Gestion de
Seguridad
Sistema operativo
Un sistema operativo es un conjunto de programas que
controla los recursos del ordenador y sirve para la
ejecución de los programas convirtiéndose en el
intermediario entre el hardware y el usuario.
Principios Fundamentales de la seguridad
informática.

Seguridad: los principios fundamentales de la seguridad son:

Protección: los mecanismos específicos del sistema operativo
utilizado para resguardar la información de la computadora





Integridad
Confidencialidad
Control de Acceso
No Repudio
Disponibilidad
Seguridad y sus variaciones

La seguridad tiene muchas facetas. Dos de las más importantes son la pérdida de
datos y los intrusos. Algunas de las causas más comunes de la perdida de datos
son:

1. Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o
ratas que roen las cintas o discos flexibles.

2. errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicación o errores en el programa.

3. Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el
disco, ejecución incorrecta del programa, perdida de cintas o discos.

La mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Intrusos

Variedades de intrusos

Pasivos: solo buscan leer

Activos : buscar realizar cambios sobre archivos
Categorías:
Curiosidad casual de usuarios no técnicos, Conocidos husmeando ,
intento deliberado por hacer dinero, espionaje comercial o militar
Tipos de Seguridad
• Seguridad
externa.- se ocupa de proteger el
recurso de cómputo contra intrusos y desastres
como incendios e inundaciones.
Seguridad interna.- se ocupa de los
diversos controles integrados al equipo y al
sistema operativo con el fin de garantizar el
funcionamiento confiable y sin corrupción
del sistema de cómputo y la integridad de
los programas y los datos.
Principales amenazas a la Seguridad
Percibidas
• 1.-
Revelación no autorizada de la información.
• 2.-
Alteración o destrucción no autorizada de la información.
• 3.-Uso
• 4.-
no autorizado de servicios.
Denegación de servicios a usuarios legítimos.
Tipos de amenazas
 Los
tipos de amenazas a la seguridad de un sistema
de computadora o una red se caracterizan mejor
contemplando la función del sistema como un
suministrador de información.
 Interrupción
 Interceptación
 Modificación
Vigilancia Sistemas Operativos

La vigilancia tiene que ver con :

La verificación y la auditoría del sistema.

La autentificación de los usuarios.

Los sistemas sofisticados de autentificación de usuarios resultan muy
difíciles de evitar por parte de los intrusos.

Un problema existente es la posibilidad de que el sistema rechace a
usuarios legítimos:

Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo
resfriado.

Un sistema de huellas digitales podría rechazar a un usuario legítimo que
tenga una cortadura o una quemadura.
Protección Sistemas Operativos

Existen varios mecanismos que pueden usarse para asegurar los
archivos, segmentos de memoria, CPU, y otros recursos
administrados por el Sistema Operativo.

Por ejemplo, el direccionamiento de memoria asegura que unos
procesos puedan ejecutarse solo dentro de sus propios espacios de
dirección. El timer asegura que los procesos no obtengan el control
de la CPU en forma indefinida. La protección se refiere a los
mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación
Controles De Acceso Sistemas Operativos
•
Lo fundamental para la seguridad interna es
controlar el acceso a los datos almacenados
•
Los derechos de acceso definen qué acceso tienen
varios sujetos o varios objetos.
•
Los sujetos acceden a los objetos.
•
Los objetos son entidades que contienen información.
Los objetos de Seguridad:


Físicos: discos, cintas, procesadores, almacenamiento,
etc.
Lógicos: estructuras de datos, de procesos, etc.

Notas:

Los objetos están protegidos contra los sujetos.

Las autorizaciones a un sistema se conceden a los
sujetos.
Los sujetos pueden ser varios tipos de
entidades?
•
Ejemplo: usuarios, procesos, programas, otras entidades, etc.
•
Los derechos de acceso más comunes son:
•
Acceso de lectura.
•
Acceso de escritura.
•
Acceso de ejecución.
Penetración Sistema Operativo

Cambio de estado de la maquina.

Los estudios de penetración están diseñados para:

Determinar si las defensas de un sistema.

Descubrir deficiencias de diseño para corregirlas.

Metas:

Estimar el factor de trabajo de penetración:

Indicación de esfuerzo y recursos se necesitan para
lograr un acceso no autorizado.
Sistemas Operativos Blindados
QUBES-OS
•
Desarrollado por Kaspersky Lab.
•
Sistema Operativo desarrollado desde 0.
•
Orientado a proteccion de datos claves en las industrias.
•
Basado en Linux + Xen. (Xen que maneja Linux).
Apple - Heartbleed
•
Heartbleed.
•
Apple no utiliza la libreria OpenSSL
•
iOS y OSx, nunca incorporaron software vulnerable
(SSL/TLS)
•
Los SO utilizan las mismas bibliotecas de cifrado que las
versions de consumo.
BlackBerry
•
“…indicó que es imposible infectar una tarjeta de memoria y
menos tener acceso a lo que se almacena…”
•
No Corren scripts sin previa autorizacion.
•
Las aplicaciones de BlackBerry App World son
minuciosamente evaluadas antes de publicarlas.
•
Es imposible correr programas directamente sobre el SO.
•
Utilizado por OTAN, Gobiernos de USA, Francia e Inglaterra.
NSA SE-LINUX
•
Utilizado por la NSA la Agencia de Seguridad Nacional de
los EE.UU.
•
Es una es una colección de parches que modifican el núcleo del
sistema operativo Linux
•
Provee de un conjunto de políticas de seguridad basadas en el
concepto de Acceso de Control Obligatorio (MAC).
Mandatory Access Control (MAC) vs.
Discretionary Access Control, DAC
FLASK (Flux Advanced Security Kernel)
•
Es un Framework de núcleos de sistemas operativos
basados en seguridad como NSA‘s Security-Enhanced
Linux (SELinux), OpenSolaris FMAC y TrustedBSD
Descargar

Gestion de Seguridad