Seguridad en Sistemas Operativos
Seguridad en Sistemas Operativos
Seguridad en Sistemas Operativos
TIPOS DE SEGURIDAD
Seguridad Externa La seguridad externa está compuesta por la seguridad física y la seguridad
operacional. o La seguridad física incluye la protección contra desastres (como inundaciones,
incendios, etc.) y protección contra intrusos. La seguridad externa no es responsabilidad del
sistema sino de la persona u organización dueña del sistema. Esta seguridad externa a su vez se
puede clasificar en seguridad física y seguridad operacional. o La seguridad física tiene que ver con
proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales,
tiene que ver con lo que llamamos respaldo “backup”. Desde el problema ocurrido el 11 de
septiembre en Nueva York las empresas y compañías le han prestado más importancia a la
seguridad externa física. La seguridad operacional tiene que ver con las personas que operan el
sistema. Como, por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría
contratar a una persona que no tuviera conocimientos en electrónica, ni en programación para
darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad.
METODOS DE SEGURIDAD
Cuentas de usuario
Limite el número de cuentas de usuario en los sistemas servidores. Las cuentas de usuario
innecesarias y heredadas aumentan la complejidad del sistema y pueden presentar
vulnerabilidades en el sistema: Un menor número de cuentas de usuario reduce la
cantidad de tiempo que los administradores dedican a la administración de las cuentas.
Asegúrese de que sólo unos cuantos usuarios de confianza tengan acceso administrativo a
los sistemas servidores. Un menor número de administradores facilita el mantenimiento
de la responsabilidad. Los administradores deben ser competentes.
Asigne los permisos de acceso mínimos necesarios para la cuenta que ejecuta la
aplicación.
Si los atacantes obtienen acceso a la aplicación, tendrán los permisos del usuario que
ejecuta la aplicación. Políticas de las cuentas
Desarrolle y administre políticas de contraseña que promuevan la seguridad del sistema
operativo.
Ejemplos de dichas políticas son la regla de contraseña segura y la planificación de cambio
de contraseña.
Compruebe la fortaleza de las contraseñas de los usuarios descifrando las contraseñas:.
Los usuarios que no cumplan con la regla de contraseña segura recibirán una notificación
para actualizar sus contraseñas según la política de contraseñas de la organización. Hay
software disponible que le ayudará a realizar esta tarea.
En un sistema operativo UNIX, active el archivo de contraseña duplicado. En UNIX, las
contraseñas se almacenan en el archivo/etc/passwd. Este archivo está abierto a todo el
mundo, lo que representa un riesgo de seguridad. Para mejorar la seguridad de la
contraseña, active el archivo de contraseña duplicado llamado /etc/shadow. Si este
archivo está disponible, las contraseñas se almacenan en él en lugar de en el archivo
passwd. Dado que los permisos para el archivo /etc/shadow son más restrictivos, el riesgo
de seguridad es menor.
Sistema de archivos
Otorgue a los usuarios permisos de sólo lectura para los directorios necesarios: Si los
atacantes obtienen acceso a una aplicación, tendrán los permisos de usuario.
Deniegue el acceso de forma predeterminada. El acceso a los recursos se deniega a todos
los usuarios excepto a los que se concede acceso explícitamente. Puede denegar los
permisos de lectura y escritura para todas las estructuras de directorios a todos los
usuarios. Sólo los usuarios a los que se otorgan estos permisos explícitamente tienen
acceso a los directorios y archivos. Esta política también protege los recursos que un
administrador ha pasado por alto. Servicios de red
Proporcione el número mínimo de servicios necesarios en el sistema servidor. Utilice sólo
los servicios que necesita para ejecutar la aplicación. Cada servicio es un punto de entrada
potencial para un ataque malintencionado. Reducir el número de servicios en ejecución
también permite gestionar mejor el sistema. Por ejemplo, es posible que no necesite los
servicios ftp, rlogin o ssh.
Reduzca el nivel de permisos de acceso para los usuarios de los servicios de red. Los
servicios de red están expuestos al público.
Asegúrese de que las cuentas de usuario que tienen acceso al servicio web no tengan
acceso a las funciones de shell.
Asegúrese de que los servicios no utilizados no existan en los archivos rc, rc0 a rc6, en el
directorio /etc en UNIX ni en los sistemas operativos Linux.
Asegúrese de que los servicios no utilizados no se ejecuten y de que no se inicien
automáticamente en los sistemas operativos Microsoft Windows.
Asegúrese de que los servicios necesarios se ejecuten en UNIX. Puede utilizar los
programas de utilidad ps y netstat para ver los servicios en ejecución. El programa de
utilidad ps proporciona una lista de procesos actualmente en ejecución en el sistema. El
programa de utilidad netstat proporciona una lista de puertos que se utilizan actualmente.
Reduzca el número de puertos de confianza especificados en el archivo /etc/services.
Suprima o marque como comentario los puertos que no tenga previsto utilizar para
eliminar los posibles puntos de entrada al sistema.
copias de seguridad de los recursos del sistema.
PROTECCION EN LOS SISTEMAS OPERATIVOS
La protección consiste en evitar que se haga uso indebido de los recursos que están dentro del
ámbito del sistema operativo (Archivos, zonas de memoria, etc.), además es necesario poder
comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a ellos.
TIPOS DE PROTECCION
En los sistemas operativos Windows si usamos los siguientes métodos de protección nos
evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para
aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra
preciada información:
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo
utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o
instalar un software de confianza. Siempre, se debe ser cauteloso con todo lo que se
ejecuta.
Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución
de revisarlo por si tiene virus o malware, pero también es muy importante saber cuál es su
origen y si el mismo es de una fuente confiable.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, generalmente
ya en desuso), soportes ópticos CDs, DVDs,Blu-rays, tarjetas de memoria(SD, MicroSD,
SDHC, MMC, RSMMC, M2, MS, MSPro, MSPro Duo, MD, CFI, CFII y ), Memorias USB ó
cualquier tipo de unidades que se conecten a su PC.
Comprobar los archivos comprimidos (ZIP, RAR, ARJ,GZIP, GZ, ACE, CAB, 7z…etc.).
Hacer copias de respaldo (backups) de programas y documentos importantes, los mismos
pueden ser guardados en un Memoria USB, CD, DVD o Disco Duro externo entre otros
medios.
No instalar programas de un origen dudoso.
Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”,”
mp3 gratis”, claves, licencias o cracks para programas comerciales.
Evita descargar programas, archivos comprimidos ó ejecutables, desde redes peer-to-peer
(P2P) ya que en realidad no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador
como en las demás cuentas.
No usar la misma contraseña tanto en su PC como en los distintos sitios webs como
Hotmail, Yahoo!, AOL, Gmail y redes sociales como: Facebook, Google +, Twitter, MySpace,
LinkedIn, Hi5, etc.
Mantener activada las actualizaciones automáticas ó en su defecto estar al tanto de de las
actualizaciones para su sistema operativo y todo el software instalado.
Tener instalados en su computadora un programa antivirus (Avast), un cortafuegos
(también llamado firewall como es Cómodo, Online Armor FREE, etc.), así como también
un anti-espía residente en memoria como son Spyware Terminator o Windows Defender y
un software filtrador de IPs maliciosas como Mcafee Site Advisor ó WOT que
eventualmente también frenan spywares. Además, puede instalar SpywareBlaster, el cual
adicionara una protección más a su sistema, este software es pasivo ya que no reside en
memoria y no interfiere con los otros productos de seguridad. Este software no analiza su
sistema en busca de spywares, va a hacer algo mejor, le proporcionara inmunidad
protegiendo su sistema contra sitios Web maliciosos y contra la instalación de códigos
ActiveX maliciosos que son utilizados por Spywares, Adwares, Hijackers, Dialers y otros
malwares para instalarse en su sistema. Si usted quiere puede instalar versiones gratis de
Malwaresbytes Antimalware y SUPER Antispyware los que utilizara para realizar escaneo
periódico de su computadora. Todos estos softwares mencionados anteriormente puede
instalarlos en sus versiones gratis (FREE).
Realizar escaneos periódicos (diarios, semanales) con el antivirus instalado en su PC así
como con el antispyware residente, en caso de tener más de un antispyware instalado
debe tener solo uno como residente, pudiendo con los demás realizar escaneos periódicos
en su ordenador.
También es importante tener actualizados todos estos programas de seguridad, así como
también todos los otros programas que tenga instalados en su computadora como
Navegadores web, plugins, lectores de PDF, Java, Flash Player, reproductores de audio y
video, etc entre otros ya que cada día aparecen nuevas amenazas.
Desactivar la interpretación de VBScript y permitir JavaScript, ActiveX y cookies sólo en
páginas web de confianza.
SISTEMAS OPERATIVO.
Existen varios mecanismos que pueden usarse para asegurar los archivos, segmentos de memoria,
CPU, y otros recursos administrados por el Sistema Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan ejecutarse solo
dentro de sus propios espacios de dirección. El timer asegura que los procesos no obtengan el
control de la CPU en forma indefinida. La protección se refiere a los mecanismos para controlar el
acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos. Hay importantes razones para proveer protección. La más obvia es la necesidad de
prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la
necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede
defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a
la protección proveen maneras de distinguir entre uso autorizado y desautorizado. Temas como la
aplicación de actualizaciones del sistema, la realización de copias de seguridad frecuentes o el
cambio de contraseñas cada cierto tiempo son básicos para garantizar la integridad de nuestro
sistema.
Hace tiempo que las distribuciones no permiten iniciar sesión como supe usuario (root), con lo que
dispondríamos de todos los privilegios. En lugar de eso, deberemos crear una cuenta de usuario
“convencional”, con la que acceder a los recursos software y hardware más habituales. Entonces,
¿Cómo disponer de tareas que solo pueden ser realizadas por el usuario root? En Ubuntu y en
otras distribuciones entra en juego el uso de sudo, un comando que permite adoptar la
personalidad de otro usuario del sistema, incluido el súper usuario, siempre y cuando conozcamos
su contraseña de acceso. La configuración de sudo es perfecta en Ubuntu y, por ejemplo, nos
pedirá la contraseña de súper usuario cuando queramos instalar paquetes software o montar un
sistema de ficheros.
El mecanismo fue copiado (de forma limitada) por Windows Vista con su UAC, pero en Linux esta
protección representa una primera línea defensiva para evitar el acceso al sistema con privilegios
equivocados. En Ubuntu y en otras distribuciones entra en juego el uso de sudo, un comando que
permite adoptar la personalidad de otro usuario del sistema, incluido el súper usuario, siempre y
cuando conozcamos su contraseña de acceso. La configuración de sudo es perfecta en Ubuntu y,
por ejemplo, nos pedirá la contraseña de súper usuario cuando queramos instalar paquetes
software o montar un sistema de ficheros. El mecanismo fue copiado (de forma limitada) por
Windows Vista con su UAC, pero en Linux esta protección representa una primera línea defensiva
para evitar el acceso al sistema con privilegios equivocados.
Aunque su presencia es muy inferior a la que existe en sistemas Windows, Linux no está exento de
virus. Por esta razón, existen algunas propuestas, como ClamAV, Avast o F-Prot, que permiten que
rastreemos nuestro sistema en busca de alguna amenaza de este tipo. La propuesta es válida por
dos razones. La primera, porque puede que efectivamente estemos afectados por algún virus
presente en Linux (improbable, pero no imposible). Y la segunda, y más importante, es que si
tenemos un sistema dual, podamos rastrear las particiones Windows desde el antivirus en Linux
para garantizar la integridad de esas particiones.
Cortafuegos
Los cortafuegos son una eficaz barrera contra atacantes. La mayoría de las distribuciones se
instalan con un firewall activado y funcionando, sin que necesitemos hacer cambios especiales. Sin
embargo, podemos hacer los cambios pertinentes si queremos añadir reglas de forma manual
para, por ejemplo, limitar la compartición de ficheros bajo Samba o el acceso a nuestra máquina
vía SSH. Curiosamente, en Ubuntu el firewall no se activa por defecto, pero podremos habilitar
dichas opciones con cortafuegos como Gufw.
Un buen cifrado
Aunque las intrusiones suelen venir desde fuera, también es importante mantener nuestros datos
a salvo en caso de que el atacante tenga contacto físico con nuestra máquina (por ejemplo, tras un
robo o extravío de un portátil). Por eso, cifrar las particiones es una de las claras medidas de
seguridad que seguir. Existen varias herramientas para cifrar particiones o solo ficheros o
directorios
específicos. TrueCrypt es una de las más conocidas, aunque en los repositorios es posible
encontrar librerías PAM (Pluggable Authentication Module) como libpammount, que nos permite
montar particiones con un sistema de autenticado que vetará el acceso a los datos de las mismas
al resto de los usuarios.
Bibliografias:
http://exa.unne.edu.ar/informatica/SO/COMPUTV14.pdf
https://www.ibm.com/support/knowledgecenter/es/ssw_aix_72/osmanagement/file_sys_securit
y.html
https://es.slideshare.net/richardjesusnunezsubero/proteccin-y-seguridad-de-los-sistemas-
operativos-73874940
http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/03%20-%20Seguridad%20en
%20Sistemas%20Operativos.pdf