seguridad y proteccion

11
REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” SEDE BARCELONA INGENIERÍA EN SISTEMAS SEGURIDAD Y PROTECCION PROFESOR: BACHILLER: ARAY RAMÓN SANCHEZ GEORGY CI: 26.256.610 BARCELONA, MARZO 2017

Upload: georgy-jose-sanchez

Post on 11-Apr-2017

17 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Seguridad y proteccion

REPÚBLICA BOLIVARIANA DE VENEZUELA

INSTITUTO UNIVERSITARIO POLITÉCNICO

“SANTIAGO MARIÑO”

SEDE BARCELONA

INGENIERÍA EN SISTEMAS

 

 

SEGURIDAD Y PROTECCION

 

PROFESOR: BACHILLER:

ARAY RAMÓN SANCHEZ GEORGY CI: 26.256.610

 

 BARCELONA, MARZO 2017

Page 2: Seguridad y proteccion

Tipos de Seguridad en los Sistemas Operativos

Seguridad Externa

La seguridad externa esta relacionado a todo lo que

compete con los actos externos como agua, caídas etc.

Seguridad Interna

La seguridad interna está relacionada a los controles

incorporados al hardware y al Sistema Operativo para asegurar los recursos del

sistema.

Page 3: Seguridad y proteccion

Tipos de Protección en Sistemas Operativos

Nivel C1: Protección Discrecional: Se requiere identificación de usuarios que permite el acceso a distinta.

Nivel B": Protección Estructurada: La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior.

Nivel B3: Dominios de Seguridad: Refuerza a los dominios con la instalación de hardware.

 Nivel D: Este nivel contiene sólo una división y está reservada para sistemas q han sido evaluados y no cumplen con ninguna especificación de seguridad.

Nivel C2: Protección de Acceso Controlado: Este subnivel fue diseñado para solucionar las debilidades del C1.

Nivel B1: Seguridad Etiquetada: Soporta seguridad multinivel, como la secreta y la ultra secreta.

Nivel A: Protección verificada: asegura todos los procesos que realiza un usuario sobre el sistema.

Page 4: Seguridad y proteccion

Políticas de Seguridad en Sistemas OperativosLos requisitos de seguridad son siempre una cuestión importante en las organizaciones. Los requisitos de seguridad varían de unos sistemas a otros, e incluso entre usuarios distintos dentro del sistema. Imaginemos que una universidad tiene una computadora compartida entre alumnos y profesores, de forma que los alumnos no puedan tener acceso a Internet pero los profesores sí. El sistema operativo de esta computadora necesita una política de control de acceso a los recursos según el usuario que solicite dichos accesos Existen distintas políticas de seguridad, todas las cuales describen políticas de seguridad generales para cualquier organización. Algunas de ellas aplicadas al campo de los sistemas operativos son:

Política militar Ésta es una de las políticas más popularmente conocidas y también de las más estrictas, por lo que casi nunca se aplica en su totalidad. Se basa en la clasificación de todos los objetos con requisitos de seguridad en uno de los cinco niveles de seguridad siguientes:

• Desclasificado.• Restringido.• Confidencial.• Secreto.• Alto secreto.

Políticas comercialesAunque son menos rígidas que la militar, todas ellas usan los principios de compartimentación de los usuarios y de clasificación de la información.entre los distintos niveles y compartimentos.Como ejemplo de política de seguridad en uso, se estudia brevemente la política de la muralla china. La política de la muralla china [Brewer, 1989] clasifica a objetos y usuarios en tres niveles de abstracción:

• Objetos.• Grupos.• Clases de conflicto.

Page 5: Seguridad y proteccion

Seguridad en Sistemas Operativos Windows

• La seguridad en los sistemas operativos de Windows pueden verse afectados por la misma popularidad que ellos mantienen dando espacio a los hacker y gente maliciosa para penetrar sus archivos, esto son los inconvenientes mas notables que presenta:

• Microsoft Windows: Inseguro por su diseño.• Blanco fácil para diseñadores de virus.• Defectos de diseño como puertos abiertos.• Muro cortafuegos(firewall) deficiente.• Actualizaciones y parches del sistema pesados e ignorados por usuarios.• Acceso de administrador por omisión.• Código propietario.• Backdoor.• Arquitectura y concepción del sistema operativo fallidos.• La seguridad de Vista, inútil.

Page 6: Seguridad y proteccion

Protección en Sistemas Operativos Windows

En los sistemas operativos Windows si usamos los siguientes métodos de protección nos evitaremos muchos dolores de cabeza, así que solo nos queda aplicar estos métodos para aumentar la seguridad de nuestras PCs y así salvaguardar nuestros sistemas operativos y nuestra preciada información:

• Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar esta cuenta de administrador cuándo se quiera cambiar una configuración o instalar un software de confianza.

• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares.

• Se debe comprobar todos y cada uno de los medios magnéticos .

• Hacer copias de respaldo(backups) de programas y documentos importantes.

• Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”.

• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga.

• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.

Page 7: Seguridad y proteccion

Seguridad en Sistemas operativos Linux

La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows.

• Mejores herramientas de gestión. • Mejor configuraciones de serie. • Diseño modular.• 0 Mejores herramientas para la protección contra ataques Zero-Day.• Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una

granularidad muy alta. • Arquitectura Open Source.

Page 8: Seguridad y proteccion

Protección en Sistemas Operativos Linux La complejidad de las amenazas en un entorno multiplataforma se ve agravada por los desafíos técnicos que supone proveer una protección fiable para los entornos Linux.

Las tres cuestiones técnicas destacables son el escaneado en acceso, los diferentes kernel y la personalización del sistema.

• Escaneado en acceso: El escaneado en demanda y el escaneado programado ya no son suficientes para proteger los sistemas Linux. Las amenazas actuales pueden propagarse a través de la red en cuanto se accede a un archivo infectado, ya sea por acción directa del usuario o desde alguna función automática del sistema.

• Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos. Ofrecer soporte técnico sobre el programa antivirus para tal cantidad de versiones de kernel puede suponer un auténtico desafío

• Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico. En algunas organizaciones, el kernel se personaliza por ejemplo para usar sus propias aplicaciones.

Page 9: Seguridad y proteccion

Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad

SEGURIDAD PROTECCION

WINDOWS

• Inseguro por su diseño.

• Blanco fácil para diseñadores de virus.

• Defectos de diseño como puertos abiertos.

• Acceso de administrador por omisión.

• Arquitectura y concepción del sistema operativo fallidos.

• Cada vez que se transfiera un archivo desde la Internet a su PC se debe tener la precaución de revisarlo por si tiene virus o malwares.

• Se debe comprobar todos y cada uno de los medios magnéticos .

• Hacer copias de respaldo (backups) de programas y documentos importantes.

• Evitar navegar por sitios potencialmente dañinos buscando cosas como “pornografía”, ” mp3 gratis”.

• Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer(P2P) ya que en realidad no se sabe el real contenido de la descarga.

• Crear una contraseña de alta seguridad en su PC, tanto en la cuenta de administrador como en las demás cuentas.

LINUX

• Mejores herramientas de gestión.

• Mejor configuraciones de serie.

• Diseño modular.

• 0 Mejores herramientas para la protección contra ataques Zero-Day.

• Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.

• Arquitectura Open Source.

• Escaneado en acceso: El escaneado en demanda y el

escaneado programado ya no son suficientes para proteger los sistemas Linux.

• Diferentes kernel: Hay muchos distribuidores de Linux, que suelen ofrecer más de una versión de sus productos.

• Personalización del sistema: Una de las muchas ventajas del sistema Linux es la facilidad con la que se puede adaptar y modificar para adecuarlo a las necesidades de un entorno de red específico.

Page 10: Seguridad y proteccion

CONCLUSIONESEn la actualidad existen cantidad de servidores que te

recomiendan sistemas operativos ofreciéndolos como óptimos, ¿Pero es imposible conseguir ese sistema soñado?, es de gran utilidad saber qué ventajas nos da cada tipo de sistema operativo para poder tomar una decisión clara. Podemos ir directo a Windows pero nos da demasiadas fugas de archivo pero por la otra parte Linux con sus actualizaciones constantes no deja que los antivirus estén en la vanguardia.

El sistema operativo optimo es aquel que logre cumplir tus necesidades como usuario, y mantenga aquello que es preciado para el.

Page 11: Seguridad y proteccion

Bibliografía• We.riseup.net. (n.d.). Seguridad Informática: recomendaciones básicas para los usuarios - Asamblea del

Hacklab - Hacklab Autónomo - groups - Crabgrass. [online] Available at: https://we.riseup.net/hacklab+asamblea/seguridad_informatica#falta-de-seguridad-en-sistemas-operativos-windows [Accessed 28 Mar. 2017].

• Sanchez, b. (2014). TIPOS Y NIVELES DE PROTECCION. [online] prezi.com. Available at: https://prezi.com/djqmpvxb5jwp/tipos-y-niveles-de-proteccion/ [Accessed 27 Mar. 2017].

• eduardo, j. (2012). 6.5 Concepto de Seguridad. [online] 07sistemasoperativos.blogspot.com. Available at: http://07sistemasoperativos.blogspot.com/2012/11/65-concepto-de-seguridad.html [Accessed 28 Mar. 2017].

• Seguridad PCs. (n.d.). Metodos de protección en sistemas operativos Windows. [online] Available at: https://seguridadpcs.wordpress.com/recomendaciones-2/metodos-de-proteccion-en-sistemas-operativos-windows-2/ [Accessed 28 Mar. 2017].

• Somoslibres.org. (2017). Por qu Linux es m s seguro que Windows? - Software Libre� � � . [online] Available at: http://www.somoslibres.org/modules.php?name=News&file=article&sid=1691 [Accessed 28 Mar. 2017].

• Anon, (2006). El beneficio de proteger linux. [online] Available at: https://www.sophos.com/es-es/medialibrary/Gated%20Assets/white%20papers/linux.pdf [Accessed 28 Mar. 2017].