar para hacer
corresponder la visión del usuario con el sistema físico de almacenamiento
secundario.
Elaborar una tabla comparativa de los diferentes tipos de
seguridad incluyendo las ventajas y desventajas.
Tipos de seguridad Objetivos Ventajas Desventajas
Físico aplicación de barreras físicas
Procedimientos de control frente
a amenazas físicas al hardware.
Se implementa para prevenir
amenazas de fenómenos
naturales
Amenazas ocasionadas
por el hombre como robos
o sabotajes.
Disturbios internos y
externos deliberados.
Lógica Restringir el acceso a los
programas y archivos.
Disponer de pasos alternativos de
emergencia para la transmisión
de información.
Asegurar que se estén utilizados
los datos, archivos y programas
correctos en y por el
procedimiento correcto.
Verificar que la información
transmitida sea recibida sólo por
el destinatario al cual ha sido
enviada y que la información
recibida sea la misma que la
transmitida.
No siempre hay seguridad
en lo que se envía y se
recibe de la red

Más contenido relacionado

PPTX
Funciones de administracion de memoria
PPTX
Taller de Base de Datos - Unidad 7 Conectividad
PPTX
Administración de procesos y del procesador
PPTX
Gestion de memoria
PPTX
Modelos de arquitecturas de computadoras
PPTX
Sistemas operativos-tarea-semana-5
PPTX
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
PPT
Código intermedio
Funciones de administracion de memoria
Taller de Base de Datos - Unidad 7 Conectividad
Administración de procesos y del procesador
Gestion de memoria
Modelos de arquitecturas de computadoras
Sistemas operativos-tarea-semana-5
Fundamentos de Ingenieria de Software - Unidad 1 modelo de negocios
Código intermedio

La actualidad más candente (20)

PPTX
Control de Flujo [Telecomunicaciones]
PPTX
Administración de Memoria
PPTX
GESTION DE PROCESOS Sistemas Operativos
PPTX
Administración de transacciones, problemas, candados e interbloqueos
PPTX
Administración de procesos en el S.O.
PPTX
Segmentacion de memoria
PPTX
Procesos Ligeros: Hilos o Hebras
 
PDF
Gestion de Memoria
DOCX
Dispositvos de entrada y salida
PPTX
Analizador Sintáctico
PPTX
Componentes y Librerías - Tópicos avanzados de programación.
DOCX
Etapas del Proceso de la Ingeniería del Software
PPTX
Estrategias de busqueda
PPTX
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
DOCX
Mapa conceptual sobre
PPTX
Mecanismos de exclusion mutua y algoritmos
PPTX
Algoritmo del baquero
PPTX
Estructura jerarquica de un sistema operativo
PPTX
Entrada/Salida de Sistemas Operativos
PDF
Transiciones de Procesos
Control de Flujo [Telecomunicaciones]
Administración de Memoria
GESTION DE PROCESOS Sistemas Operativos
Administración de transacciones, problemas, candados e interbloqueos
Administración de procesos en el S.O.
Segmentacion de memoria
Procesos Ligeros: Hilos o Hebras
 
Gestion de Memoria
Dispositvos de entrada y salida
Analizador Sintáctico
Componentes y Librerías - Tópicos avanzados de programación.
Etapas del Proceso de la Ingeniería del Software
Estrategias de busqueda
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Mapa conceptual sobre
Mecanismos de exclusion mutua y algoritmos
Algoritmo del baquero
Estructura jerarquica de un sistema operativo
Entrada/Salida de Sistemas Operativos
Transiciones de Procesos
Publicidad

Similar a Unidad 6 Protección y seguridad. (20)

DOCX
Instituto tecnologico de zitacuaro investigacion topicos de redes
PDF
Vulnerabilidades y soluciones
PDF
Vulnerabilidades y soluciones redes y seguridad
PPTX
Seguridad informática
PDF
Seguridad en la red
DOCX
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
PDF
Seguridad
DOCX
Politicas de seguridad
DOCX
Trabajo Práctico de Seguridad Informática
DOCX
Tp seguridad informatica
PDF
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
PDF
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
DOCX
Herramientas de la administración de la seguridad
DOCX
Herramientas de la administración de la seguridad
DOC
Seguridad En Sistemas Distribuidos
PPTX
Reporte de seguridad
PDF
Seguridad en la red
PDF
Investigacion seguridad 2
DOCX
Seguridad en la red
PDF
Sistemas
Instituto tecnologico de zitacuaro investigacion topicos de redes
Vulnerabilidades y soluciones
Vulnerabilidades y soluciones redes y seguridad
Seguridad informática
Seguridad en la red
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Seguridad
Politicas de seguridad
Trabajo Práctico de Seguridad Informática
Tp seguridad informatica
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archivos
Seguridad en los Archivos Seguridad en los Archivos Seguridad en los Archi...
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
Seguridad En Sistemas Distribuidos
Reporte de seguridad
Seguridad en la red
Investigacion seguridad 2
Seguridad en la red
Sistemas
Publicidad

Más de Juan Anaya (20)

PDF
Desarrollo de un sitio de comercio electrónico
PDF
Estudio técnico cuadro sinóptico
PPTX
3.1 ingeniería básica
DOCX
Estudio de mercado
DOCX
Tipos de proyectos informáticos
PDF
Idea de negocio.
PDF
Análisis de la demanda
DOCX
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
DOCX
Datawarehouse del proyecto
DOCX
Proceso de minería de datos para la toma de decisiones
DOCX
Sistemas olap mapa conceptual
DOCX
Diferencia entre datawarehouse y data mart
DOCX
Ventajas y desventajas de los sistemas rolap y molap
DOCX
Sistemas de bases de datos que dan soporte a la toma de decisiones
DOCX
Introducción a la inteligencia de negocios
PPTX
3.2 metas y objetivos de los servicios de TI
DOCX
App web service gps latitud y longitud
DOCX
Unidad 4: Administración de datos en dispositivos móviles
PPTX
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
DOCX
Sistema operativo Symbian
Desarrollo de un sitio de comercio electrónico
Estudio técnico cuadro sinóptico
3.1 ingeniería básica
Estudio de mercado
Tipos de proyectos informáticos
Idea de negocio.
Análisis de la demanda
Empresas que ofrecen servicios de TI en Tuxtepec, Oaxaca
Datawarehouse del proyecto
Proceso de minería de datos para la toma de decisiones
Sistemas olap mapa conceptual
Diferencia entre datawarehouse y data mart
Ventajas y desventajas de los sistemas rolap y molap
Sistemas de bases de datos que dan soporte a la toma de decisiones
Introducción a la inteligencia de negocios
3.2 metas y objetivos de los servicios de TI
App web service gps latitud y longitud
Unidad 4: Administración de datos en dispositivos móviles
Unidad 3: Desarrollo de aplicaciones para dispositivos móviles
Sistema operativo Symbian

Último (20)

PPTX
Gestion de seguridad y salud ocupacional.pptx
PDF
Oficio SEC 293416 Comision Investigadora
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
DOCX
Cumplimiento normativo y realidad laboral
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
DOC
informacion acerca de la crianza tecnificada de cerdos
PPT
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
PDF
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
PPTX
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
PDF
Perfilaje de Pozos _20250624_222013_0000.pdf
PPTX
NILS actividad 4 PRESENTACION.pptx pppppp
PDF
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
PPTX
Contexto Normativo NSR10, presentacion 2025
PDF
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
PDF
S15 Protección de redes electricas 2025-1_removed.pdf
PPTX
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
PPTX
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
PDF
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf
Gestion de seguridad y salud ocupacional.pptx
Oficio SEC 293416 Comision Investigadora
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
Cumplimiento normativo y realidad laboral
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
informacion acerca de la crianza tecnificada de cerdos
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
SUBDIVISIÓN URBANA PUEDE ENFRENTAR SERVIDUMBRE DE PASO.pdf
MODULO 1.SEGURIDAD Y SALUD CONCEPTOS GENERALES.pptx
Perfilaje de Pozos _20250624_222013_0000.pdf
NILS actividad 4 PRESENTACION.pptx pppppp
Sustitucion_del_maiz_por_harina_integral_de_zapall.pdf
Contexto Normativo NSR10, presentacion 2025
Oficio SEC de formulación de cargos por el apagón del 25F en contra del CEN
S15 Protección de redes electricas 2025-1_removed.pdf
MARITIMO Y LESGILACION DEL MACO TRANSPORTE
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
Copia de Presentación Propuesta de Marketing Corporativo Blanco y Negro.pdf

Unidad 6 Protección y seguridad.

  • 1. SISTEMAS OPERATIVOS UNIDAD 6: PROTECCIÓN Y SEGURIDAD CATEDRÁTICO: M.S.C JOSÉ ALBERTO VILLALOBOS SERRANO. ANAYA MANZANO JUAN ING. INFORMATICA SEMESTRE: 4° SAN JUAN BAUTISTA TUXTEPEC, OAXACA A 14 DE MAYO DE 2015. INSTITU TO TECNOLOGICO DE TU X TEPEC
  • 2. Identificar las amenazas al sistema más comunesen la actualidad y su vulnerabilidad. Amenazas a los sistemas más comunes en la actualidad y su vulnerabilidad. Amenazas. Definición: Las amenazas son eventos que pueden causar alteraciones a la información de la organización ocasionándole pérdidas materiales, económicas, de información, y de prestigio. Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas para protegerse de las amenazas, pero prácticamente imposible controlarlas y menos aún eliminarlas. Fuentes de amenaza Aunque todas las amenazas tienen la característica de ser las posibles causantes de destrucción a los sistemas, las amenazas pueden tener diferentes orígenes. Existen varias categorías de amenazas, para esta investigación se clasificaran por su origen, de esta forma se dividirán en cinco tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales. Factor humano Las personas son la principal fuente de amenaza que existe en los sistemas de información y son el tipo de amenaza en el que se invierten más recursos para controlarlos y contrarrestar sus efectos. Abarca actos malintencionados, incumplimiento de las medidas de seguridad como consecuencia de actos negligentes o falta de controles adecuados.
  • 3. Elemento Disponibilidad Confidencialidad Integridad Hardware Robo o inutilización de equipos eliminando el servicio Software Eliminación de programas, denegando el acceso a los usuarios Realización de copias no autorizadas del software Alteración de un programa en funcionamiento haciéndolo fallar durante la ejecución o haciendo que realice alguna tarea no pretendida Datos Eliminación de ficheros, denegando el acceso a los usuarios Lecturas de datos no autorizadas. Un análisis de datos estadísticos revela datos ocultos Modificación de ficheros existentes o invención de nuevos ficheros Líneas de comunica ción. Destrucción o eliminación de mensajes. Las líneas de comunicación o redes se hacen no disponibles Lectura de mensajes. Observación de la muestra de trafico de mensajes Mensajes modificados, retardados, reordenados o duplicados. Invención de mensajes falsos.
  • 4.  Contraseñas predeterminadas o ninguna: El hecho de dejar las contraseñas en blanco o de usar una contraseña predeterminada por el fabricante. Es lo más común en hardware tales como enrutadores y cortafuegos, aunque algunos servicios que se ejecutan en Linux pueden contener contraseñas de administrador predeterminadas (aunque Red Hat Enterprise Linux no se distribuye con ellas). Comúnmente asociadas con hardware de redes tales como enrutadores, cortafuegos, VPN y dispositivos de almacenamiento conectados a redes (NAS) especialmente aquellos que empaquetan servicios (tales como UNIX y Windows).  Llaves compartidas predeterminadas. Los servicios seguros algunas veces empaquetan las llaves de seguridad predeterminadas para propósitos de desarrollo o de evaluación. Si estas llaves no se cambian y se sitúan en un entorno de producción en la Internet, todos los usuarios con las mismas llaves predeterminadas tendrán acceso a ese recurso de llave compartida y a cualquier información confidencial que la contenga.  Suplantación de IP. Una máquina remota actúa como un nodo en su red local, encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red  Interceptación pasiva. Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
  • 5.  Vulnerabilidades de servicios. El atacante busca una falla o debilidad en un servicio en la red; a través de esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red.  Vulnerabilidades de aplicaciones. Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales como clientes de correo-e) y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras vulnerabilidades se pueden presentar si la estación de trabajo tiene privilegios administrativos en la parte restante de la red.  Ataques de denegación de servicio (DoS). El atacante o grupo de atacantes coordina contra una red de organización o recursos de servidor al enviar paquetes no autorizados al host de destino (ya sea servidor, enrutador o estación de trabajo). De esta manera se fuerza al recurso a convertirse en disponible para usuarios legítimos.  Vulnerabilidad de denegación del servicio. La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
  • 6.  Vulnerabilidad de ventanas engañosas (Windows Spoofing). Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.  Vulnerabilidad de condición de carrera (race condition). Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.  Vulnerabilidad de desbordamiento de buffer. Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes. En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.
  • 7. Clasificar las diferentes técnicas de cifrado y mencionar ventajas y desventajas entre cada uno de ellos Técnicas de cifrado. Ventajas y desventajas. Tipo simétrico: Es la técnica más antigua y más conocida. Una clave secreta, que puede ser un número, una palabra o una simple cadena de letras aleatorias, se aplica al texto de un mensaje para cambiar el contenido de una manera determinada. Esto puede ser tan simple como cambiar cada letra por un número de lugares en el alfabeto. Siempre y cuando el remitente y el destinatario conocen la clave secreta, pueden cifrar y descifrar todos los mensajes que utilizan esta clave. Ventajas.  Fácil de usar  Útil en el cifrado de archivos de datos personales ya que solo se requiere de una clave  Es rápida y utiliza menos recursos informáticos que otras de cifrado  Previene riesgos en la seguridad Desventajas.  Necesidad de comunicar la clave compartida  Puede haber problemas con el número de claves utilizadas  Difícil gestión de muchas claves  Vulnerable a ataques de fuerza bruta y ataques de diccionario
  • 8. Tipo asimétrico. El cifrado asimétrico, también conocido como “Criptografía de Llave Pública”, difiere principalmente de su homólogo el cifrado simétrico, en que este emplea dos llaves en vez de una para ejercer las funciones de cifrado y descifrado de la información. En el cifrado asimétrico cada usuario que interviene en la comunicación cuanta con dos llaves: una llave pública y una llave privada. La llave publica es utiliza para cifrar la información y llave privada para descifrar la información. Ventajas.  Alivia el problema de pasar las claves a través de internet, pero es más lento y requiere potencia de procesamiento tanto del remitente como del destinatario  Las claves publicas pueden ser distribuidas libremente pero una clave privada es conservada por un usuario y nunca es compartida Desventajas.  Es más lento que el cifrado simétrico debido a longitudes de clave más larga del primero  Complejidad de los algoritmos de cifrado usados Tipo híbrido. La criptografía híbrida es un método criptográfico que usa tanto un cifrado simétrico como un asimétrico. Emplea el cifrado de clave pública para compartir una clave para el cifrado simétrico. El mensaje que se esté enviando en el momento, se cifra
  • 9. usando la clave y enviándolo al destinatario. Ya que compartir una clave simétrica no es seguro, la clave usada es diferente para cada sesión. Ventajas.  Aprovecha la ligereza de uno y la fortaleza del otro  Cifra los mensajes usando un algoritmo simétrico  Hace un cifrado y descifrado más rápido de los mismos  Menos volumen en los mensajes cifrados Identificar las funciones de un sistema de protección Concepto de mecanismo de protección. Los mecanismos de protección proporcionan un acceso controlado limitando los tipos de acceso a archivos que los diferentes usuarios pueden efectuar. También se requiere protección para asegurar que sólo los procesos que hayan obtenido la autorización debida del sistema operativo puedan operar no sólo con los archivos sino también con los segmentos de memoria, UCP y otros recursos. La protección se proporciona con un mecanismo que controla el acceso de los programas, proceso o usuarios a los recursos definidos por el sistema que se impondrán, y hacer cumplir las restricciones. El sistema de seguridad impide el acceso no autorizado a un sistema, que podría dar pie a la destrucción o alteración mal intencionada de los datos. La seguridad se encarga de validar a los usuarios del sistema para proteger la integridad de la información almacenada en el sistema, así como los recursos físicos del sistema de computación.
  • 10. Objetivo de un mecanismo de protección.  Inicialmente protección del SO frente a usuarios poco confiables.  Protección: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la política establecida.  La mejora de la protección implica también una mejora de la seguridad.  Las políticas de uso se establecen: • Por el hardware. • Por el administrador / SO. • Por el usuario propietario del recurso.  Principio de separación entre mecanismo y política: • Mecanismo → con que elementos (hardware y/o software) se realiza la protección. • Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.  La política puede variar • dependiendo de la aplicación
  • 11. • a lo largo del tiempo.  La protección no solo es cuestión del administrador, sino también del usuario. • El sistema de protección debe: • distinguir entre usos autorizados y no-autorizados. • especificar el tipo de control de acceso impuesto. • proveer medios para el aseguramiento de la protección. Funciones de un sistema de protección.  Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación.  Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.  Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria, CPU, y otros recursos administrados por el Sistema Operativo.  Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el control de la CPU en forma indefinida.
  • 12.  La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos.  Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.  Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Clasificar los mecanismos de proteccióny seguridaden elservidor de archivos. Para proporcionar un acceso eficiente y sencillo a los dispositivos de almacenamiento, todos los sistemas operativos tienen un servidor de archivos que permite almacenar, buscar y leer datos fácilmente.
  • 13. Dicho servidor de archivos tiene dos tipos de problemas de diseño muy distintos entre sí:  Definir la visión de usuario del sistema de entrada/salida, incluyendo servicios, archivos, directorios, sistemas de archivos, etc.  Definir los algoritmos y estructuras de datos a utilizar para hacer corresponder la visión del usuario con el sistema físico de almacenamiento secundario. Elaborar una tabla comparativa de los diferentes tipos de seguridad incluyendo las ventajas y desventajas.
  • 14. Tipos de seguridad Objetivos Ventajas Desventajas Físico aplicación de barreras físicas Procedimientos de control frente a amenazas físicas al hardware. Se implementa para prevenir amenazas de fenómenos naturales Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados. Lógica Restringir el acceso a los programas y archivos. Disponer de pasos alternativos de emergencia para la transmisión de información. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida. No siempre hay seguridad en lo que se envía y se recibe de la red