Sunteți pe pagina 1din 8

DESARROLLO DE SOFTWARE

PROGRAMACIÓN DE SISTEMAS OPERATIVOS

UNIDAD 3
ACTIVIDAD 1 Elementos de seguridad y protección en un
sistema operativo.

ESTUDIANTE: ERIK ORTEGA SUÁREZ

DOCENTE: REBECA EUGENIA AGUILAR DURON


Causas más comunes de pérdida de datos y aspectos de
seguridad que deben considerarse para el manejo de los
sistemas operativos.
- Uso indebido o malicioso de programas
Algunos problemas de seguridad están relacionados con el
uso indebido, o malicioso, de programas de un usuario
[Hoffman, 1990]. Dos formas frecuentes de generar fallos de
seguridad usando estas técnicas son el caballo de Troya y la
secuencia puerta trasera (o en inglés backdoor). El caballo de
Troya se basa en la idea de crear un programa para que haga
cosas no autorizadas en el sistema cuando actúa en el
entorno adecuado. Algunos ejemplos incluyen: un editor de
texto modificado para que haga copias de los archivos a los
directorios del intruso o un programa de login modificado para
grabar los nombres y palabras de acceso de los usuarios. La
puerta trasera consiste en crear un agujero de seguridad al
sistema a través de un programa privilegiado que lo permite.

-Usuarios inexpertos o descuidados


Los sistemas operativos, como UNIX o Windows, mantienen
cuentas para los usuarios autorizados. El acceso a dichas
cuentas se protege mediante contraseñas, o palabras clave,
que sólo debe conocer el dueño de las mismas. Uno de estos
usuarios, denominado administrador o súper-usuario puede
acceder a todo el sistema saltándose las protecciones del
resto de los usuarios. Para poder modificar o ejecutar algo en
la computadora es necesario acceder a una cuenta de
usuario. El proceso de reconocimiento del usuario,
denominado autenticación, es muy importante para evitar que
usuarios no autorizados accedan al mecanismos que dieron
fallos de seguridad anteriormente en virus y gusanos:
archivos con se-tuid, intérpretes de mandatos remotos, ftp
anónimo, finger, etc. Una de las pruebas que ejecutan
́ icamente consiste en tratar de adivinar las palabras clave
tip
que tienen los usuarios para acceder al sistema.
Esta prueba, que se basa en distintos tipos de programas de
cifrado y un diccionario de palabras clave, compara las del
diccionario con las de los usuarios del sistema. Es
sorprendente comprobar que las
palabras clave que se usan para acceder al sistema son en
muchos casos palabras de uso común, nombres propios o
incluso la misma identificación del usuario. Por ello, la
mayoriá de los Sistemas operativos exigen actualmente el
uso de palabras clave con una longitud mínima, con
caracteres especiales, etc.

- Bombardeo
Un ataque de seguridad con mucho éxito en Internet es el
que consiste en llevar a cabo bombardeos masivos con
peticiones de servicio o de establecimiento de conexión a un
servidor determinado. Estos ataques masivos provocan que
el servidor deniegue sus servicios a los clientes legales y
pueden llegar a bloquear al servidor. Este problema causó a
principios del año 2000 el bloqueo de servidores de Internet
famosos en aquel entonces como yahoo o altavista. Para
lograr que estos ataques tengan éxito, los atacantes se
enmascaran con las direcciones e identidades de otros
usuarios (spoofing) y llevan a cabo los ataques desde
múltiples clientes. (Carretero, 2011)

-Causas naturales
Éstas no tienen nada que ver con el desarrollo del sistema, su
implementación ni ambiente de trabajo, pues el sistema
operativo se ve afectado por motivos como incendios,
inundaciones, terremotos, etc.

-Fallas en hardware / software.


Se refieren al daño fiś ico en las partes que componen la
computadora, como las fallas de CPU, disco duro, memoria,
etc., y, fallas en la estructura interna del sistema.
Investiga y describe un caso de seguridad de un sistema
operativo
Identificando:
a) Objetivo de la seguridad.
b) Entorno en que opera el sistema.
c) Información que almacena.
d) Recursos que deben protegerse: accesos, alteraciones,
modificaciones, etcétera.

Caso de Estudio: Hackers rusos utilizan un bug en Windows


para espiar a Ucrania y la OTAN.
La empresa de seguridad iSight Partners ha hecho público
hoy que un grupo de hackers rusos ha estado utilizando un
fallo de seguridad en Windows para espiar a agencias como
la OTAN e instituciones de la Unión Europea y Ucrania,
además de un buen número de empresas de los sectores
energéticos y de telecomunicaciones. El bug, del cual
Microsoft no tenía noticia hasta que empezó a colaborar con
iSight, está presente en todos los sistemas operativos
Windows, desde Vista SP2 hasta Windows 8.1, así como en
las versiones 2008 y 2012 de Windows Server.

iShight comenzó a monitorizar las acciones del grupo


Sandworm a finales del 2013, aunque la empresa especula
con que los hackers pudieran llevar activos desde principios
del 2009. El 3 de septiembre del 2014, y después de empezar
a descubrir las empresas y agencias que estaban siendo
espiadas, iSight logró descubrir el fallo de seguridad del cual
se estaban aprovechando los hackers. Inmediatamente
comenzó a avisar a las organizaciones afectadas para,
inmediatamente después, avisar y empezar a trabajar con el
propio Microsoft. (genbeta.com, 2015)
- Análisis del caso
El enfoque de este caso es desde la perspectiva de las
consecuencias de una falla en el sistema operativo (bug) que
genera una brecha de seguridad importante. Según se
describe en el caso, el sistema operativo afectado fue
Windows y se puede inferir por el tiempo que paso sin ser
detectada que la falla era minúscula y aparentemente de
poca importancia.
Este tipo de vulnerabilidad es conocida como ataque de dia ́
cero (zero- day attack en inglés) la cual permite infiltrar código
malicioso con diferentes propósitos (en este caso el
ciberespionaje) en el sistema anfitrión. De esta manera
información importante fue comprometida por los atacantes
durante un periodo de tiempo bastante considerable.
Del post original en ingles se sabe que la información que
almacenaban los equipos infectados era variada y
confidencial de varios gobiernos como Polonia, Francia,
Ucrania y también de la OTAN.
En resumen a través del breve análisis de un caso como este
podemos darnos cuenta de que aun en los sistemas más
modernos y con un gran respaldo económico de por medio es
posible que existan brechas de seguridad que pueden
parecer insignificantes pero pueden ser potencialmente
catastróficas sino se solucionan a tiempo.

Identifica y explica las causas posibles de pérdida de datos


en el caso correspondiente indicando de qué tipo son.
Nuevamente después de leer el caso, se puede inferir que la
compañía responsable del sistema operativo comprometido,
Microsoft, no presto suficiente atención a las vulnerabilidades
de su sistema. En realidad fue otra compañia ́ , iSight, la que
alerto a Microsoft de esta vulnerabilidad, lo cual en mi opinión
habla bastante mal de los estándares de seguridad que
maneja el gigante de Redmon.
No podemos saber con exactitud la causa real de porque
Microsoft nunca se dio cuenta de esta vulnerabilidad, pero
una posibilidad es la ausencia de controles mas estrictos de
control que tal vez por motivos económicos no son viables, es
decir, a veces se puede apresurar la salida al mercado de un
producto sin haberlo probado a detalle para beneficiar las
ganancias de la compañiá .

Identifica y explica las posibles amenazas de la información


en un sistema operativo: interrupción, intercepción, alteración
del flujo de información, invención, amenazas pasivas y
activas.
De acuerdo a los visto en la unidad en el caso propuesto
estamos hablando de una amenaza de tipo:
Intersección. Un ejemplo tiṕ ico de este tipo ocurre a partir de
un acceso de forma inesperada y sin autorización, la cual
llega a afectar la integridad de la información. La siguiente
imagen representa un ejemplo de flujo de información, donde
el envió de la información a su destino es interceptado de
forma no autorizada para poner en peligro la integridad de la
información.

Identifica y explica los requisitos a implementar de acuerdo


con los tipos de amenazas a la seguridad que puede afectar
al sistema operativo identificado en el caso: confidencialidad,
integridad, disponibilidad.

Para responder este punto tenemos que considerar los


alcances del sistema operativo, Windows es un sistema que
actualmente mantiene un dominio hegemónico en dispositivos
electrónicos como computadoras y laptops, y una buena
cuota del mercado de los servidores. Los niveles de
seguridad que se vieron afectados en el caso mostrado son
de confidencialidad y de integridad, ya que el sistema por un
lado se vio vulnerado por un ataque externo y por el otro se
robó información confidencial.
Las medidas para contrarrestas este tipo de ataques se
conocen como protección dia ́ -cero y es la habilidad de
proporcionar protección contra este tipo de exploits. Por
ejemplo, para limitar los ataques dia ́ -cero referentes a
vulnerabilidades en memoria, se usan técnicas como buffer
overflows. Estos mecanismos de protección se pueden
encontrar en sistemas operativos actuales como Microsoft
Windows, Solaris, GNU/Linux, Unix y Mac OS X. Empresas
como Gama-Sec en Israel y DataClone Labs en Reno,
Nevada, ayudan a esta protección mediante el Proyecto
ZeroDay que proporciona información sobre futuros ataques y
vulnerabilidades. (Wikipedia, 2015).

Conclusiones.
La seguridad de la información e los activos de información,
así como la protección de la estructura de archivos
comprende la mayor parte del tiempo en la creación o
actualización de nuevos protocolos de seguridad para poder
así actualizar y modificar las fallas internas de la misma
estructura. Dando una estabilidad y una mejor operatividad
con un sistema seguro básicamente menos vulnerable.

Referencias
UNADM. (2019). Unidad 3. Seguridad y protección. 31-10-
2019, de UNADM Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/D
CEIT/Bloque2/DS/03/DPSO/U3/Unidad_3_Seguridad_y_prote
ccion.pdf
Douglas Mac Arthur". (5 noviembre 2012). Seguridad y
protección de los sistemas operativos . 31-oct-2019, de UTP
Sitio web: http://blog.utp.edu.co/seguridadso

S-ar putea să vă placă și