Sunteți pe pagina 1din 9

Rol del sistema operativo de la seguridad

El sistema operativo desempea un rol fundamental en la seguridad del sistema de cmputo


porque tiene acceso a todas las partes del sistema. Cualquier vulnerabilidad a nivel del sistema
operativo abre todo el sistema a ataques. Mientras ms complicado y poderoso es el sistema
operativo, es ms probable que presente vulnerabilidades a ataques. Como resultado, los
administradores del sistema deben estar preparados para proporcionar a sus sistemas operativos
todas las defensas disponibles contra ataques y posibles fallos.
Supervivencia del sistema
La supervivencia del sistema se define como La capacidad de un sistema para cumplir su misin ,
de manera oportuna, en presencia de ataques, fallos o accidentes (Linger 2002).

El termino sistema se refiere a cualquier sistema. Aqu se usa en el sentido ms amplio


posible, desde laptops hasta supercomputadoras, pasando por sistemas distribuidos.
Una misin es un conjunto de muy alto nivel de requerimiento u objetos.
De manera oportuna se refiere al tiempo de respuesta del sistema, un factor crtico para la
mayor parte de los sistemas.
Los trminos ataques, fallos y accidentes se refieren a cualquier incidente potencialmente
daino , sin importar la causa; si es intencional o no.
Antes que un sistema sea considerado capaz de sobrevivir, debe satisfacer los requisitos
anteriores, especialmente con respecto a servicios que son considerados esenciales para
la organizacin de frente a desafos adversos. Las cuatro caractersticas claves de los
sistemas capaces de sobrevivir son: resistencia, reconocimiento, daos resultantes y
recuperacin de servicios esenciales despus de los ataques; adaptacin y evolucin de
mecanismos de defensa del sistema para mitigar ataques futuros.
Con los elevados riesgos en aos recientes de intrusin y puesta en peligro de los
sistemas, los diseadores de estos han reconocido la necesidad critica de supervivencia
del sistema que es incorporada en el desarrollo del sistema. Ya no es satisfactorio agregar
factores de supervivencia al sistema solo con una idea tarda.
En la siguiente tabla se muestra algunos ejemplos de estrategias que pueden integrarse a
los sistemas para mejorar su capacidad de supervivencia.
Propiedad Clave
Descripcin
Estrategias ejemplo
Resistencia a ataques
Estrategias para repeler
Autenticacin
ataques
Controles de acceso
Cifrado
Filtrado de mensajes
Diversificacin del sistema
Aislamiento funcional

Reconocimiento de ataques
y daos
Recuperacin de servicios
esenciales y completos
despus del ataque

Adaptacin y evolucin para


reducir la eficacia de
ataques futuros

Estrategias para detectar


ataques y evaluar daos
Estrategias para limitar
daos, restituir informacin
comprometida o
funcionalidad,
mantenimiento o
restitucin de servicios
especiales respetando
restricciones del tiempo de
la misin, restitucin de
todos los servicios
Estrategias para mejorar la
capacidad de supervivencia
del sistema con base en
conocimientos adquiridos a
partir de intromisiones

Deteccin de intrusos
Verificacin de integridad
Componentes redundantes
Replicacin de datos
Respaldo y restitucin del
sistema
Planificacin de
contingencias

Patrones de reconocimiento
de intromisiones.

Niveles de proteccin
Una vez que un sistema ha sido violado, ya no es posible confiar en la integridad de ningn
archivo o ningn dato en el sistema. Para cada configuracin de computadoras, el
administrador del sistema debe evaluar el riesgo de intromisiones, lo cual, a su vez,
depende del nivel de conectividad otorgado al sistema, como en la tabla siguiente.
Configuracin
Facilidad de
Riesgo relativo
Vulnerabilidades
proteccin
Computadora nica
Alta
Baja
Contraseas
comprometidas, Virus
LAN conectada (sin
Media
Media
Husmeadores,
internet)
suplantacin de
identidad(+Contrasea,
Virus)
LAN conectada (con
Baja
Alta
Correo electrnico,
internet)
Servidores de red, FTP,
Telnet(+husmeadores,
suplantacin de
identidad, contraseas,
virus)

Violaciones de seguridad
Una violacin en la seguridad del sistema puede ser maliciosa o no. Por ejemplo, algunas
intromisiones son el resultado de un usuario no educado y el acceso no autorizado a los
recursos del sistema . Pero otras surgen del trastorno intencional de la operacin del
sistema, y aun otras son puramente accidentales como mal funcionamiento del hardware,
errores no detectados en el sistema operativo o en aplicaciones, o desastres naturales.
Maliciosa o no, una violacin de seguridad afecta gravemente la credibilidad del sistema. A
continuacin se presentan algunos tipos de violaciones de seguridad que pueden ocurrir.
Intromisiones no intencionales
Un ataque no intencional se define como cualquier violacin de seguridad o modificacin
en los datos que no es resultado de una intromisin planeada.
Cuando procesos no sincronizados tienen acceso a datos y modifican algunos de los
campos de un registro, este hecho se denomina Modificacin accidental incompleta de
los datos.
Es posible que ocurran errores cuando los valores de los datos se almacenan
incorrectamente porque el campo no es suficientemente grande para dar cabida al valor
numrico ah almacenado. Por ejemplo, cuando un campo es demasiado pequeo para
dar cabida a un valor numrico, FORTRAN sustituye el numero con una cadena de
asteriscos , y COBOL simplemente trunca los dgitos de orden superior.
En el momento del almacenamiento ningn error esta marcado y no es posible activar un
mensaje de error; los errores solo pueden descubrirse cuando se recupera el valor.
Aunque no hay necesidad de mencionarlo, ese momento es inconveniente para hacer un
descubrimiento asi de desagradable.

Ataques intencionales
El acceso intencional no autorizado incluye los ataques de denegacin de servicio, ojeo,
intervenciones de la lnea, ensayos repetidos, trampas y recoleccin de basura. Estos
ataques difieren fundamentalmente de los virus y gusanos y cuestiones semejantes, en
que infligen un dao distribuido a numerosas compaas y organizaciones, sin especificar
ninguna como objetivo.
Este ejemplo proviene del reporte CERT 2005 sobre amenazas internas. Un desarrollador
de aplicaciones , quien perdi su trabajo en el sector IT como resultado de la reduccin del
tamao de la empresa, expreso su descontento justo antes de las fiestas de Navidad
lanzando un ataque sistemtico a la red informtica de su ex empleador. Tres semanas
despus de su despido , el empleado utilizo el nombre de usuario y contrasea de uno de
sus ex compaeros para obtener acceso remoto a la red y modificar carias paginas web de

la empresa, reemplazando el texto por imgenes pornogrficas. Tambin envi cada uno
de los clientes de la empresa un mensaje por correo electrnico advirtindoles que la
pagina de la compaa haba sido hackeada. Cada mensaje de correo electrnico contena
los nombres de usuario y contrasea de los clientes para la pagina Web. Se inicio una
investigacin, pero no se logro identificar al empleado perpetrador un mes y medio
despus, volvi a ingresar a la red de manera remota, ejecutando un script para anular
todas las contraseas de red y cambio 4000 registros de precios para reflejar informacin
falsa. Al final este ex empleado fue identificado y procesado. Se le sentencio a servir por 5
meses en prisin y por dos aos en libertad condicional, adems de pagar $48 600 como
reparacin del dao a su ex empleador.
Acceso intencional no autorizado
Los ataques de denegacin de servicio (ataque Dos) son intentos sincronizados por
rehusar el servicio a usuarios autorizados al ocasionar que una computadora (que suele
ser un servidor de la red) lleve a cabo una tarea(a menudo improductiva) una y otra vez,
haciendo asi que el sistema este indisponible para realizar el trabajo para el que fue
diseado. Por ejemplo, si un servidor de la web esta diseado para aceptar ordenes de
clientes sobre internet se desva de su tarea acordada con comando repetidos para
identificarse a si mismo, entonces la computadora se vuelve indisponible para servir a los
clientes en lnea.
El ojeo ocurre cuando usuarios no autorizados adquieren la capacidad de buscar a travs
del almacenamiento, directorios o archivos informacin que no tienen el privilegio de leer.
El termino almacenamiento se refiere a la memoria principal o al espacio sin asignar en
discos y cintas. Algunas veces el ojeo ocurre despus de que se ha terminado el primer
trabajo. Cuando una seccin de la memoria principal se asigna a un proceso, los datos de
un trabajo previo a menudo permanece en la memoria no suelen ser borrados por el
sistema- por lo que estn disponibles para un ojeador. Lo mismo es valido para datos en
almacenamiento secundario.
La intervencin de la lnea no es algo nuevo. De la misma forma que es posible intervenir
las lneas telefnicas, tambin es posible hacerlo con la mayor parte de las lneas de
comunicacin. Cuando la intervencin de la lnea es pasiva, el usuario no autorizado
simplemente escucha la transmisin pero no modifica el contenido. Hay dos razones por
las que existe la intervencin de la lnea pasiva: copiar datos mientras se evita cualquier
procedimiento de autorizacin y para recolectas informacin especifica (como
contraseas) que permiten al escucha entrar al sistema en una fecha posterior. En un
entorno de red inalmbrica inseguro no es difcil intervenir la lnea.
La intervencin de la lnea activa es cuando se modifican los datos enviados. Dos mtodos
de intervencin de la lnea activa son Entre lneas de transmisin y la entrada a
cuestas . entre lneas de transmisin no altera los mensajes enviados por el usuario
legitimo, si no que inserta mensajes adicionales en la lnea de comunicacin mientras el

usuario legitimo se encuentra en una pausa. La entrada a cuestas intercepta y modifica los
mensajes originales.
Esto puede lograrse al romper la lnea de comunicacin y encaminando el mensaje a otra
computadora que acta como el anfitrin, Por ejemplo, el escucha puede interceptar un
mensaje para salir del sistema, regresar el reconocimiento esperado al usuario y luego
continuar la sesin interactiva con todos los privilegios del usuario original, sin que nadie
se entere.
Ensayos repetidos describen el mtodo usado para entrar a los sistemas mediante la
obtencin de contraseas autenticas. Si in intruso conoce el esquema bsico para crear
contraseas, como la longitud de la contrasea y los smbolos permitidos para formarla ,
entonces el sistema puede comprometerse como un programa que de manera sistemtica
recorre todas las combinaciones posibles hasta encontrar una combinacin valida.
Como puede imaginarse, este proceso no es largo si las contraseas son cortas o si el
intruso aprende lo suficiente acerca del presunto Victima/usuario.
Virus
Los virus suelen escribirse para atacar cierto sistema operativo. En consecuencia, es raro
que el mismo cdigo de virus ataque exitosamente una estacin de trabajo Linux y un
servidor de Windows. Los escritores de virus suelen explotar un vulnerabilidad conocida
en el software del sistema operativo ; de ah la necesidad de actualizarlo correctamente
con parches.
Tipo de virus
Descripcin
Virus infector de archivos
Infecta archivos en la computadora,
normalmente archivos ejecutables como
.exe y .com que suelen encontrarse en
sistemas operativos Microsoft. Estos virus
normalmente se vuelven residentes en la
memoria y luego infectan cualquier
programa ejecutable limpio que se ejecute
en esa computadora.
Virus en el sector de arranque
Infecta el registro de arranque , el rea del
sistema de un disquete o una unidad de
disco duro. Estos virus se activan siempre
que el usuario inicia (enciende) la
computadora. La mayor parte de los virus
del sector de arranque fueron escritos para
MS-DOS , aunque otros sistemas operativos
son blancos potenciales.
Virus en el registro de arranque maestro
Infecta el registro de arranque de un disco,
guardando una copia legitima del registro
de arranque maestro en una ubicacin
diferente en el volumen
Virus multipartido
Infecta tanto el registro de arranque como

MACROVIRUS

los archivos del programa, haciendo


especialmente difcil su reparacin. Para
eliminarlo con xito se requiere eliminar de
una vez todas las instancias del virus: en los
registros de arranque y en todas las
instancias de los archivos infectados con el
virus. En caso de que quede alguna
instancia de la infeccin, el virus infecta
nuevamente el sistema
Infecta archivos de datos (como
documentos de procesadores de palabras,
hojas de calculo, etc) aunque versiones mas
recientes ahora tambin infectan otros
archivos. Los usuarios de computadoras
saben que deben de inhabilitar la ejecucin
automtica de macros sobre archivos en
que no confan plenamente.

Los virus se distribuyen a travs de una amplia gama de aplicaciones e incluso se han
encontrada en in software empaquetado. En una ocasin un virus fue detectado
inadvertidamente en una exhibicin comercial de un desarrollador que sin saberlo
permiti que el virus infectara el cdigo terminado de un paquete de software comercial
completo justo antes de lanzarlo al mercado. El paquete fue retirado de inmediato.

Gusanos
Son programas que tratan de reproducirse a si mismo, no produciendo efecto destructivos
sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicndose
a si mismo.
La diferencia fundamental con respecto a los virus es que no pretenden infectar ficheros.
El gusano se replica y enva copias para propagarse si encuentra una conexin a una red
(generalmente Internet).
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros
ficheros. Los gusanos realizarn una serie de copias de s mismos (sin tener que infectar
ningn otro fichero) a la mxima velocidad posible y envindose a travs de la red. Debido
a esa replicacin a alta velocidad pueden llegar a saturar la red a travs de la que se
propagan. Los canales ms tpicos de infeccin son el Chat, correo electrnico,
Algn que otro ejemplo de gusano podran ser los siguientes: PSWBugbear.B, Lovgate.F,
Trile.C, Sobig.D, Mapson.
Los gusanos han experimentado un crecimiento extraordinario, por la facilidad de
propagacin y de creacin en comparacin de un virus en ensamblador, capaz de infectar
ejecutables, residente en memoria o polimrfico, por ejemplo. Usan el correo electrnico
como va de propagacin, como adjuntos al email o en el cuerpo del mensaje.
Algo ms de 300 bytes conocidos como "Slammer" pusieron al borde del colapso buena

parte de Internet en enero de 2003. Tambin usan: Ingeniera social, su propio motor de
correo, aprovechan fallos de software muy utilizado: por ej. ejecucin en vista previa,
fallos IIS, SQL; propagacin por redes locales; propagacin por redes p2p; a travs de
IRC o similar; escondidos en el HTML del correo; e incluso directamente en pginas de
Internet, puertos desprotegidos (Opaserv, Hai).
Los primeros gusanos agotaban los recursos del ordenador y saturaban las redes y/o los
servidores. Hoy son criaturas muy complejas con cdigo de virus y troyanos al mismo
tiempo, capaces de actualizarse o completarse descargando plug-ins (aadidos) de
Internet.
Emplean el correo electrnico, otros el IRC (mIRC y Pirch), la mayora estn escritos en
VBS (Visual Basic Script) o estn orientados a Windows 32 (API de Windows).
Tambin usan: Ingeniera social, su propio motor de correo, aprovechan fallos de
software muy utilizado: por ej. ejecucin en vista previa, fallos IIS, SQL; propagacin por
redes locales; propagacin por redes p2p; a travs de IRC o similar; escondidos en el
HTML del correo; e incluso directamente en pginas de Internet, puertos desprotegidos
(Opaserv, Hai).
Caballo de troya
En referencia al legendario caballo de Troya son programas que permanecen en el
sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos
generalmente password envindolos a otro sitio, o dejar indefenso el ordenador donde se
ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanacin de
nuestros datos
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su
principal caracterstica, la auto reproduccin. A pesar de esto, al igual que los gusanos,
ambos son tratados como virus a la hora de ser detectados por los antivirus.
Su nombre hace referencia a la historia griega, as su objetivo consiste en introducirse en e
sistema como un programa aparentemente inofensivo, siendo verdaderamente un
programa que permite el control remoto de dicho sistema.
Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores
pueden capturar datos confidenciales (contraseas, nmeros de tarjetas de crdito, etc), y
enviarlos a una direccin externa.
Bombas
Una bomba lgica es un programa destructivo con un fusible: cierto evento de activacin
(como una combinacin de teclas o alguna conexin con internet). Una bomba lgica a
menudo se distribuye de manera inadvertida en toda una red hasta que ocurre un evento
predeterminado cuando la bomba se activa y ocasiona el dao.
Una bomba de tiempo es una bomba lgica, pero que es activada en un momento
especifico, como un da o un ao. Por ejemplo, la bomba de tiempo denominada Migel
Angel, descubierta por primera vez en 1991, fue una de las primeras bombas lgicas en
exhibir advertencias a todos los usuarios de computadoras por los medios conocidos. El
cdigo fue diseado para ejecutarse cuando una computadora infectada se iniciara en la

fecha de la activacin (el 6 de marzo de cualquier ao) y sobrescribir los 17 primeras


sectores en las cabezas 0-3 de las 256 primeras pistas del disco en la maquina infectada.
Amenazas combinadas
Una amenaza combinada inserta en un programa las caractersticas de otros ataques,
incluyendo virus, gusanos, troyanos, spyware, registradores de teclas y otros cdigos
maliciosos. Es decir , este simple programa esa una variedad de herramientas para atacar
sistemas y distribuirse a otros. Debido a que la amenaza de estos programas es tan
variada, la nica defensa en su contra es un extenso plan de seguridad que incluya
mltiples capas de proteccin. Una amenaza combinada muestra las siguientes
caractersticas:
Daa el sistema afectado. Por ejemplo, podra lanzar un ataque de degeneracin
de servicio en una direccin IP objetivo, daar un servidor de la web, o sembrar un
programa troyano para su ejecucin posterior.
Se distribuye hacia otros sistemas usando mtodos mltiples. Por ejemplo, puede
buscar vulnerabilidades para comprometes un sistema, como cdigo embedido en
archivos de paginas web en un servidor, infectar los sistemas de visitantes que
visitan un sitio comprometido de la web , o enviar correos electrnicos no
autorizados desde servidores comprometidos como un gusano adjunto.
Ataca otros sistemas desde varios puntos. Por ejemplo, inyecta cdigos maliciosos
en los archivos .exe en un sistema, eleva el nivel de privilegio de la cuenta de un
anfitrin intruso, crea acceso legible y grabable para todo el mundo a archivos
privados, y agrega cdigo script falso a archivos de paginas Web.
Se propaga sin intervencin humana. Por ejemplo, puede explorar de manera
continua internet en busca de servidores vulnerables que no tienen parches y
estn abiertos a ataques.
Explota las vulnerabilidades de sistema objetivo. Por ejemplo, podra aprovechar
problemas del sistema operativo (como desbordamiento de bufers),
vulnerabilidad de validacin de paginas en la web en pantallas de entrada y
contraseas comunes predeterminadas a fin de obtener acceso no autorizado.
Cuando la amenaza incluye todas o muchas de estas caractersticas, ninguna herramienta simple
es capaz de proteger un sistema. Solo un combinacin de defensa en combinacin con
administracin de parches regular puede esperar proteger idneamente el sistema.

SISTEMAS OPERATIVOS
Ann Mclover McHoes
Ida M.Flynn
CENGAGE Learning
Sexta edicin

http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20%20Virus%20Informaticos.pdf
(Virus informaticos , master en informatica, Prieto lvarez, Vctor Manuel, Pan Concheiro, Ramn
Adrin, universidad de corua)
http://www.redesna.com/Archivos/4.-Gusanos,%20troyanos%20y%20otros%20elementos.pdf
(REDESNA Informatica S.L)

S-ar putea să vă placă și