jueves, 8 de diciembre de 2016

Capitulo 9 Sintesis.

Con frecuencia las computadoras contienen datos valiosos y codificables, incluso en declaraciones fiscales, numéricas de tarjetas de créditos planes de negocios secretos comerciales y mucho mas.

Una memoria de mantener la información secreta en cifrarla y administrar claves con cifrado.

Protección

Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.

Seguridad

En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros.

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos.


• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

• Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

Ej.: contraseñas, combinaciones de cerraduras, etc.

Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.


Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.


Certificado: grantia verdadera para validar informacion coherente.

Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.

Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.



Certificado: grantia verdadera para validar informacion coherente

6.7 Cifrado

Definición 1

Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.

No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.


Definición 2

El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.

Definición 3

Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.

6.6 Validación y amenaza del sistema

• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).


• Uso de contraseñas.

 Vulnerabilidad de contraseñas.


o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.


• La contraseña debe guardare cifrada.


Protección por Contraseña


Las clases de elementos de autentificacion para establecer la identidad de una persona son:


Algo sobre la persona:


Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:

6.5 Protección basada en lenguje

Protección es un mecanismo control de acceso de programadores objetivo las politicas de uso se establecen por el hardware el administrador y el usuario.

Inicialmente protección del sistema operativo frente a usuarios poco confiables la mejora de la protección implica una mejora de seguridad.

Para generar llamadas en cualquier sistema de protección

6.4 Implantación de matrices de acceso

Es  un  modelo  que  se  puede  ser  visto  como  matriz objeto.

Un dominio es un conjunto de parejas.

El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden  los objetos

6.3 Funciones del sistema de información

Protección de los procesos de sistema contra los procesos de usuario.

---  Protección de memoria

--- Protección de dispositivos

                              Protección = control de empleo de la información + recurso

Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.

6.2 Clasificacion aplicada a la seguridad

La seguridad en los sistemas operativos puede ser de distintos tipos:

* Interna 
* Externa

Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo

Externa: se compone de seguridad fisica

6.1 Concepto y objeto de protección y seguridad

Protección

Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.

Seguridad

En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros

Unidad VI Protección y seguridad (Insumo)

Seguridad vulnerabilidad

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente. El virus mas conocido es KERIN

Protección

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los limites de su autorización.

Mecanismos que se emplean en el S.O.


Los Sistemas Operativos poveen algunos mecanismos de protección para poder implementar políticas de seguridad. Las políticas definen que hay qué hacer (que datos y recursos deben protegerse y de quién; Es un problema de administración), y los mecanismos determinan como hay qe hacerlo. Esta separación es importante en términos de flexibilidad, puesto que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.

Los mecanismos que ofrece el Sistema Operativo necesariamente deben completarse on otros de caracter extremo. Por ejemplo, impedir el físico de personas no autorizadas a los sistemas es un mecanismo de rotección cuya implementación no tiene nada que var con el Sistema Operativo.




Unidad VI. Protección y seguridad.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.

Clasificaciones de la seguridad 

La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.

Seguridad Externa 

La seguridad externa consiste en:

 Seguridad física. 
 Seguridad operacional. 

La seguridad fisica incluye:

 Protección contra desastres(como inundaciones, incendios, etc.). 
 Protección contra intrusos. 

En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:

 Detectores de humo. 
 Sensores de calor. 
 Detectores de movimiento. 

La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad fisica trata especialmente de impedir la entrada de intrusos:

 Se utilizan sistemas de identificación física: 

o Tarjetas de identificacion. 
o Sistemas de huellas digitales.
o Identificacion por medio de la voz

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas:

 Los datos del sistema y los usuarios se dividen en clases: 

o A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente. 
 El tratamiento que generalmente se da al problema es la división de responsabilidades: 

o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:

 Se reduce la probabilidad de violar la seguridad. 

o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:

 Debe desconocer cuales son esos controles: 
 Se reduce la probabilidad de poder evitarlos. 
 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad. 



Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.


Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.


Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.


Virus macro: Infectan documentos.


Spyware: Software espia.


Root kit: programas con rutinas encriptadas que se instalan de forma oculta.


Medición de amenaza: medida cuantitativa de amenaza.


Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.


Cuarentena: aislar archivos sospechosos de contener virus.


Certificado: grantia verdadera para validar informacion coherente.

5.8 Mecanismos de recuperación en el sistema de fallos.

Recuperación

Los archivos y directorios se mantienen tanto en memoria principal como en disco, debe tenerse cuidado para que los fallos del sistema no provoquen una perdida de datos o uno incoherencia en los mismos.

Comprobación de incoherencia

La información de directorios se almacena en la memoria principal para acelerar el acceso; la información de directorios en la memoria principal , más actualizada que le correspondiente información en el disco, porque la información de directorios almacenada en cache no se escribe necesariamente en el disco nada mas producirse al actualización.

Manejo de un bloque defectuoso

 Se utilizan soluciones por hardware y software

Solución por hardware
·      
  •            Consiste en dedicar un sector del disco a la lista de bloques defectuosos.
  • ·         Al inicializar el controlador por primera vez; lee la lista de bloques defectuosos.
  • ·         Elige un bloque de reserva para reemplazar los defectuosos.
  • ·         Registra la asociación en la lista de bloques defectuosos.
  • ·         Lo sucesivo, las solicitudes del bloque defectuoso utilizaran el de repuesto.


Solución de software
  • ·         Requiere que el usuario o el sistema de archivos construyan un archivo con todos los bloques defectuosos.
  • ·         Se los elimina de la lista de bloques defectuosos.
  • ·         Se crea un archivo de bloques defectuosos.
  • ·         Está construido por el bloque defectuoso.
  • ·         No debe ser leído no escrito.
  • ·         No se debe intentar obtener copias de respaldo de este archivo.
  •  

Vaciado por incrementos o respaldo incremental
·         
  •        Se obtiene una copia de respaldo periódicamente (llamada copia total).
  • ·         Se obtiene una copia diaria solo de aquellos archivos modificados.
  • ·         Se debe mantener en el disco información de control como una lista  los tiempos de copiado del archivo.
  • ·         Puede requerir una gran cantidad de cintas de respaldo dedicadas a los respaldos diarios ente respaldos completos.

Consistencia del sistema de archivos

Muchos sistemas de archivos leen bloques, los modifican y escriben en ellos después si el sistema falla antes de escribir en los bloques modificados el sistema de archivos puede quedar en un “estado inconsistente”. La inconsistencia de lso bloques afectados son:

·         Bloques de nodo-i
·         Bloques de directorios

·         Bloques de la lista e bloques libres.