Grupo1-Tema21-Monografia PDF 2024
Document Details
Uploaded by DiligentAlgorithm
Universidad Nacional del Nordeste
2024
González, Rodrigo Exequiel,Larroza, Lautaro Nahuel,Luque Tourn, Manuel Emmanuel,Pereira Da Ponte, Oscar Nair,Rojas, Camila Agustina,Olivarez, Alexis
Tags
Summary
This document is a monography about Systems Operating, specifically security. It discusses the topic from different generations, and includes details on threats, antivirus, user authentication, and hardware security. It was written in 2024 for a university course.
Full Transcript
Facultad de Ciencias Exactas y Naturales y Agrimensura. Carrera: Licenciatura en Sistemas de Información. Sistemas Operativos Año: 2024 Grupo N°: 1 González, Rodrigo Exequiel Larroza, Lautaro Nahuel...
Facultad de Ciencias Exactas y Naturales y Agrimensura. Carrera: Licenciatura en Sistemas de Información. Sistemas Operativos Año: 2024 Grupo N°: 1 González, Rodrigo Exequiel Larroza, Lautaro Nahuel Luque Tourn, Manuel Emmanuel Pereira Da Ponte, Oscar Nair Rojas, Camila Agustina Olivarez, Alexis Tema 21: Seguridad ÍNDICE Contenido Índice de Figuras 4 Introducción 5 1. ¿Qué es la seguridad en un Sistema Operativo? 6 1. 1 Implementación de la seguridad en la historia de los S.O. | Generaciones 6 2. Seguridad en los Sistemas de Archivos 7 3. Amenazas del sistema 8 3. 1. Amenazas Pasivas y Activas 10 3.2. Virus 11 3. 3. CABALLO DE TROYA- Virus Troyano 15 4. Software Antivirus 16 5. Autentificación de Usuarios 17 Control de acceso en la segmentación 19 Accesos de Usuarios 20 6. Seguridad en un Sistema Operativo orientado a objetos 20 7. Seguridad por hardware 22 7. 1 Requisitos de Seguridad 22 7. 2. Seguridad Externa y Operacional 23 7.3. Función del hardware de seguridad 24 8. Criptografía 25 8. 1. Aspectos Importantes 25 2 8. 2. Niveles de Cifrado 26 Conclusión 28 Referencias 29 Bibliografía 30 3 ÍNDICE DE FIGURAS figuras Figura 1: Amenazas de seguridad 8 Figura 2: Amenazas activas y pasivas de la seguridad de redes 10 Figura 3: Virus Computacionales 11 Figura 4: Caballo de Troya y sistema operativo seguro 15 Figura 5: Mascara de Acceso 19 Figura 6: Un proceso de NT y sus recursos (S.O. Orientado a Objetos) 21 Figura 7: Accesos, concepto de Monitor de referencia 22 Figura 8: Cifrado 26 4 Introducción La seguridad en los sistemas operativos es un aspecto clave para proteger tanto los datos como los archivos, y asegurar que los dispositivos funcionen correctamente. A medida que la tecnología ha avanzado, los sistemas operativos se han vuelto más complejos, como es el caso de los sistemas orientados a objetos, que ofrecen nuevas maneras de gestionar la seguridad. Sin embargo, estos avances también han traído amenazas como malware, virus y ataques que buscan aprovechar vulnerabilidades. La segmentación de la memoria juega un papel importante para evitar conflictos entre procesos, mientras que los controles de acceso y la autenticación de usuarios son esenciales para que solo las personas autorizadas puedan acceder a los recursos. En este trabajo se analizan las principales amenazas y mecanismos de seguridad, con un enfoque en la segmentación, los controles de acceso y la autenticación dentro de sistemas orientados a objetos. 5 1. ¿Qué es la seguridad en un Sistema Operativo? Para empezar, podemos decir que un sistema operativo es un programa que realiza las funciones básicas que administra y ejecuta los contenidos existentes en el software y hardware, así mismo la creación de esta aplicación en un sistema informático, fue mutando a lo largo de sus generaciones en el tiempo y las problemáticas respecto a la seguridad que se requería de igual modo. 1. 1. Implementación de la seguridad en la historia de los S.O. | Generaciones Generación Cero y Primera Generación (década del 1940, hasta 1955): No se tenía noción ni existencia de lo que era un sistema operativo más que el lenguaje de máquina. En los años 50 se empiezan a tratar las transiciones de trabajos mediante las máquinas, volviendo todo más simple. Segunda Generación (1955-1965) Es recién aquí en donde en los años 60 aparecen los S.O. en los sistemas compartidos enfocándose en Multiprogramación y Multiprocesamientos. Luego con el tiempo la independencia en dispositivos sea de programas de usuarios y la necesidad de archivos que estos requieren y los S.O. que asignan los requerimientos y disponibilidades del sistema. Tercera Generación (1965-1980) En esta generación se empieza a hablar de la protección de hardware, enfocándose en el contenido de cada partición de memoria de estos. Surgen los sistemas de modos múltiples, es decir que soportaban más los sistemas, esto generó que se cree una capa entre el software y el hardware. Cuarta Generación (1980-1990) Incluyendo los softwares más amigables con los usuarios, menos profesionales y adaptables, se generan Sistemas operativos de red los cuales los usuarios ya tienen conciencia de las computadoras. Las máquinas tienen su propio sistema operativo local y pueden controlar la interfaz de la red y el software puede conectarse y acceder a archivos 6 remotos, entre otros. Aparecen los sistemas operativos distribuidos que administran los lugares de ejecución de los programas, permiten que los programas se ejecuten mediante varios procesadores pudiendo generar un paralelismo entre estos y permitiendo que los usuarios no sean conscientes del lugar donde se ejecutan los programas. 2. Seguridad en los Sistemas de Archivos Existen nuevas dificultades y amenazas en cuanto a la seguridad, las cuales incluyen los virus y los ataques. Un nuevo enfoque para enfrentar estos problemas es el concepto de sistemas de confianza, que trata de un régimen de acceso. La seguridad ha sido durante mucho tiempo en la creación de sistemas operativos, con el tiempo esto ha ido evolucionando a medida que se crean nuevas amenazas. Uno de los pilares más importantes en los sistemas operativos es la seguridad y protección de la información, generalmente los intrusos más comunes que prueban la capacidad de seguridad de un sistema pueden ser por los siguientes motivos: - Interés de individuos sin formación técnica en el área. - Usuarios familiarizados con los sistemas realizando investigaciones no autorizadas. - Intentos intencionados de generar ingresos mediante actividades ilícitas. - Espionaje corporativo o militar con fines estratégicos o competitivos. Por esto, es fundamental contar con un equipo de expertos en seguridad que pueda analizar a fondo las debilidades del sistema. Contratar profesionales capacitados permite no solo detectar brechas técnicas, sino también prevenir posibles fallos en los procedimientos y protocolos internos. Una de las principales fuentes de vulnerabilidad puede provenir del propio personal, ya sea por desconocimiento o por falta de formación en prácticas seguras. La implementación de políticas de seguridad rigurosas y la concientización constante de los empleados son esenciales para mitigar estos riesgos. De este modo, se pueden prevenir amenazas que podrían propagarse rápidamente, comprometiendo tanto los datos como la integridad del sistema, generando consecuencias difíciles de revertir si no se toman medidas proactivas. 7 3. Amenazas del sistema Las amenazas que son más comunes en el sistema son cuatro: Interrupción, esta amenaza se refiere a cualquier evento que interrumpe el flujo normal de información de un sistema, puede incluir fallos en el hardware, cortes de energía o ataques de denegación de servicio, donde un atacante busca sobrecargar el sistema para que no pueda responder las solicitudes reales. Esto no solo afecta la disponibilidad del sistema, sino que también puede resultar en la pérdida de datos o en la incapacidad para acceder a recursos críticos. Para mitigar 8 este riesgo, se suelen implementar redundancias, copias de seguridad y sistemas de recuperación ante estos desastres que garantizan que la operación pueda reanudarse incluso después de la interrupción. Intercepción implica que un atacante puede capturar o acceder a información que no está destinada a él, pudiendo suceder a través de técnicas como sniffing, donde se monitorea las comunicaciones en la red para robar datos sensibles como las contraseñas o información personal. La intercepción puede poner en peligro la confidencialidad de la información. Para prevenir esta situación se utilizan métodos de cifrado que se explicarán más adelante, esto asegura que incluso si los datos son interceptados, no podrían ser leídos sin la clave adecuada. Alteración se refiere a las modificaciones de la información no autorizadas por el sistema. Esto puede ser cambios en archivos, configuraciones del sistema o datos que afectan la integridad del mismo, un atacante puede, por ejemplo, modificar los registros financieros de un usuario o datos de contabilidad, editarlos y esto llevar a una consecuencia grave como fraude o mal funcionamiento del sistema. Encontramos medias para protegerse en contra la alteración incluyen fijarse en el uso de los controles de acceso, tienen que volverse más rigurosos como auditorías de seguridad y tener mecanismos de detección de intrusos que monitorean cambios poco comunes en los datos. Invención trata de la creación de datos fraudulentos dentro del sistema. Un atacante podría generar identidades falsas, crear transacciones bancarias no autorizadas o falsificar documentos digitales. La invención puede socavar la confianza en el sistema y validar la información que se trata, para mitigar esta amenaza se implementan técnicas de autenticación que se hablarán más adelante, implementando la seguridad física que permiten verificar la identidad fehaciente para proporcionar la información que se necesita. Comprender estas cuatro amenazas nos ayuda a tomar mejores medidas para la implementación de seguridad efectiva en sistemas de computadoras y redes. La identificación y mitigación de estas amenazas son claves para proteger la integridad, confidencialidad, también existen amenazas comunes que afectan el sistema sin que nos demos cuenta, de ello se hablará a lo largo del texto. 9 3. 1. Amenazas Pasivas y Activas. Las amenazas pasivas se centran en la obtención de información sin alterar el flujo de datos ni el sistema en sí. Este tipo de amenazas suelen ser más difíciles de detectar ya que no generan cambios perceptibles en los datos. Existen dos tipos principales de amenazas pasivas: - Divulgación del contenido: consiste en que el atacante accede a la información transmitida sin autorización. Por ejemplo, si intercepta correos electrónicos o archivos confidenciales, el atacante puede obtener información sensible que comprometa la seguridad de la organización. - Análisis de tráfico: este tipo de amenaza, aunque más sutil, permite al atacante observar patrones de comunicación, como la frecuencia, la longitud y la dirección de los mensajes intercambiados. A través de este análisis, el atacante puede 10 inferir la naturaleza de las comunicaciones, incluso sin acceder al contenido específico. Las amenazas activas implican la alteración directa de los datos o la creación de un flujo de información falso, lo cual impacta en la integridad del sistema. Estas amenazas son generalmente más evidentes y pueden clasificarse en tres subcategorías: - Alteración del flujo de mensajes: ocurre cuando el atacante modifica, retrasa, repite o reordena los mensajes. Por ejemplo, un mensaje con instrucciones de acceso puede ser cambiado para beneficiar al atacante. - Privación de servicio:: en este tipo de amenaza, el atacante busca interrumpir el funcionamiento normal de los servicios. Esto puede incluir la sobrecarga de la red con mensajes para ralentizar su rendimiento o incluso impedir el acceso a ciertos usuarios. - Suplantación: este ataque se da cuando el atacante finge ser otra entidad, usualmente para acceder a información o permisos no autorizados. Un ejemplo es la captura y repetición de secuencias de autenticación, que le permite al atacante engañar al sistema haciéndose pasar por un usuario legítimo. Mientras que las amenazas pasivas son difíciles de detectar y su foco es la prevención, las amenazas activas se centran en la detección y recuperación, pues su impacto suele ser más inmediato y destructivo. 3. 2. Virus Ahora si profundizamos el tema de las amenazas, nos podemos encontrar con virus. Son una categoría especial de ataque que generan un enorme problema en los usuarios, generalmente vienen incluidos con copias piratas de programas reales sacadas de páginas de internet no autorizadas, que contraen partes “gusanos” que infectan el 11 sistema, disminuyendo su capacidad de operación con el tiempo, pudiendo causar un daño severo en el sistema. Comúnmente se ejecutan e intentan reproducirse cada vez que se abre el programa que los trajo. Decir que los virus se diferencian de un gusano porque además de que, si vienen incluidos en programas, estos son un programa por sí mismos. Aun así entre todas las amenazas existentes, los virus son un problema casi menor, fuera de la existencia de antivirus hoy en día, se puede optar por formas más seguras para no infectar el sistema, las cuales serían: - Evitar la instalación de software no licenciado o pirata. - Adquirir software únicamente a través de distribuidores oficiales o tiendas autorizadas. - Realizar verificaciones periódicas del sistema utilizando software antivirus actualizado. - Mantener estrictos protocolos al manejar datos mediante discos o transferencias a través de redes de comunicación. Podemos observar un mecanismo exacto por el cual el virus permanece oculto y durante su vida sigue ciertas etapas: En la primera fase el virus se encuentra inactivo, en donde se activa luego de que ocurra algo en específico, como una fecha, existencia de otro programa o por cierta capacidad del disco. No todos los virus pasan esta etapa. En la segunda fase es donde se empiezan a propagar, el virus crea una copia idéntica suya en más programas del sistema o en ciertas zonas del disco. Cada programa ahora va a llevar un virus clónico que entrará a su vez en la siguiente fase. En la tercera fase se activa el virus, lo que genera que lleve a cabo la función por la cual está expuesto, esta activación puede ser causada por muchos sucesos. En la cuarta fase de ejecución se lleva a cabo la función, puede o no ser dañina, hasta llegar a dar un mensaje en la pantalla o llegar a destruir archivos internos. Alguno de los virus más comunes puede ser el “Cerebro pakistaní” se dice de esa forma por su origen en ese país, Lo que hace es infectar el sector de arranque de los discos con PC y se reproduce infectando todos los discos flexibles en este o que vayan insertando en el sistema. El virus de Jerusalén lo que hace es infectar los programas ejecutables, por ejemplo, los.COM o.EXE, residen en la memoria interna y infectan todos los programas 12 que se vayan ejecutando. El virus Lehigh infecta al sistema operativo introduciendo en el procesador de órdenes cada vez que se accede en el disco. Virus Alameda es una combinación dado que infecta el sector de arranque y también a los discos flexibles que se encuentren insertados durante cada nuevo arranque. Virus Cuenta está diseñado para reproducirse un número específico de días, seguido por varios días más que son de latencia, cada vez que el usuario intente guardar información en un archivo, el virus se lo impedirá y hundirá el sistema. nVIR se presenta de varias formas, las que se han detectado por el momento son más de una docena, la técnica de propagación es virulenta, invade el sistema de archivos luego de que todo lo crucial esté infectado todas las aplicaciones que se lanzan en continuo son contaminadas. Al implementar medidas de seguridad en los sistemas de archivos, es crucial asumir que estos serán accesibles de manera pública, ya que resulta irracional suponer que un atacante desconoce el funcionamiento del sistema. Desde esta perspectiva, el acceso debe estar restringido de manera predeterminada, lo que permite una detección más eficiente de accesos no autorizados. Al configurarse el sistema de esta manera, se evita que se realice una verificación innecesaria de permisos, y se desaconseja determinar la validez del acceso de forma continua. Además, es fundamental no almacenar ni conservar información de permisos que pueda ser reutilizada posteriormente, pues esto podría representar una vulnerabilidad. Asimismo, la verificación de permisos debe realizarse en el momento de apertura de un archivo y no una vez abierto. Esto se debe a que un acceso autorizado en el instante de apertura sigue siendo válido, incluso si los permisos de protección del archivo cambian posteriormente. Si el sistema permitiera la verificación de permisos después de abrir el archivo, se correría el riesgo de mantener accesos que deberían haber sido revocados, comprometiendo así la seguridad del sistema. A continuación, se describen algunas estrategias comunes empleadas por atacantes para explotar vulnerabilidades en sistemas operativos: La infiltración en un sistema puede comenzar cuando un intruso eleva sus privilegios, permitiendo la ejecución de instrucciones restringidas para usuarios autorizados. Esto compromete recursos protegidos y pone en riesgo datos sensibles y funciones críticas. Este ataque subraya la importancia de implementar 13 controles de acceso robustos que restrinjan los cambios en el sistema a usuarios autorizados. El asincronismo en sistemas operativos permite la ejecución de procesos de manera independiente. Sin embargo, si un proceso modifica parámetros ya validados por otro, pueden surgir vulnerabilidades. Los atacantes pueden aprovechar este comportamiento para inyectar datos erróneos en los procesos, comprometiendo la integridad del sistema. Es fundamental implementar mecanismos de sincronización adecuados y validar los datos intercambiados entre procesos. El rastreo es una técnica mediante la cual los atacantes examinan el sistema en busca de información sensible. Esto se realiza mediante herramientas de escaneo que identifica configuraciones incorrectas o vulnerabilidades en aplicaciones. Para mitigar este riesgo, es importante realizar auditorías de seguridad y establecer políticas de acceso a datos críticos. El uso de código malicioso oculto en procesos de depuración permite a los atacantes acceder al sistema sin ser detectados. Para prevenir este ataque, se debe garantizar que solo se ejecute código legítimo y revisado, manteniendo el entorno de desarrollo limpio. Los ataques de denegación de servicio (DoS) buscan bloquear el acceso a recursos o servicios mediante ciclos infinitos o monopolización de recursos, afectando a usuarios legítimos. Es importante implementar límites de uso de recursos y monitorear el rendimiento del sistema para detectar y mitigar estas amenazas. La desconexión de línea ocurre cuando un intruso intenta acceder a un sistema aprovechando la desconexión del usuario legítimo. Es crucial que los sistemas operativos cierren las sesiones de forma inmediata tras detectar la desconexión para prevenir accesos no autorizados. En un ataque de suplantación, el atacante se hace pasar por un usuario legítimo tras obtener información confidencial, a menudo mediante técnicas como phishing. La educación sobre seguridad es clave para prevenir este tipo de ataques. Un atacante puede aprovechar una vulnerabilidad que permita interrumpir un proceso en ejecución, dejando el sistema en un estado no protegido. Es fundamental restringir estas funcionalidades y asegurar la protección del sistema ante este tipo de interrupciones. 14 El engaño al operador consiste en manipular a un operador para que realice configuraciones inseguras o ignore alertas de seguridad. La capacitación es crucial para que los operadores reconozcan estas técnicas de manipulación. Un ataque de parásito implica interceptar y modificar mensajes entre el usuario y el sistema mediante equipos especializados. Para prevenirlo, se deben implementar medidas como la encriptación de las comunicaciones y la supervisión constante. Finalmente, los ataques mediante parámetros inesperados ocurren cuando el intruso introduce valores no válidos a las llamadas al núcleo del sistema operativo. Para mitigar estos ataques, se deben validar rigurosamente todos los parámetros de entrada y establecer límites estrictos en los valores que acepta el sistema. 3. 3. CABALLO DE TROYA- Virus Troyano Los caballos de Troya, o troyanos, son una forma de malware que se oculta como programas legítimos, engañando a los usuarios para que los instalen. A diferencia de otros tipos de malware, no se replican por sí mismos, lo que los hace menos evidentes en sus primeras etapas. Una vez instalados, pueden robar información sensible, abrir puertas traseras para el acceso remoto del atacante, modificar archivos críticos y facilitar la instalación de otros malware. Las características y funciones de los Troyanos son robar la información, capturando los datos personales. Crean puertas traseras que permiten el acceso remoto al dispositivo y 15 facilitan espiar el sistema. Modifican Archivos alterando la configuración de seguridad de los mismos y aumentan la vulnerabilidad de estos. Distribuyen el Malware, es decir, que son el inicio a que otros tipos de amenazas ingresen en el sistema como ransomware. 3. 4. Medidas de Prevención en Sistemas Operativos: - Controles de Acceso Estrictos: Limitan el acceso a recursos según permisos, reduciendo las capacidades de un troyano infiltrado. - Autenticación de Usuarios: Métodos como contraseñas seguras y autenticación multifactorial restringen la ejecución de programas no autorizados. - Segmentación y Aislamiento de Procesos: Impide que un troyano afecte a otros procesos, mejorando la seguridad general del sistema. - Sistemas Orientados a Objetos: Facilitan el control de acceso a datos, dificultando que los troyanos alteren el funcionamiento del sistema. Los troyanos son una amenaza grave para la seguridad de los sistemas operativos, pero se pueden mitigar sus efectos mediante prácticas de seguridad efectivas y concienciación del usuario. Implementar medidas robustas de seguridad es esencial para proteger los datos y la integridad del sistema. 4. Software Antivirus Tener un sistema que nos ayude a verificar las amenazas que se presentan, va a ser esencial, esto nos brinda un enfoque de seguridad que restringe el acceso directo de los usuarios a recursos importantes del sistema. Antes de permitir el acceso el S.O. actúa como intermediario, gestiona los recursos a través de programas de vigilancia y nos advierte de peligros existentes si se le atribuye el acceso total, negando o permitiendo dicha solicitud. Si se otorga el acceso es el programa de vigilancia el que realiza la operación y luego devuelve los datos de resultado al usuario. Este formato mecánico no solo ayuda a que el acceso se controle adecuadamente, sino que también permite la detección en tiempo real de intentos de inserción en el sistema activando alertas y respuestas inmediatas a las amenazas existentes. Por otra parte, tenemos la Amplificación, sucede que un programa de vigilancia requiere comúnmente más derechos de acceso a ejecución de las funciones de las que poseen los 16 usuarios estándar. Un ejemplo sería, si se necesita calcular un promedio de datos que reside en los registros a los que un usuario no tiene acceso directo, el programa de vigilancia debe poder obtener beneficios adicionales para realizar esta lectura necesaria. Este es un fenómeno que resalta la importancia de un diseño cuidado en la gestión de permisos dentro del sistema operativo, asegurando que los programas de vigilancia tengan el acceso adecuado sin comprometer a su vez, la seguridad general del sistema, la capacidad de un programa de vigilancia de operar con privilegios superiores es esencial para su eficacia, pero plantea desafíos en cuanto a la administración de la seguridad y el control de acceso. La verificación y amplificación de amenazas refuerza la importancia que existe para restablecer un sistema robusto de controles de acceso, que no sólo proteja los recursos, sino que también garantice que se monitorean las operaciones del sistema y tenga respuestas efectivas y seguras. Existen muchos métodos de los antivirus, la mejor solución para la amenaza de los virus es prevenir, la forma más fácil de lograr que esto suceda y que los virus no entren al sistema es poder utilizar estos programas que nos advierten del contenido de lo que descargamos o leemos virtualmente o a través de archivos. Los primeros virus eran en realidad partes de códigos sencillos que tenían solución más práctica, pero a medida que se avanzaron los sistemas operativos también los virus y por lo tanto también los antivirus. Se identifican cuatro generaciones principales la primera es la de rastreadores simples, las cuales se desempeñaban con facilidad con esos códigos relativamente simples, fácil de codificarlos. Segunda Generación rastreadores heurísticos en este momento los códigos se volvían más complejos y eran un poco más difíciles de detectar, se tenía que descubrir la clave de un bucle cifrado. Tercera Generación trampas de actividad, son más resistentes en memoria y se identifican más por acciones que por una estructura de programa infectada. Cuarta Generación Protección completa, es hasta hoy día que los paquetes ya constan de variadas técnicas que ayudan al antivirus que también son utilizadas en conjunto, también tienen la posibilidad de controlar el acceso. 17 5. Autentificación de Usuarios Alguno de estos problemas podría ser solucionados mediante la autentificación del usuario, es un esquema de protección que ayuda a reconocer si la persona que quiere ingresar al archivo es la correcta o está autorizada por la misma, estos métodos suelen ser tratados mediante contraseñas, identificaciones físicas. Las contraseñas son las más comunes y fáciles de implementar, al crearlas él mismo sistema ayuda a que sean más difíciles de ser cifradas, podrían existir diversas formas entre número, letras, asteriscos, etc. Esto logra que si algún intruso intentase ingresar por el usuario, tenga un número extenso de posibles combinaciones, por ejemplo si tuviera 7 caracteres, que le tomará 2000 años poder generar una lista concreta de los casos a verificar. La Identificación Física se utiliza generalmente cuando el usuario tiene un elemento como tarjeta plástica con una banda magnética o se combina con la contraseña. Estas pueden ser huellas digitales o vocales, firmas, longitud de los dedos de la mano, etc. Podemos encontrar medidas preventivas para estos ingresos de usuarios, que pueden ser limitar los intentos de accesos fallidos o registrarlos, también poner preguntas trampas o otro tipo de información que confunda a los intrusos. William-Stallings enfatiza en los siguientes puntos: Longitud Adecuada: Se recomienda que las contraseñas tengan al menos 12 caracteres. Uso de Caracteres Diversos: Incluir una combinación de letras mayúsculas, minúsculas, números y símbolos especiales. Cambio Regular de Contraseñas No reutilizar contraseñas Stallings advierte sobre los peligros de reutilizar contraseñas en múltiples cuentas. Si una contraseña se ve comprometida en un sitio, podría facilitar el acceso a otras cuentas donde se ha utilizado la misma contraseña. 18 El control de acceso de usuarios se clasifica en diferentes categorías: el propietario, que es el creador del archivo o un usuario específico designado por él con permisos de acceso a la información; el grupo o equipo, donde todos los miembros pueden acceder y modificar el archivo, así como consultar información relacionada con el proyecto; y el acceso público, donde el archivo está disponible para cualquier usuario, generalmente con permisos de solo lectura, sin posibilidad de editar el contenido. 5. 1. Control de acceso en la segmentación La segmentación de acceso de los sistemas operativos se encuentran un esquema de protección de claves de almacenamiento que están bajo el control estricto de los S.O. en donde un programa de usuario a quien corresponde cierta clave de la cpu sólo puede hacer referencia a otros bloques de almacenamiento con igual clave de protección. En el control de acceso, las claves de almacenamiento son para bloques individuales, la protección con claves en sistema de multiprogramación, no contienen almacenamiento. Existen distintos accesos en la seguridad de un sistema operativo, el acceso de escritura permite modificar los contenidos, introducir información o eliminar el contenido. otros que son accesos de ejecución que solo pueden ejecutarlo como un programa y acceso de adición que pueden escribir información adicional al final del documento o modificar información existente. En base a esto se pueden crear combinaciones entre estos accesos que permiten mejorar la protección del sistema operativos. 19 5.2 Accesos de Usuarios Un derecho de acceso permite que un sujeto interactúe con un objeto de acuerdo con criterios predefinidos, donde los sujetos pueden ser usuarios del sistema o entidades que actúan en su representación, mientras que los objetos son los recursos del sistema, como archivos, programas o dispositivos. Es importante destacar que los sujetos, que también pueden considerarse como objetos dentro del sistema, son entidades activas, en contraste con los objetos, que son pasivos. Las capacidades, que funcionan como señales que otorgan derechos de acceso a un objeto específico, son únicas y no suelen ser modificadas, excepto en el caso de que sea necesario reducir los derechos de acceso otorgados. Al crear un objeto, se genera una capacidad asociada que incluye todos los derechos de acceso pertinentes, y el sujeto que crea esta capacidad puede compartirla con otros sujetos, siempre bajo restricciones que evitan la ampliación de los derechos de acceso previamente establecidos. En sistemas donde las capacidades están integradas en el hardware, estas se utilizan en cada referencia al almacenamiento, lo que introduce el riesgo de un "objeto perdido" si se elimina la última capacidad asociada a un objeto. Además, la gestión y revocación de capacidades puede complicarse, ya que las capacidades pueden haber sido copiadas varias veces y, por lo tanto, es fundamental mantener al menos una capacidad para cada objeto en el sistema. Una técnica eficaz para la revocación selectiva de capacidades consiste en que todas las capacidades derivadas de una capacidad principal apuntan a esta última, facilitando así la administración de los derechos de acceso y asegurando una mayor seguridad en el sistema. En resumen, la correcta gestión de capacidades y derechos de acceso es crucial para mantener la integridad y disponibilidad de los recursos en sistemas orientados a objetos. 6. Seguridad en un Sistema Operativo orientado a objetos Si nos situamos en un ejemplo para entender cómo funciona la seguridad en un S.O. orientado a objetos tendríamos que tener en cuenta los sucesos y los procesos que van a suceder, sabiendo esto podemos decir que un objeto C quiere sincronizarse con otro objeto, llamémoslo R, tiene la opción de crear un suceso con su nombre y brindarle a R 20 dándole así acceso al contenido, el proceso R podría abrir y usar el objeto o suceso que encuentre allí, sin embargo C decide usar ese suceso para sincronizar dos hilos que posee en sí mismo, entonces podría crear un objeto suceso sin nombre, porque no hay necesidad de usar un suceso para otro tipo de procesos que no sean en conjunto. La distinción que se hace en este punto es que los sucesos con nombre tienen información crucial y relevante, que solamente se puede compartir con aquellos que posean la clave o el código del suceso, limitando la capacidad de acceso y protegiendo el contenido interno de este objeto, Este es el caso de un sistema operativo como Windows NT. En términos de seguridad, el proceso de acceso está vinculado con la protección de los recursos del sistema y la garantía de que solo los procesos autorizados accedan a la información o a los recursos adecuados. En la figura podemos ver que la señal de acceso genera una solicitud, desde el punto de vista de la seguridad, en esta etapa es donde se 21 aplica el control de acceso y verifica si el proceso tiene los permisos adecuados. Luego en la descripción de espacios virtuales, se asignan direcciones a los recursos solicitados, esto es crucial para la seguridad de la memoria, genera su propio espacio para cada dirección y proceso aislado. En resumen, este proceso de acceso mostrado en la imagen está fuertemente vinculado con mecanismos de seguridad que garantizan que los recursos del sistema estén protegidos contra accesos indebidos. Esto se hace mediante el control de permisos y la administración segura del espacio de direcciones virtuales, manteniendo el aislamiento entre procesos y evitando posibles ataques de escalada de privilegios o violaciones de memoria. 7. Seguridad por hardware Las funciones integradas en el hardware son más seguras cuando se implementan como instrucciones en el software que pueden ser modificadas. De este modo, operan con mayor rapidez, mejorando el rendimiento y permitiendo controles más frecuentes. 22 7. 1. Requisitos de Seguridad En un sistema los requisitos de seguridad definen lo que significa seguridad, a su vez estos sirven de base para determinar si el sistema es seguro. Si no existen requisitos precisos qué sentido tiene cuestionar la seguridad de un sistema, para formular los requisitos pueden seguir cierta formulación como directiva DOD que especifica cómo debe manipularse la información clasificada de los sistemas de procesamiento de datos. 7. 2. Seguridad Externa y Operacional Consiste en la seguridad física del sistema operativo, que trata de preservar el sistema de desastres y a su vez de intrusos. Los mecanismos de detención en esto son claves porque ayudan a notar cuando el sistema y el entorno está siendo afectado. La protección es costosa y no tiende a analizarse a detalle. La seguridad física incluye las ya nombradas autenticaciones de usuarios, siendo estas huellas digitales, tarjetas de identificación o identificación por medio de voz. La seguridad operativa se centra principalmente en los procedimientos implementados por la administración de sistemas computacionales. Generalmente, el problema radica en la división de responsabilidades, donde se asignan diferentes conjuntos de tareas. No es necesario tener un conocimiento exhaustivo del sistema para cumplir con dichas responsabilidades, lo que contribuye a disminuir la probabilidad de vulnerabilidad. Un sistema de alta seguridad debe garantizar su operación de manera continua y confiable, así como su disponibilidad en todo momento. Un sistema de computación resiliente es aquel que mantiene su funcionalidad incluso ante la ocurrencia de fallas, y su importancia se vuelve cada vez más crítica, especialmente en entornos en línea donde la disponibilidad es esencial. La clave fundamental para este tipo de sistemas es la redundancia; si un componente falla, otro puede asumir su función sin interrumpir el servicio. Este enfoque crea sistemas más autosuficientes en la identificación y resolución de problemas, además de establecer un conjunto operativo más cohesionado y eficiente para enfrentar diversas amenazas. Estos sistemas pueden ser implementados de diferentes maneras, ya sea como un conjunto de recursos idénticos que operan en paralelo, donde cada componente puede respaldar al otro, o como un conjunto separado de recursos que se activan automáticamente en el momento en que se detecta un fallo en el sistema principal. Las características principales de estos mecanismos incluyen la 23 integración de soluciones de tolerancia a fallos en el hardware, lo cual es preferible a depender únicamente del software. También se destaca el uso de multiprocesamiento transparente, que permite mejorar el rendimiento del sistema sin necesidad de modificar el software existente. Además, se incorporan sistemas múltiples de entradas y salidas, lo que aumenta la versatilidad y la capacidad de respuesta ante situaciones imprevistas. Por último, se implementan mecanismos de detección de fallas en ambos niveles, tanto en el hardware como en el software, lo que permite una rápida identificación y mitigación de problemas, garantizando así la integridad y continuidad del sistema. Se tiene que abordar la importancia del hardware en la protección de sistemas y datos. A continuación, se explican los puntos clave relacionados con el hardware. 7. 3.Función del hardware de seguridad Se destaca que el hardware juega un papel crucial en la implementación de medidas de seguridad. Muchas de las funciones de seguridad, como el cifrado y la autenticación, pueden ser mejoradas mediante componentes de hardware diseñados específicamente para estos propósitos. Esto incluye procesadores que soportan funciones de cifrado y módulos de seguridad de hardware (HSM) que gestionan claves criptográficas. diversos componentes de hardware que pueden ser utilizados para fortalecer la seguridad de un sistema. Entre estos se encuentran: - Tarjetas de seguridad** que realizan funciones criptográficas y protegen las claves de cifrado. - Módulos de control de acceso que aseguran que solo usuarios autorizados puedan acceder a determinados recursos. - Dispositivos de almacenamiento seguro que protegen la información sensible contra accesos no autorizados. - En el contexto de ciberseguridad, el autor menciona que las amenazas pueden dirigirse tanto a la capa de software como a la de hardware. Por ejemplo, ataques que buscan manipular firmware o explotaciones en el diseño de hardware pueden tener consecuencias devastadoras. Por lo tanto, es vital considerar la seguridad del hardware como parte integral de una estrategia de seguridad global. Se sugiere que las organizaciones deben evaluar continuamente la seguridad de su hardware y considerar la incorporación de tecnologías avanzadas que ofrecen 24 características de seguridad mejoradas. Esto incluye mantenerse actualizado con las últimas innovaciones en seguridad de hardware para protegerse contra nuevas amenazas. El hardware es un componente esencial en la infraestructura de seguridad de un sistema. La integración de tecnologías de hardware específicas, junto con medidas de seguridad física y evaluaciones constantes, es clave para proteger los sistemas y la información en un entorno cada vez más amenazante. 8. Criptografía La criptografía es básicamente una manera de proteger la información para que solo ciertas personas puedan entenderla. Piensa en ello como si tuvieras un diario secreto: usas un código o una clave que solo tú y tus amigos conocen para que nadie más pueda leer lo que escribes. En el mundo digital, esto se aplica a cosas como enviar mensajes seguros, proteger datos en línea y garantizar que la información importante no caiga en manos equivocadas. Así, la criptografía ayuda a mantener la privacidad y la seguridad de nuestra comunicación y datos en Internet. Como todo lo que hablamos anteriormente la seguridad informática está fuertemente ligada con encriptar datos, dado que de esa manera se los protege de la mirada de intrusos y se generan capas diversas en el archivo generando una mejor protección y cuidado de la información. El creciente uso de redes de computadoras y la importancia de proteger el tráfico de datos han hecho que la criptografía se vuelva esencial. Es una técnica se utiliza para transformar la información de manera que solo quienes tienen el acceso adecuado puedan entenderla. Los principales problemas que aborda la criptografía son la intimidad, que busca evitar que personas no autorizadas accedan a la información; la autentificación, que se ocupa de garantizar que la información no sea alterada ni se añadan datos falsos; y la disputa, que proporciona pruebas legales de quién envió un mensaje. En un sistema de criptografía, cuando alguien quiere enviar un mensaje, lo convierte en texto cifrado que resulta incomprensible para cualquier intruso que pueda interceptar. Este proceso implica que el remitente utiliza una unidad de codificación para transformar el texto original en un formato seguro, que luego se transmite a través de un canal que 25 podría no ser seguro. Al llegar al receptor, el mensaje cifrado se descifra para recuperar el texto original. 8. 1. Aspectos Importantes Un aspecto importante de la criptografía es el criptoanálisis, que es el esfuerzo por recuperar el texto original sin conocer la clave de cifrado. Si un criptoanalista no logra descifrar el mensaje, esto indica que el sistema es seguro. En cuanto a las claves, la distribución de las mismas debe hacerse de manera segura, y los sistemas de clave pública son una solución a este problema. En estos sistemas, el cifrado y el descifrado utilizan claves diferentes, lo que significa que la clave que se usa para cifrar el mensaje puede ser compartida públicamente sin poner en riesgo la clave que se utiliza para descifrarlo. Las firmas digitales son otro elemento clave; deben ser fáciles de verificar y solo pueden ser creadas por su autor. En un sistema de clave pública, el remitente utiliza su clave privada para firmar el mensaje, y el receptor puede usar la clave pública del remitente para comprobar la firma. Esto proporciona una capa adicional de seguridad y autenticidad. La criptografía es especialmente útil en entornos con múltiples usuarios y en redes de computadoras, ya que protege contraseñas y datos sensibles. Por ejemplo, se puede cifrar la información almacenada en un sistema para evitar accesos no autorizados, considerando siempre el tiempo necesario para cifrar y descifrar la información. 8. 2. Niveles de Cifrado Además, la criptografía se aplica en protocolos de red, donde se pueden ofrecer distintos niveles de cifrado. 26 En el cifrado de enlace, cada nodo de la red cifra y descifra los datos, asegurando que la información esté protegida en cada etapa de su transmisión. Por otro lado, en el cifrado punto a punto, el mensaje se cifra en su origen y sólo se descifra una vez que llega a su destino, lo que presenta algunas limitaciones, como la necesidad de que las direcciones sean legibles en cada nodo para garantizar que el mensaje llegue a su destino correcto. Para la seguridad, la criptografía juega un papel fundamental protegiendo de la información en el mundo digital, dejando a salvo la privacidad y la integridad de los datos mientras se navega en un entorno cada vez más interconectado. 27 Conclusión Esta investigación ha destacado el papel crucial que desempeña la seguridad en los sistemas operativos para proteger datos y archivos. Al identificar las amenazas más frecuentes y sus posibles impactos, hemos aprendido a anticipar riesgos y mejorar nuestras competencias en este ámbito, lo que será clave para enfrentar futuros desafíos tanto en el entorno académico como profesional. La seguridad informática, presente en acciones cotidianas como el uso de contraseñas o huellas digitales en dispositivos, demuestra lo profundamente integrados que están los sistemas operativos en nuestra vida diaria. Este análisis también nos proporciona una mayor comprensión del avance tecnológico y de las oportunidades para mejorar la seguridad de los sistemas. Explorar las formas más eficaces de proteger archivos y entender cómo los componentes de hardware se resguardan internamente nos ofrece una perspectiva más completa. En resumen, esta investigación proporciona una base firme para continuar profundizando en la seguridad de los sistemas operativos y proponer soluciones innovadoras ante los retos venideros. 28 REFERENCIAS W. Stalling. Sistemas Operativos 5ta L. La Red Martinez. Sistemas Edic. 2005. Cap. 16. Pág. 689-731 Operativos. Corrientes, Argentina. Universidad Nacional del Nordeste. Ed. W. Stallings. Sistemas Operativos. 2da 2001. Cap. 3. Pág. 94-97 Edición. Madrid. Pearson educación inc. 1997 Cap. 2. Pág. 60-62 L. La Red Martinez. Sistemas Operativos. Corrientes, Argentina. W. Stallings. Sistemas Operativos. 2da Universidad Nacional del Nordeste. Ed. Edición. Madrid. Pearson educación inc. 2001. Cap. 4. Pág 139-40. 1997 Cap. 2. Pág. 68-70 L. La Red Martinez. Sistemas W. Stallings. Sistemas Operativos. 2da Operativos. Corrientes, Argentina. Edición. Madrid. Pearson educación inc. Universidad Nacional del Nordeste. Ed. 1997 Cap. 2. Pág. 82-84 2001. Cap. 4. Pág. 144-153. W. Stallings. Sistemas Operativos. 2da L. La Red Martinez. Sistemas Edición. Madrid. Pearson educación inc. Operativos. Corrientes, Argentina. 1997 Cap. 2. Pág. 92 Universidad Nacional del Nordeste. Ed. W. Stallings. Sistemas Operativos. 2da 2001. Cap. 7. Pág 216-217 Edición. Madrid. Pearson educación inc. L. La Red Martinez. Sistemas 1997 Cap. 3. Pág. 146-149 Operativos. Corrientes, Argentina. W. Stallings. Sistemas Operativos. 2da Universidad Nacional del Nordeste. Ed. Edición. Madrid. Pearson educación inc. 2001. Cap. 11. Pág.. 346-348. 1997 Cap. 7. Pág. 328-329 L. La Red Martinez. Sistemas W. Stallings. Sistemas Operativos. 2da Operativos. Corrientes, Argentina. Edición. Madrid. Pearson educación inc. Universidad Nacional del Nordeste. Ed. 1997 Cap. 14. Pág. 571-624 2001. Cap. 14. Pág. 377-393 L. La Red Martinez. Sistemas Operativos. Corrientes, Argentina. Universidad Nacional del Nordeste. Ed. 2001. Cap. 1. Pág 7-9. 29 Bibliografía W. Stalling. Sistemas Operativos 5ta Ed. Pearson Education Inc. Madrid, España. Ed. 2005. D. L. La Red Martinez. Sistemas Operativos. Corrientes, Argentina. Universidad Nacional del Nordeste. Ed, 2001. W. Stallings. Sistemas Operativos 2da Ed. Pearson Education. Inc. Madrid, España. Ed. 1997. Wikipedia. Ilustración, (Cifrado). https://es.wikipedia.org/wiki/Cifrado_(criptograf%C3%ADa) Imágenes Ilustrativas, (Virus 1). https://www.ceupe.com/blog/todo-lo-que-se-debe-saber-virus-informaticos.html Imagen ilustrativa (Virus 2) https://www.agenciasinc.es/Noticias/Identificada-una-caracteristica-de-los-virus-que-los-ha ce-mas-propensos-a-saltar-de-animales-a-humanos 30