Vous êtes sur la page 1sur 39

Seguridad y Proteccin en los

Sistemas Operativos
Msc. Jairo E. Mrquez D.
La funcin principal de un SO es la de tomar todos los recursos fsicos
de un sistema de computo y brindarlos de manera virtual, esto es
logrado por medio de una abstraccin del hardware (HW).

En la actualidad no es suficiente con permitir el manejo y uso del HW


si no se maneja seguridad y proteccin .

https://www.fwhibbit.es/toolkits-para-hacking-i-sistemas-operativos-seguros
Es importante en definir claramente las diferencias entre estos dos conceptos.

La seguridad: es la ausencia de un riesgo. Aplicando esta definicin a al tema correspondiente,


se hace referencia al riesgo de accesos no autorizados, de manipulacin de informacin,
manipulacin de las configuraciones, entre otros.

La proteccin: son los diferentes mecanismos utilizados por el SO para cuidar la informacin,
los procesos, los usuarios, etc. Los aspectos principales de proteccin en un Sistema Operativo
son:

1. Proteccin de los procesos del sistema contra los procesos de usuario.

2. Proteccin de los procesos de usuario contra los de otros procesos de usuario.

3. Proteccin de Memoria.

4. Proteccin de los dispositivos.


El sistema operativo,
Los sistemas deben funcionar como administrador de los
ininterrumpidamente y sin recursos del sistema cumple una
problemas. funcin muy importante en la
instrumentacin de la seguridad.

SO

Se deben identificar las amenazas El nivel de seguridad a proporcionar


potenciales, que pueden proceder de depende del valor de los recursos que
fuentes maliciosas o No. hay que asegurar.
Un sistema de seguridad debe cumplir con unos requisitos:

Confidencialidad: Acceso solo a usuarios autorizados

Integridad: Modificacin solo por usuarios autorizados

Disponibilidad: Recursos solamente disponibles para usuario


autorizado
La seguridad se clasifica en:

Externa: proteccin contra desastres y contra intrusos.

Operacional: bsicamente nos determina que acceso se permite a


quien.
REQUISITOS DE SEGURIDAD
Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos - Windows, Macintosh,
UNIX / Linux)

Servicios de red seguros (Aplicable: Todos los Sistemas Operativos - (Windows, Macintosh, UNIX /
Linux)

Complejidad de la contrasea (Aplicable: Todos los sistemas operativos - Windows, Macintosh,


UNIX / Linux)

Autenticacin cifrada (Aplicable: Todos los sistemas operativos - Windows, Macintosh, UNIX /
Linux)

Proteccin de software (Aplicable: Windows)

Plantilla de seguridad de Windows (Aplicable incluso a Windows XP)

Seguridad Fsica (Aplicable: Todos los sistemas operativos: Windows, Macintosh, UNIX / Linux)
EXCEPCIONES A LOS REQUISITOS DE SEGURIDAD MNIMA

Falta de actualizacin.
Algunos sistemas
pueden ser
incapaces de No poder ser parcheados y
cumplir con los reiniciados debido a los requisitos
requisitos de su tiempo de actividad
mnimos debido
a: No puede contar con los
requisitos mnimos de seguridad
por problemas de costos.
SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL.

Seguridad fsica o externa.

Incluye medidas de prevencin o recuperacin de siniestros, y


control de acceso al sistema.

Seguridad interna

La que se refiere a la circuitera del sistema, o a los asuntos de


seguridad del sistema operativo.

Seguridad operacional
Polticas y mecanismos de seguridad: niveles de autorizacin o
responsabilidad, mtodos de acceso, protocolos de
comunicacin.
PROTECCIN POR CONTRASEA

Tener contraseas diferentes en mquinas diferentes y sistemas


diferentes.

Nunca compartir con nadie la contrasea

Elegir una contrasea que mezcle caracteres alfabticos


(maysculas y minsculas) y numricos.

Deben ser largas, de 8 caracteres o ms

No utilizar nombres del usuario, miembros de la familia,


mascotas, marcas, ciudades o lugares

No usar contraseas completamente numricas


AUDITORIA Y CONTROLES DE ACCESO

La auditora en un sistema informtico puede


implicar un procesamiento inmediato, pues
se verifican las transacciones que se acaban
de producir.

Un registro de auditora es un registro


permanente de acontecimientos importantes
acaecidos en el sistema informtico.
Una de las obligaciones de un sistema seguro es permanecer en
constante vigilancia, verificando y validando las posibles amenazas,
esto lo hacen con uso de contraseas, controles de acceso.

Se plantea que es mas fcil haces un sistema seguro si esto se ha


incorporado desde los inicios del diseo, por que no se puede hablar
de un SO seguro si su ncleo no lo es; de igual manera es posible
hacer seguridad por hardware donde se obtiene como ventaja la
velocidad de operacin permitiendo controles mas frecuentes y
mejora el performance
Para poder garantizar la seguridad es fundamental proteger el sistema,
por eso los mecanismo articulados para la proteccin son los que nos
llevan a un sistema seguro; existen diferentes formas de realizar la
proteccin, entre ellas, la de definir cuales son los archivos u objetos a
proteger para que posteriormente se delimite que usuarios pueden
acceder a que informacin

Como objetivos de la proteccin est:

Controlar el acceso a los recursos


Utilizabiliad por diferentes usuarios
AUDITORIA Y CONTROLES DE ACCESO
AUDITORIA Y CONTROLES DE ACCESO

Peridicamente

Las revisiones
deben hacerse

Deben
Al azar
revisarse
AUDITORIA Y CONTROLES DE ACCESO

Los sujetos
Acceso de lectura.
acceden a los Acceso de escritura.
objetos.
Acceso de ejecucin.

Los objetos son Concretos


entidades que contienen
informacin. Abstractos
NCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE

EL CONTROL
DE ACCESO.

LA ADMINISTRACIN DEL
ALMACENAMIENTO REAL,
DEL ALMACENAMIENTO
LA VERIFICACIN.
VIRTUAL Y DEL SISTEMA
DE ARCHIVOS.

LA ENTRADA
AL SISTEMA.
NCLEOS DE SEGURIDAD Y SEGURIDAD POR HARDWARE

Mejorar la Permitir controles


performance. ms frecuentes
SEGURIDAD FSICA, ADMINISTRATIVA Y FUNCIONAL

Seguridad fsica
Seguridad administrativa
Aplicacin de barreras
fsicas y procedimientos Seguridad funcional
- Proteccin de acceso.
de control, como
medidas de prevencin - Palabra de acceso o Depende del
y contramedidas ante identificador del funcionamiento
amenazas a los recursos usuario (password). correcto del proceso o
e informacin equipo en respuesta a
confidencial sus entradas
Generalmente surgen dudas sobre que es lo que debemos proteger o
que debo cuidar mas y la respuesta es siempre variable segn el tipo de
necesidades de cada usuario, pero generalmente los mas afectados son
la CPU, la memoria, terminales, procesos, ficheros y las BDs.

Un sistema de proteccin deber tener la flexibilidad suficiente para


poder imponer una diversidad de polticas y mecanismos.
La proteccin se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computacin. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos. Pero contra que nos debemos proteger:
Adware
Backdoor
Virus
Gusanos
Bots
Bug
Troyano
Cookies
Crackers
Cryptovirus
Tcnicas para proteger el sistema operativo

Cualquier vulnerabilidad en el SO puede comprometer la seguridad de la


aplicacin. La proteccin del SO garantiza la estabilidad del entorno, el
control del acceso a los recursos y el control del acceso externo al entorno.

La seguridad fsica del sistema es esencial. Las amenazas pueden llegar a


travs de la web, pero tambin pueden llegar de un terminal fsico. Aunque
el acceso web sea muy seguro, si un atacante obtiene acceso fsico a un
servidor, entrar en un sistema es mucho ms fcil.

Revise las polticas de seguridad y las recomendaciones del SO. Considere


la posibilidad de implementar los siguientes mtodos recomendados de
seguridad.
Cuentas de usuario

Limite el nmero de cuentas de usuario en los sistemas servidores. Las


cuentas de usuario innecesarias y heredadas aumentan la complejidad
del sistema y pueden presentar vulnerabilidades en el sistema.
Un menor nmero de cuentas de usuario reduce la cantidad de
tiempo que los administradores dedican a la administracin de las
cuentas.
Asegrese de que slo unos cuantos usuarios de confianza tengan
acceso administrativo a los sistemas servidores. Un menor nmero de
administradores facilita el mantenimiento de la responsabilidad. Los
administradores deben ser competentes.
Asigne los permisos de acceso mnimos necesarios para la cuenta que
ejecuta la aplicacin. Si los atacantes obtienen acceso a la aplicacin,
tendrn los permisos del usuario que ejecuta la aplicacin.
Polticas de las cuentas

Desarrolle y administre polticas de contrasea que promuevan la seguridad


del SO. Ejemplos de dichas polticas son la regla de contrasea segura y la
planificacin de cambio de contrasea.

Compruebe la fortaleza de las contraseas de los usuarios descifrando las


contraseas. Los usuarios que no cumplan con la regla de contrasea segura
recibirn una notificacin para actualizar sus contraseas segn la poltica
de contraseas de la organizacin.

Hay software disponible que ayuda a realizar esta tarea.


https://password.es/comprobador/
https://www.internautas.org/compruebapassword.html
En un SO UNIX, active el archivo de contrasea duplicado.

En UNIX, las contraseas se almacenan en el archivo/etc/passwd.

Este archivo est abierto a todo el mundo, lo que representa un riesgo


de seguridad. Para mejorar la seguridad de la contrasea, activar el
archivo de contrasea duplicado llamado /etc/shadow.

Si este archivo est disponible, las contraseas se almacenan en l en


lugar de en el archivo passwd.

Dado que los permisos para el archivo /etc/shadow son ms


restrictivos, el riesgo de seguridad es menor.
Tiempo promedio para romper su clave

Unos ejemplos de robustez de una clave:


* 123456: Casi instantneamente (top 500 de claves ms usadas).
* abcdef: Casi instantneamente (top 500 de claves ms usadas).
* qwerty: Casi instantneamente (top 500 de claves ms usadas).
* 5555555: Aproximadamente 1 segundo.
* M@rK0$: 4 Horas
* a1b2c3d4e5f6: 15 Mil aos.
* *;Yt$/7@mZU9&*-: 42 Trillones de aos

https://howsecureismypassword.net/
Nota: Siempre obtenga autorizacin por escrito antes de intentar
descifrar las contraseas dentro de la organizacin.

John The Ripper Un programa rpido y flexible de descifrado de


contraseas. Permite el uso de mltiples listas de palabras y es capaz de
usar descifrado de contraseas por fuerza bruta. Est disponible
en http://www.openwall.com/john/.

Crack Quizs el software ms conocido sobre descifrado de contraseas,


muy rpido, pero no tan fcil de usar como John The Ripper. Se puede
encontrar en lnea desde http://www.crypticide.com/users/alecm/.

Slurpie Slurpie es similar a John The Ripper y a Crack excepto que est
diseado para ejecutarse en varias mquina simultneamente, creando un
ataque de contraseas distribuido. Se puede encontrar junto a otros grupos
de herramientas de evaluacin de ataques distribuidos a la seguridad
en http://www.ussrback.com/distributed.htm.
Generador de contraseas
https://identitysafe.norton.com/es/password-generator#
http://passwordsgenerator.net/es/
http://www.portalprogramas.com/descargar/crear-contrase%C3%B1as
http://www.clavesegura.org/
Sistema de archivos

Otorgue a los usuarios permisos de slo lectura para los directorios


necesarios. Si los atacantes obtiene acceso a una aplicacin, tendrn los
permisos de usuario.

Deniegue el acceso de forma predeterminada. El acceso a los recursos se


deniega a todos los usuarios excepto a los que se concede acceso
explcitamente.

Puede denegar los permisos de lectura y escritura para todas las estructuras
de directorios a todos los usuarios. Slo los usuarios a los que se otorgan
estos permisos explcitamente tienen acceso a los directorios y archivos. Esta
poltica tambin protege los recursos que un administrador ha pasado por
alto.
Servicios de red
Proporcione el nmero mnimo de servicios necesarios en el sistema
servidor. Utilice slo los servicios que necesita para ejecutar la
aplicacin. Cada servicio es un punto de entrada potencial para un
ataque malintencionado. Reducir el nmero de servicios en ejecucin
tambin permite gestionar mejor el sistema.
Por ejemplo, es posible que no necesite los servicios ftp, rlogin o ssh.
Reduzca el nivel de permisos de acceso para los usuarios de los
servicios de red. Los servicios de red estn expuestos al pblico.
Asegrese de que las cuentas de usuario que tienen acceso al servicio
web no tengan acceso a las funciones de shell.
Asegrese de que los servicios no utilizados no existan en los archivos
rc, rc0 a rc6, en el directorio /etc en UNIX ni en los sistemas operativos
Linux.
Asegrese de que los servicios no utilizados no se ejecuten y de que
no se inicien automticamente en los sistemas operativos Microsoft
Windows.

Asegrese de que los servicios necesarios se ejecuten en UNIX. Puede


utilizar los programas de utilidad ps y netstat para ver los servicios en
ejecucin. El programa de utilidad ps proporciona una lista de
procesos actualmente en ejecucin en el sistema. El programa de
utilidad netstat proporciona una lista de puertos que se utilizan
actualmente

Reduzca el nmero de puertos de confianza especificados en el


archivo /etc/services.Suprima o marque como comentario los puertos
que no tenga previsto utilizar para eliminar los posibles puntos de
entrada al sistema.
Proteja el sistema frente a las amenazas a NetBIOS asociadas con los
puertos 137, 138 y 139.Estos puertos se enumeran en el archivo
/etc/services.

Utilice los servicios de derivador, como iptables.

Asegrese de que los servicios son actuales comprobando con


frecuencia si hay actualizaciones de seguridad.

Evite, si es posible, utilizar servicios que tengan una interfaz grfica de


usuario (GUI)Dichos servicios introducen muchas vulnerabilidades de
seguridad conocidas.
Parches del sistema
Ejecute los parches ms recientes recomendados por el proveedor
para el sistema operativo. Los parches pueden ser parches de
sistema operativo principales, o parches necesarios para las
aplicaciones adicionales.

Planifique el mantenimiento regular de los parches de seguridad.

http://www.codedimension.com.ar/noticias-sobre-tecnologia/noticias/dia-mundial-de-ciberseguridad/161
Minimizacin del sistema operativo

Elimine las aplicaciones que no sean esenciales para reducir las


posibles vulnerabilidades del sistema.

Restrinja los servicios locales a los servicios necesarios para la


operacin.

Implemente un sistema de proteccin para el desbordamiento del


bfer. Para ello, es posible que necesite software de terceros.
Registro y supervisin

Registre los eventos relacionados con la seguridad, incluidos los inicios de


sesin satisfactorios y fallidos, los cierres de sesin y los cambios en los
permisos de usuario.

Supervise los archivos de registro del sistema.

Utilice un servidor de hora para ajustar la hora con el fin de realizar tareas
de diagnstico.

Proteja los archivos de registro del sistema restringiendo los permisos de


acceso a ellos. Los registros son importantes para el mantenimiento diario y
como herramienta de recuperacin de desastres. Por lo tanto, deben ser
protegidos de los errores del sistema y la manipulacin indebida por parte
del usuario.
Utilice el registro IPF para crear un sistema de registro ms sofisticado. Para
aumentar la seguridad del sistema de archivos de registro, puede hacer lo
siguiente:

Colocar todos los archivos de registro en una ubicacin de un servidor. Esto


simplifica la administracin de los archivos de registro.

Configurar varios servidores de registro para redundancia.

Utilizar un servidor remoto para el registro. Esto protege los registros si el


sistema est en peligro y, por ejemplo, se destruye el disco duro.

Puesto que se accede a un servidor IPF a travs de la red, puede estar situado
en cualquier lugar del mundo.
Proteja el archivo de configuracin de registro. El archivo de
configuracin contiene valores que, si se cambian, pueden poner en
peligro la fiabilidad del sistema de registro. Por ejemplo, establecer el
nivel de registro incorrectamente puede ocasionar que algunos errores
no se registren.

Habilite el registro de solicitudes de acceso en el servidor web. Esto


puede ser til para identificar las actividades maliciosas.
Integridad del sistema
Cree sistemas de produccin a partir de un proceso conocido y
repetible para garantizar la integridad del sistema.
Compruebe los sistemas peridicamente con instantneas del sistema
original.
Utilice software de auditora de terceros disponible para comprobar
la integridad del sistema.
Realice regularmente copias de seguridad de los recursos del sistema.
Bibliografa
Mac Arthur D. (5 de noviembre de 2012). Consultado el 2 de mayo de 2017,
en: http://blog.utp.edu.co/seguridadso/

IBM. Tcnicas para proteger el sistema operativo. Consultado el 2 de mayo


de 2017, en:
https://www.ibm.com/support/knowledgecenter/es/SSEP7J_10.2.1/com.ib
m.swg.ba.cognos.crn_arch.10.2.1.doc/c_securing_the_operating_system.ht
ml

Andatux (mayo 18 de 2016) Toolkits para hacking (I): Sistemas operativos


seguros. Consultado el 2 de mayo de 2017, en:
https://www.fwhibbit.es/toolkits-para-hacking-i-sistemas-operativos-
seguros

Seguridad de los Sistemas Operativos. Consultado el 2 de mayo de 2017, en:


http://exa.unne.edu.ar/informatica/SO/SO14.htm#RdS

Vous aimerez peut-être aussi