Seguridad de los Sistemas Operativos

Universidad Autónoma de Santo Domingo
Fundada el 28 de Octubre del 1528
Facultad de Ciencias


https://lh4.googleusercontent.com/saoEzHC2sMN5etaSv2JAiViXCss1jUr2SxENJjZZZ1NLVICvlIaKpb0eXUFj82GO_xQ03n3ZxRwqSahSCOkcX9gbXcwU6_BL5B7jcLpIF-78hRAhsO8K6GzVESI98CfD5u58708mQ95mJZVc
Escuela de Informática  

Tema:
Seguridad de los Sistemas Operativos

Materia:
Sistema Operativo
INF-3240
Sustentante:

Revisado
           

Sección:
01

Profesor:
José Binet


Índice











La Seguridad Informática: Es un sistema informático exento de peligro. Sin embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
Qué Es Seguridad: Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil llegar a un acuerdo acerca de qué significa. En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario: Consistencia, Servicio, Protección, Control de Acceso y Autenticación.
Qué Es Una Herramienta De Seguridad: Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro. Pueden ser: Orientadas a host y Orientadas a red.
Virus y Troyanos: También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables, es decir aquellos con extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones, principalmente Word y Excel con macros. Los troyanos se propagan también a través de archivos ejecutables. Así la única forma conocida en que un virus o troyano puede instalarse en un equipo es:
 • Ejecutando un programa infectado, ya sea directamente desde un CD o USB, bajado desde Internet o abierto desde un “attach” recibido por correo electrónico.
• Abriendo un documento de MS-Office 97 (o superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macro virus habilitada por defecto en Office
Medidas: Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se pueden destacar los siguientes: Establecimiento de una política de control de accesos. Incluyendo un sistema de identificación y autentificación de usuarios autorizados y un sistema de control de acceso a la información.
Definición de una política de instalación y copia de software.
Uso de la criptografía para proteger los datos y las comunicaciones.
Uso de cortafuegos (FireWall) para proteger una red local de Internet.
 Definición de una política de copias de seguridad.
Definición de una política de monitoreo (logging) y auditoría (auditing) del sistema.
Este es un trabajo que tiene mucha importancia para todo lector, ya que en este se presenta todo lo que nos puede introducir al tema de la seguridad de los sistemas operativos, tema el cual debe ser dado en atención por todos, ya que todos usamos algún tipo de sistema operativo y estamos propensos a cualquier violación en nuestra seguridad. Dado el siguiente desglose a la compresión y motivando al conocimiento sobre dicho tema.
La Seguridad Informática: Es un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas
Seguridad es lo que garantiza al usuario: Consistencia, Seguridad, Protección, Control de Acceso y Autenticación. Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro.
Muy importante: Toda herramienta de seguridad útil para el administrador es también útil para un atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está también disponible para un atacante.













Algunas definiciones básicas que se deben tener en cuenta a la hora de hablar de seguridad informática se detallan a continuación:
Que Es La Seguridad Informática
La seguridad informática es un sistema informático exento de peligro. Sin embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas
¿Qué Es Un Sistema Operativo?
Un Sistema Operativo es un conjunto de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas
¿Qué Es Seguridad?
Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil llegar a un acuerdo acerca de qué significa.
En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:
• Consistencia: Comportarse como se espera que se comporte y mantener su comportamiento sin cambios inesperados.
• Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
• Protección: Si un programa tiene errores y sufre una caída, no debe afectar a la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un proceso deben ser invisibles e inmodi- ficables para cualquier otro proceso.
• Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que así sea específicamente solicitado por su dueño. Soportar diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un archivo pueda ser leído pero no ejecutado o abierto para escritura. Los mecanismos de control de acceso deben ser tan granulares como sea posible.
• Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca de cualquier anomalía.
¿Qué Es Una Herramienta De Seguridad?
 • Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro. Pueden ser:
 • Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras, etc.)
• Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.).
Tolerancia A Fallos
La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser un fallo de suministro eléctrico o un fallo de hardware de forma que no se pierdan datos. Cabe señalar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación ininterrumpida (UPS y grupos electrógenos) proporciona seguridad solamente en caso de cortes de suministro o fallos del hardware.

El “Backup”
El “backup” consiste en realizar copias de seguridad de la información. Estas copias pueden realizarse de forma manual y periódica. Pero, ¿Cuál es el objeto de hacer copias manualmente si tenemos un sistema redundante?. La ventaja de los “backups” es que por efectuarse según ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si no se detecta a tiempo, antes de que se cometa un “backup” del error, se pueden recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase.
Virus y Troyanos
También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables, es decir aquellos con extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones, principalmente Word y Excel con macros. Los troyanos se propagan también a través de archivos ejecutables.


Métodos De Protección
Contra Intrusiones Remotas. En su aspecto más básico, la protección contra “caballos de Troya” se basa en el uso de antivirus que tienen la capacidad de detectar los troyanos más conocidos.
Confidencialidad
La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde la información está físicamente almacenada.                                             
Integridad
 La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
Disponibilidad
La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.









Como cualquier trabajo académico la meta es la orientación sobre dicho tema a tratar y este no es la excepción, más teniendo tema tan importante y olvidado a la vez por muchos de nosotros “La Seguridad De Los Sistemas Operativos”.
Todo aquel que usa un sistema operativo sea cual sea esta propenso a la más mínima violación de seguridad, esto pone en riesgo toda nuestra información contenida allí y nadie quisiera que su información personal sea pública o esté en manos de cualquiera, y aquí es donde entra la importación de este trabajo académico en la orientación sobre dicho tema, para obtener la documentación necesaria sobre el tema a desglosarse a continuación.


















El primer virus que atacó a una máquina IBM Serie 360 (y reconocido como tal), fue llamado Creeper, creado en 1972 por Robert Thomas Morris. Este programa emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (Soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron en el año 1959 en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mcllory, Robert Thomas Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core Wars, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.















De repente en 1972, en las pantallas de todas las IBM 360 empieza a aparecer un mensaje: “”I’m a creeper… catch me if you can” (Soy una enredadera. ¡atrápame si puedes!). Robert Thomas Morris es considerado el autor de este mítico virus que da lugar lógicamente, al primer programa antivirus. ¿Cómo se llamará?, algo muy lógico: “Reaper”, es decir, segadora.

En 1975 la UNIVAC 1108 e inadvertidamente da origen al primer troyano de la historia llamado “Animal/Pervade”. Animal ya que consistía en que el software debía adivinar el nombre de un animal en base a preguntas realizadas al usuario. Pervade era la rutina capaz de actualizar las copias de Animal en los directorios de los usuarios, cada vez que el mismo era ejecutado.

En 1983 la parte civil se separó de la parte militar de la Arpanet y nace lo que hoy se le conoce como Internet. Hasta ese entonces ya eran más de 500 nodos conectados a la red. En la época de los años ochenta empieza el crecimiento explosivo de las computadoras personales, esto permitió que muchas compañías se unieran a Internet por primera vez. De esta forma Internet empezó a penetrar en el entorno corporativo apoyando la comunicación en las empresas con sus clientes y proveedores. - Keneth Thompson, el creador de UNIX, demuestra públicamente cómo desarrollar un virus informático. Algo similar realiza un año después el Dr. Fred Cohen en un discurso de agradecimiento con motivo de un homenaje.

En la década de los años 90s comienzan a aparecer los virus y gusanos y se toma conciencia del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet. Además comienzan a proliferar ataques a sistemas informáticos, y a la palabra hacker aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado. En el 1999 ataca “Melissa” Cien mil ordenadores se ven atacados por un nuevo y temible virus llamado Melissa. Se colapsan los servicios de email y las casillas de correo se abarrotan de enlaces a sitios pornográficos. Y a partir del año 2000 los a acontecimientos fuerzan a que se tome muy en serio la seguridad informática.

Principalmente por el uso masivo de internet, el tema dela protección de la información se ha transformado en una necesidad y con ellos se populariza la terminología técnica asociada a la cristología:
- Cifrado, descifrado, criptoanálisis, firma digital.
- Autoridades de certificaciones, comercio electrónico.
Ya no solo se comentan estos temas en la universidad. Cualquier usuario desea saber, por ejemplo que significa un email o que significa que en una comunicación con su banco aparezca un candado en la barra de tareas de su navegador y le diga que el enlace es SSL con 128 bits, además de que el software actual viene con seguridad añadida o embebida.


 Según la definición de la Real Academia de la Lengua RAE, seguridad es la cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro.
 Sin embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, por lo tanto se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el cual participan además personas.
 Día a día las listas de seguridad informática a nivel internacional publican una y otra vez las fallas más representativas de las aplicaciones y sus pruebas de concepto, reiterando que la inseguridad es una compañera permanente para los responsables de la seguridad informática en las organizaciones. En consecuencia, la seguridad total o 100% no es posible, pues no existe ningún elemento que no esté expuesto a situaciones no controladas o inesperadas, que alteren su funcionamiento, ya sea de manera positiva o negativa.

Un Sistema Operativo es un conjunto de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas.

 Seguridad es una palabra con una definición demasiado amplia, y aún entre expertos es difícil llegar a un acuerdo acerca de qué significa. En el ámbito informático, la seguridad equivale principalmente a garantizar al usuario:
• Consistencia: Comportarse como se espera que se comporte y mantener su comportamiento sin cambios inesperados.
• Servicio: El sistema debe prestar todos los servicios que ofrece de manera confiable, constante y consistente.
• Protección: Si un programa tiene errores y sufre una caída, no debe afectar a la ejecución de otros procesos. Un programa diseñado expresamente para hacer daño debe tener un impacto mínimo en el sistema. Los segmentos de memoria de un proceso deben ser invisibles e inmodi- ficables para cualquier otro proceso.
 • Control de Acceso: Los datos generados por un usuario no deben ser accesibles a otro usuario a menos que así sea específicamente solicitado por su dueño. Soportar diferentes modos de acceso a un archivo, de modo que el sistema pueda exigir que un archivo pueda ser leído pero no ejecutado o abierto para escritura. Los mecanismos de control de acceso deben ser tan granulares como sea posible.
• Autenticación: El sistema debe poseer los mecanismos necesarios para asegurarse que un usuario es quien dice ser y tiene suficientes privilegios para llevar a cabo todas las operaciones que desee realizar. Debe ser capaz de notificar al administrador acerca de cualquier anomalía.

• Siempre habrá agujeros (fallas en la lógica de los programas) desconocidos para el responsable del sistema.
• Siempre habrá riesgos desconocidos para el programador de cada uno de los componentes del sistema.
• La seguridad es inversamente proporcional a la usabilidad.


Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro.
 Pueden ser:
• Orientadas a host: Trabajan exclusivamente con la información disponible dentro del host (configuración, bitácoras, etc.).

• Orientadas a red: Trabajan exclusivamente con la información proveniente de la red (barridos de puertos, conexiones no autorizadas, etc.).
 Muy importante: Toda herramienta de seguridad útil para el administrador es también útil para un atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está también disponible para un atacante.

A la hora de proteger los recursos del sistema es primordial identificar las vulnerabilidades y amenazas que ciernen contra ellos. Una vulnerabilidad es cualquier situación que pueda desembocar en un problema de seguridad, y una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades.

Se suelen dividir las amenazas que existen sobre los sistemas informáticos en tres grandes grupos, en función del ámbito o la forma en que se pueden producir:

• Desastres del entorno: Dentro de este grupo se incluyen todos los posibles problemas relacionados con la ubicación del entorno de trabajo informático o de la propia organización, así como con las personas que de una u otra forma están relacionadas con el mismo. Por ejemplo, se han de tener en cuenta desastres naturales (terremotos, inundaciones, etc.), desastres producidos por elementos cercanos, como los cortes de fluido eléctrico, y peligros relacionados con operadores, programadores o usuarios del sistema.

 • Amenazas en el sistema: Bajo esta denominación se contemplan todas las vulnerabilidades de los equipos y su software que pueden acarrear amenazas a la seguridad, como fallos en el sistema operativo, medidas de protección que éste ofrece, fallos en los programas, copias de seguridad.

 • Amenazas en la red: Cada día es menos común que una máquina trabaje aislada de todas las demás; se tiende a comunicar equipos mediante redes locales, Intranets o la propia Internet, y esta interconexión acarrea nuevas y peligrosas amenazas a la seguridad de los equipos, peligros que hasta el momento de la conexión no se suelen tener en cuenta.

Algo importante a la hora de analizar las amenazas a las que se enfrentan nuestros sistemas es analizar los potenciales tipos de atacantes que pueden intentar violar la seguridad. Es algo normal que a la hora de hablar de atacantes todo el mundo piense en piratas informáticos llamados ”hackers”. No obstante, esto no es más que el fruto de la repercusión que en todos los medios tienen estos individuos y sus acciones; en realidad, la inmensa mayoría de problemas de seguridad vienen dados por atacantes internos a la organización afectada.

 No siempre se debe de contemplar a las amenazas como actos intencionados contra el sistema: muchos de los problemas pueden ser ocasionados por accidentes, desde un operador que derrama una taza de café sobre una terminal hasta un usuario que tropieza con el cable de alimentación de un servidor y lo desconecta de la línea eléctrica, pasando por temas como el borrado accidental de datos o los errores de programación. Por supuesto, tampoco es correcto pensar solo en los accesos no autorizados al sistema: un usuario de una máquinas puede intentar conseguir privilegios que no le correspondan, una persona externa a la organización puede lanzar un ataque de negación de servicio contra la misma sin necesidad de conocer ni siquiera un login y una contraseña, etc.


Los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos. Ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia, por si solos, no cubren toda la necesidad.
 Redundancia: los sistemas RAID.
 Un RAID (Redundant Array Of Independent/Inexpensive Disks) es un conjunto de unidades de disco que aparecen lógicamente como si fueran un solo disco. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades. Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (gran rendimiento pero nula seguridad). Luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados. Los demás niveles RAID son una combinación de los conceptos anteriores y buscan aumentar la seguridad y el rendimiento simultáneamente.
 La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser un fallo de suministro eléctrico o un fallo de hardware de forma que no se pierdan datos. Cabe señalar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación ininterrumpida (UPS y grupos electrógenos) proporciona seguridad solamente en caso de cortes de suministro o fallos del hardware.
 El “backup” consiste en realizar copias de seguridad de la información. Estas copias pueden realizarse de forma manual y periódica. Pero, ¿Cuál es el objeto de hacer copias manualmente si tenemos un sistema redundante?. La ventaja de los “backups” es que por efectuarse según ciertos períodos, la información respaldada no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si no se detecta a tiempo, antes de que se cometa un “backup” del error, se pueden recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase. Los sistemas de copia de seguridad más recomendables son los que dejan dos desfases: diarios y semanales por ejemplo.
También existen las amenazas de los virus y programas troyanos. Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables, es decir aquellos con extensión .exe, .com o .bat, y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones, principalmente Word y Excel con macros. Los troyanos se propagan también a través de archivos ejecutables. Así la única forma conocida en que un virus o troyano puede instalarse en un equipo es:
 • Ejecutando un programa infectado, ya sea directamente desde un diskette, bajado desde Internet o abierto desde un “attach” recibido por correo electrónico.
• Abriendo un documento de MS-Office 97 (o superior) teniendo deshabilitada o haciendo caso omiso a la alerta contra macro virus habilitada por defecto en Office.
Es decir que las precauciones elementales contra la adquisición de un virus o troyano son:
 1. No usar programas grabados en diskette, particularmente juegos o utilidades de procedencia desconocida.
2. No usar programas bajados de sitios poco confiables de Internet. 3. No abrir attach de correo electrónico cuyo contenido o remitente se desconozcan o no sean de confianza.
 Existe una gran variedad de virus cuyos efectos van desde los simplemente molestos hasta los que destruyen información específica o bien toda la contenida en el disco duro. Lo característico de los virus es que una vez que se instalan en el ordenador pasan largo tiempo sin provocar ningún efecto, aparte de infectar a todos los demás programas que se ejecuten.

 Lo importante es proteger la información. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos), son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información.
La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas “pinchadas”, la intercepción o recepción electromagnética no autorizada, o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
 La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

 La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

Esta sección describe una serie de amenazas de seguridad para la red identi- ficadas por el modelo STRIDE (imitación, manipulación, rechazo, revelación de información, denegación de servicios, elevación de privilegios) y la manera en que las medidas de seguridad implementadas como parte de esta solución pueden utilizarse para reducirlas.
 Las amenazas de imitación de identidad incluyen cualquier actividad orientada a obtener acceso y utilizar, ilegalmente, la información de autenticación de otra persona, como pueden ser el nombre de usuario o la contraseña. Esta categoría de amenaza incluye los ataques de intermediario y las comunicaciones de hosts de confianza con hosts que no son de confianza.
Una técnica común que utilizan los piratas informáticos es el ataque de intermediario. Esta técnica coloca un equipo entre dos equipos que se comunican en una conexión de red. Seguidamente, el equipo que está en medio suplanta a uno de los equipos originales o a ambos. Esta técnica proporciona al “intermediario” una conexión activa con los equipos originales y la capacidad de leer o modificar los mensajes conforme pasan entre ellos; mientras tanto, los usuarios de los equipos originales no perciben anomalía alguna en la comunicación.
Algunos proveedores de servicios de Internet (ISP) han desarrollado prácticas de filtrado que intentan combatir tanto los ataques de intermediario como la imitación del correo electrónico. Por ejemplo, muchos ISP sólo autorizan que los usuarios envíen correo electrónico a través de los servidores del ISP y justifican esta restricción con la necesidad de combatir el correo electrónico no deseado. No obstante, de este modo también se impide a los usuarios autorizados que utilicen servicios legítimos de correo electrónico de terceros, lo que suele molestar a muchos usuarios avanzados. Algunos ISP de cable intentan bloquear el tráfico de audio o vídeo para obligar a los usuarios a utilizar sus propios servicios de voz sobre IP o de transmisión de vídeo.
Los filtros de los ISP se implementan normalmente mediante funciones de hardware de los enrutadores que funcionan sobre determinados tipos de protocolo (protocolo de datagrama de usuario, UDP, o protocolo de control de transmisión, TCP), números de puerto o indicadores TCP (paquetes de conexión inicial en lugar de datos o confirmación). El uso de IPsec deshabilita con eficacia este tipo de filtrado, dejando al ISP sólo con dos opciones muy drásticas: prohibir todo el tráfico IPsec o prohibir el tráfico con ciertos interlocutores identificados.
 Esta amenaza es realmente un superconjunto de varias amenazas menores e incluye los problemas relacionados con la imitación de identidad en general, la modificación de datos entre los extremos de una transmisión y la interceptación. Sin embargo, la amenaza más importante es la imitación porque el propósito es engañar a un host de confianza para que “crea” que se está comunicando con otro host de confianza.
No todos los hosts que se vayan a aislar precisan comunicarse con hosts que no son de confianza. Puesto que IPsec utiliza un mecanismo basado en directivas para determinar el nivel de seguridad que se requiere entre dos hosts cuando empieza la negociación, la mayoría de estos problemas se resuelven considerando cuidadosamente ventajas e inconvenientes de la seguridad y la comunicación y, a continuación, llevando a cabo procesos de diseño e implementación de una directiva IPsec bien pensados, que reflejen el resultado preferido.
Las amenazas de manipulación de datos están relacionadas con la modi- ficación malintencionada de los datos. Los ejemplos incluyen la realización de cambios de datos persistentes sin autorización (como la desfiguración de sitios Web), información contenida en una base de datos o la alteración de datos mientras circulan de un equipo a otro en una red abierta. Una amenaza específica de esta categoría es el secuestro de sesión.
Secuestro de sesión
 Unos mecanismos de autenticación bien diseñados y unas contraseñas largas y aleatorias proporcionan resistencia ante el espionaje de redes y los ataques de diccionario, respectivamente. No obstante, los atacantes pueden utilizar el secuestro de sesión para capturar una sesión, una vez que el usuario legítimo ha sido autenticado y autorizado.
El secuestro de sesión puede habilitar a un atacante para que utilice los privilegios de un usuario habitual con el fin acceder a una base de datos o modificarla, quizá para instalar software que le permita penetrar más a fondo, incluso sin obtener las credenciales del usuario habitual.
La manera más sencilla de secuestrar una sesión consiste, primeramente, en intentar la colocación del equipo del atacante en algún lugar de la ruta de conexión utilizando una herramienta de piratería especializada. El atacante observará el intercambio y, en algún momento, entrará en acción. Puesto que el atacante se encuentra en medio del intercambio, es capaz de finalizar uno de los lados de la conexión TCP y mantener el otro lado utilizando los parámetros TCP/IP y números de secuencia correctos. El uso de IPsec para cifrado o autenticación protege los extremos contra el secuestro de sesión.

Las amenazas de revelación de información están relacionadas con la divulgación de información entre individuos que no deberían tener acceso a la misma. Los ejemplos incluyen aquellos usuarios que pueden leer archivos a los que no se les ha concedido acceso o los intrusos que leen datos en tránsito entre dos equipos. Las amenazas de esta categoría incluyen las conexiones no autorizadas y el espionaje de redes.
Muchas configuraciones de red presentan una postura de seguridad muy confiada y conceden acceso a grandes cantidades de información desde los equipos del interior del perímetro. El acceso es a veces explícito (como es el caso de los servidores Web de Intranet) y otras implícito, debido a la escasa protección de algunas aplicaciones. Algunas directivas confían en simples comprobaciones de la dirección, pero los atacantes pueden eludir estas pruebas falsificando las direcciones.
Se puede utilizar IPsec para implementar una comprobación adicional de la conexión. Es posible establecer reglas de directiva que requieran que sólo se pueda acceder a un conjunto de aplicaciones una vez que la negociación IPsec haya concluido correctamente.
 Los atacantes intentan captar el tráfico de red por dos motivos: para obtener copias de archivos importantes durante su transmisión y lograr contraseñas que les permitan ampliar la penetración. En una red de difusión, los piratas informáticos utilizan herramientas de espionaje de redes para registrar las conexiones TCP y lograr copias de la información transmitida. Aunque estas herramientas no funcionan muy bien en redes conmutadas, incluso en este tipo de redes se puede atacar el protocolo de resolución de direcciones (ARP) mediante otras herramientas especializadas que redirigen el tráfico IP a través del equipo del atacante para facilitar el registro de todas las conexiones.
Algunos protocolos (protocolo de oficina de correo 3, POP3, y protocolo de transferencia de archivos, FTP, por ejemplo) continúan enviando contraseñas de texto sin formato por la red, con lo que no le resultará muy difícil a un atacante obtener esta información. Muchas aplicaciones utilizan un mecanismo de desafío/respuesta que evita el problema del envío de contraseñas de texto sin formato, pero el desafío presentado sólo es ligeramente más complejo. El atacante no puede leer la contraseña directamente, pero los ataques de diccionario permiten deducirla a partir de una copia del desafío y la respuesta. El uso de IPsec para cifrar este tipo de intercambios protege con eficacia contra el espionaje de redes.



 Los ataques de denegación de servicio son ataques dirigidos contra un host o una red específica. Normalmente, estos ataques suelen enviar más tráfico a un host o enrutador del que puede gestionar en un tiempo determinado. Ello da como resultado la incapacidad de la red de gestionar el tráfico, por lo que el flujo legítimo de éste se ve interrumpido.
Los ataques de denegación de servicio pueden estar distribuidos entre muchos atacantes que centran el esfuerzo en un objetivo en particular. Los equipos objeto de estos ataques suelen quedar expuestos a algún peligro. Se instala en ellos una secuencia de comandos o un programa malintencionado que permitirá al atacante utilizar los equipos para dirigir una avalancha de tráfico de red que pretende desbordar otro equipo o grupo de equipos. Los equipos comprometidos se denominan zombies, y este tipo de ataque se conoce como ataque de denegación de servicio distribuido.
 El pasado reciente muestra que las redes son vulnerables a los ataques de denegación de servicios, que funcionan mediante el envío de tráfico en exceso para saturar un determinado servidor o una parte concreta de una red. Una forma de ataque de denegación de servicio funciona de una forma distribuida, que dirige una serie de equipos para atacar simultáneamente a un objetivo seleccionado. La defensa en estos casos puede ser especialmente difícil.
El gusano CodeRed intentaba penetrar en primer lugar en una serie de servidores Web, los cuales se suponía que enviaban tráfico invalidante a whitehouse.gov (el dominio de la Casa Blanca en Washington DC, EE.UU.). De hecho, los mecanismos de propagación de los gusanos CodeRed, Nimda y Slammer fueron ataques de denegación de servicio contra Internet. Cada uno de los equipos infectados efectuaba cientos de miles de intentos de infección en objetivos indiscriminados, y el tráfico resultante invalidó numerosas redes locales y regionales.
IPsec protege de varias maneras frente a los ataques de denegación de servicio y proporciona un nivel adicional de protección a las víctimas potenciales del ataque. Reduce la velocidad de los atacantes obligando a realizar cálculos muy costosos y permite que los operadores de red puedan distinguir entre los distintos tipos de tráfico.
 No todas las amenazas encajan claramente en el modelo STRIDE. Los siguientes elementos muestran otras amenazas y describen su impacto potencial en una solución de aislamiento de servidor y dominio.
La seguridad física implica proporcionar acceso físico a un sistema o recurso únicamente a la cantidad mínima de usuarios que lo necesitan. La seguridad física es el nivel más bajo de defensa ante la mayoría de las amenazas a la seguridad de TI. Sin embargo, en la mayoría de los ataques en el ámbito de la red, la seguridad física se omite por completo. Continúa teniendo un valor considerable como parte de un método de defensa en profundidad.
Por ejemplo, la seguridad física en forma de guardias de seguridad, cámaras en los centros de datos, controles de acceso a las ubicaciones de datos confi- denciales y tarjetas de acceso o llaves para las puertas ayudan a impedir que un dispositivo de confianza resulte comprometido. El uso de varios métodos de seguridad física es importante y ayuda a impedir que se produzcan algunas de las infracciones de seguridad más graves relacionadas con los centros de datos.
Una red es un sistema de quipos interconectados. La mayoría de los protocolos y servicios diseñados para las redes no se crearon teniendo en mente los potenciales propósitos malintencionados. La llegada de la informática de gran velocidad, el acceso sencillo a redes y la amplia disponibilidad de Internet han supuesto que muchos usuarios malintencionados centren sus esfuerzos en sistemas y servicios con el propósito de explotarlos o de provocar interrupciones.
La mayoría de los ataques dirigidos a aplicaciones intentan explotar las vulnerabilidades existentes en las propias aplicaciones o en el sistema operativo. Debido a que IPsec se implementa en la capa de red del modelo de interconexión de sistemas abiertos (OSI), determina si un paquete se permite o deniega mucho antes de que llegue a la aplicación. Este comportamiento significa que IPsec no puede hacer determinaciones en el ámbito de la aplicación pero puede usarse para proporcionar seguridad al tráfico de aplicaciones en un nivel inferior.
Ingeniería social
La ingeniería social es el acto de explotar las debilidades propias del comportamiento humano para lograr el acceso a un sistema u obtener más información sobre el mismo. Por ejemplo, un aspirante a pirata informático podría utilizar el teléfono para llamar a una determinada organización y preguntar por el nombre del supervisor que está al cargo de un proyecto en concreto. El proyecto trata del desarrollo de un producto o servicio nuevo por parte de la organización y precisamente eso es lo que interesa al atacante. Si el operador le proporciona el nombre del supervisor y quizá incluso la ubicación o la información de contacto de esa persona, el atacante dispondrá de mucha información en la que centrar sus esfuerzos.



Los sistemas informáticos pueden diseñarse de acuerdo con criterios de economía, eficiencia y eficacia, etc., porque son claramente medibles y se asocian a parámetros que, maximizando unos y minimizando otros, se puede tender hacia diseños óptimos.
Son mecanismos o procedimientos diseñados para disminuir los efectos subsiguientes a una amenaza, o amenazas, que ya han tenido lugar. Así pues, a diferencia de las medidas preventivas, las contramedidas son instaladas una vez que las amenazas se han cumplido.
La primera conclusión es que las contramedidas no son incluidas durante la fase de diseño de un sistema, por lo cual su inserción es siempre más costosa y no puede hacerse de una forma coherente con el diseño global, aunque pasara a formar parte del una vez instaladas; por esta circunstancia, es más difícil prever las repercusiones que puedan originar en la operativa del sistema.
Las medidas de seguridad que pueden establecerse en un sistema informático son de cuatro tipos fundamentales:
• Físicas.
• Lógicas.
 • Administrativas.
• Legales.
Aplican mecanismos para impedir el acceso directo o físico no autorizado al sistema. También protegen al sistema de desastres naturales o condiciones medioambientales adversas. Se trata fundamentalmente de establecer un perímetro de seguridad en nuestro sistema. Existen tres factores fundamentales a considerar:
 • El acceso físico al sistema por parte de personas no autorizadas.
 • Los daños físicos por parte de agentes nocivos o contingencias.
• Las medidas de recuperación en caso de fallo.
 Incluye las medidas de acceso a los recursos y a la información y al uso correcto de los mismos, así como a la distribución de las responsabilidades entre los usuarios. Se refiere más a la protección de la información almacenada. Entre los tipos de controles lógicos que es posible incluir en una política de seguridad se pueden destacar los siguientes:
• Establecimiento de una política de control de accesos. Incluyendo un sistema de identificación y autentificación de usuarios autorizados y un sistema de control de acceso a la información.
• Definición de una política de instalación y copia de software.
• Uso de la criptografía para proteger los datos y las comunicaciones.
 • Uso de cortafuegos (FireWall) para proteger una red local de Internet.
 • Definición de una política de copias de seguridad.
• Definición de una política de monitoreo (logging) y auditoría (auditing) del sistema.
 Las medidas administrativas son aquellas que deben ser tomada por las personas encargadas de definir la política de seguridad para ponerla en práctica, hacerla viable y vigilar su correcto funcionamiento. Algunas de las medidas administrativas fundamentales a tomar son las siguientes:
• Documentación y publicación de la política de seguridad y de las medidas tomadas para ponerla en práctica.
• Debe quedar claro quien fija la política de seguridad y quien la pone en práctica.
• Establecimiento de un plan de formación del personal.
 Se refiere más a la aplicación de medidas legales para disuadir al posible atacante o para aplicarle algún tipo de castigo.
Este tipo de medidas trascienden el ámbito de la empresa y normalmente son fijadas por instituciones gubernamentales e incluso instituciones internacionales.
Un ejemplo de este tipo de medidas es la LORTAD (Ley Orgánica de Regulación del Tratamiento Automatizado de Datos de Carácter Personal). Esta ley vincula a todas las entidades que trabajen con datos de carácter personal, define las medias de seguridad para su protección y las penas a imponer en caso de su incumplimiento.





Seguridad Informática:
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
Sistema Operativo:
Un Sistema Operativo es un conjunto de programas de proceso con las rutinas de control necesarias para mantener continuamente operativos dichos programas.
Herramienta de Seguridad:
Una herramienta de seguridad es un programa que corre en espacio de usuario diseñado para ayudar al administrador, sea alertándolo o realizando por sí mismo las acciones necesarias a mantener un sistema seguro.
Sistemas Redundantes:
Los sistemas redundantes, en ingeniería de computadores, son aquellos en los que se repiten aquellos datos o hardware de carácter crítico que se quiere asegurar ante los posibles fallos que puedan surgir por su uso continuado.
Manipulación de Datos:
Manejo de datos al gusto propio se debido o indebido, esto abarca el copiado de datos como el daño y manejo ilegal de datos.
Denegación de servicio:
En internet, un ataque de denegación de servicio (DDoS) es el que se realiza cuando una cantidad considerable de sistemas atacan a un objetivo único, provocando la denegación de servicio de los usuarios del sistema afectado. La sobrecarga de mensajes entrantes sobre el sistema objetivo fuerza su cierre, denegando el servicio a los usuarios legítimos.
Gusanos Informáticos:
Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Contramedidas:
Son mecanismos o procedimientos diseñados para disminuir los efectos subsiguientes a una amenaza, o amenazas, que ya han tenido lugar. Así pues, a diferencia de las medidas preventivas, las contramedidas son instaladas una vez que las amenazas se han cumplido.






















Ventajas:
·         La seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
·         Crea buenas medidas de seguridad que evitan danos y problemas que pueden ocasionar intrusos.
·         Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.
Desventajas:
·         La seguridad absoluta no es posible y a la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
·         En el equipo más desactualizados un antivirus realmente efectivo puede ser muy pesado, puede hacerlos más lentos, y ocupar mucho espacio en memoria.
·         Los requisitos para la creación de contraseñas son cada vez más complejos. La mayoría de sitios web requieren inicios de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo. Recordarlas en ocasiones es muy difícil.













En conclusión el tema de la seguridad es muy complejo e importante para todos y cada uno de los usuarios de cualquier sistema operativo, siempre hay que considera el uso de cualquier método de protección contra la violación de nuestra seguridad personal o empresarial. En el caso propio con el uso de Antivirus y/o Spyware, también el uso de firewalls para la protección de nuestra red local. Todos debemos prestar suma atención a lo que es la seguridad en los sistemas operativos ya que es un tema muy olvidado por la mayoría de usuarios finales que a diario son los más afectados por las clases de infecciones más comunes como son los troyanos.
Cuando tratamos el tema de seguridad de los  sistemas operativos hay que tener bien claro dos factores importantes, el factor externo y el interno.
·         El factor interno:
Seguridad Host y se aplica en los usuarios o personas que tienen cierto contacto con el sistema y que en muchas ocasiones no se le presta la importancia al gran impacto que esto pueden ocasionar a nuestra información y al propio sistema atreves del uso inapropiado de los periféricos de entrada y salida así como la confidencialidad de los procesos que lleva a cabo en dicha institución.
Otros factores que por lo general se pueden prevenir son los fiscos. Estos factores por lo general suelen ser ocasionado por fallas eléctricas, inundaciones etc, los mismo se pueden prevenir atreves de los Backups concurrentes a los sistema a otros servidores en la nube para poner replicar y recuperar la información en caso de desastre.
·         Factores externos:
Este tipo de seguridad está orientado a  la seguridad web, enfocada en la prevención y detención de todo tipo de acceso a nuestra red interna así como la detención de los softwares maliciosos o corrupto los que da surgimiento a los Antivirus en sus diferentes clasificaciones  como son los  antivirus preventorios, identificadores, descontaminadores, cortafuego, anti espías, antipop-ups y antispam.
Se puede resaltar que lograr establecer un sistema de seguridad sin ningún tipo de vulnerabilidad es casi imposible pero vale la pena conocer  todos los factores de prevención  y sobre todo la gran importancia que tiene la seguridad de la información en nuestras empresas.


Comentarios

Entradas más populares de este blog

Mapear un Sftp a unidad a una unidad de disco

FAMILIA ISO 27000

Acelerar Velocidad de Windows Editando el Regedit