DPSO_U3_A1_ALCA

November 3, 2017 | Author: abarca78 | Category: Computer Virus, Operating System, Authentication, Microsoft Windows, Server (Computing)
Share Embed Donate


Short Description

Descripción: ACTIVIDAD 1...

Description

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO ALFREDO DE JESUS CORDOVA ABARCA Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS Materia

ADMINISTRACION DEL PROCESADOR Tema

INGENIERIA EN DESARROLLO DE SOFTWARE CARRERA

1. Causas más comunes de pérdida de datos y aspectos de seguridad que deben considerarse para el manejo de los sistemas operativos.  Uso indebido o malicioso de programas

Algunos problemas de seguridad están relacionados con el uso indebido, o malicioso, de programas de un usuario [Hoffman, 1990]. Dos formas frecuentes de generar fallos de seguridad usando estas técnicas son el caballo de Troya y la secuencia puerta trasera (o en inglés backdoor). El caballo de Troya se basa en la idea de crear un programa para que haga cosas no autorizadas en el sistema cuando actúa en el entorno adecuado. Algunos ejemplos incluyen: un editor de texto modificado para que haga copias de los archivos a los directorios del intruso o un programa de login modificado para grabar los nombres y palabras de acceso de los usuarios. La puerta trasera consiste en crear un agujero de seguridad al sistema a través de un programa privilegiado que lo permite.  Usuarios inexpertos o descuidados Los sistemas operativos, como UNIX o Windows, mantienen cuentas para los usuarios autorizados. El acceso a dichas cuentas se protege mediante contraseñas, o palabras clave, que sólo debe conocer el dueño de las mismas. Uno de estos usuarios, denominado administrador o súper-usuario

puede

acceder

a

todo

el

sistema

saltándose

las

protecciones del resto de los usuarios. Para poder modificar o ejecutar algo en la computadora es necesario acceder a una cuenta de usuario. El proceso de reconocimiento del usuario, denominado autenticación, es muy importante para evitar que usuarios no autorizados accedan al

sistema. Un usuario no autorizado, o pirata, trata de saltarse o romper el proceso de autenticación para entrar en el sistema de computación con la

identidad

de

un

usuario

legítimo,

especialmente

con

la

del

administrador. Si lo consigue, puede hacer todo aquello a lo que su identidad falsa le conceda derecho.  Virus Se denomina con este nombre a todos los programas que se autorreplican con fines destructivos o de violación de seguridad. Se llaman así por analogía con los virus que actúan sobre los seres vivos. Como ellos, necesitan de un programa que transporte el virus y de un agente que los transmita para infectar a otros programas. En todos los casos se trata de un programa o un trozo de código que se añade a otro y que se activa cuando se ejecuta el programa portador. Cuando esto ocurre, además de ejecutarse el portador, se ejecuta el virus.  Gusanos El 2 de noviembre de 1988, R. T. Morris, un estudiante de Cornell, liberó un programa gusano en Internet. Anteriormente había descubierto dos fallos de seguridad en el UNIX de Berkeley que le permitían acceder a miles de máquinas conectadas a Internet, especialmente aquellas que permitían accesos por ftp a usuarios anónimos. Aprovechando esta circunstancia, fabricó un gusano que explotaba los fallos de seguridad para acceder a sistemas remotos y, además, se replicaba a sí mismo para acceder a más sistemas. El principal problema de los gusanos no es que sean destructivos, que la mayoría no lo son, sino que colapsan las redes de comunicaciones.  Rompedores de sistemas de protección

Estos programas llevan a cabo distintas pruebas sobre sistemas, generalmente remotos, para tratar de romper la seguridad de los mismos y poder ejecutar accesos ilegales. Para ello prueban con los

mecanismos que dieron fallos

de

seguridad

anteriormente

en

virus y gusanos: archivos con se-tuid, intérpretes de mandatos remotos,

ftp anónimo, finger,

etc.

Una

de

las

pruebas

que

ejecutan típicamente consiste

en tratar de

adivinar

palabras clave que tienen los

usuarios para acceder al sistema.

Esta prueba, que se basa en distintos tipos de programas

las

de cifrado

y un diccionario de palabras clave, compara las del diccionario con las de los usuarios del sistema. Es sorprendente comprobar

que

las

palabras clave que se usan para acceder al sistema son en muchos casos palabras de uso común, nombres propios o incluso la misma identificación del usuario. Por ello, la mayoría de los Sistemas operativos exigen actualmente el uso de palabras clave con una longitud mínima, con caracteres especiales, etc.  Bombardeo Un ataque de seguridad con mucho éxito en Internet es el que consiste en llevar a cabo bombardeos masivos con peticiones de servicio o de establecimiento de conexión a un servidor determinado. Estos ataques masivos provocan que el servidor deniegue sus servicios a los clientes legales y pueden llegar a bloquear al servidor. Este problema causó a principios del año 2000 el bloqueo de servidores de Internet famosos en aquel entonces como yahoo o altavista. Para lograr que estos ataques tengan éxito, los atacantes se enmascaran con las direcciones e identidades de otros usuarios (spoofing) y llevan a cabo los ataques desde múltiples clientes. (Carretero, 2011)

 Causas naturales

Éstas no tienen nada que ver con el desarrollo del sistema, su implementación ni ambiente de trabajo, pues el sistema operativo se ve afectado por motivos como incendios, inundaciones, terremotos, etc.

 Fallas en hardware / software.

Se refieren al daño físico en las partes que componen la computadora, como las fallas de CPU, disco duro, memoria, etc., y, fallas en la estructura interna del sistema.

2. Investiga y describe un caso de seguridad de un sistema operativo Identificando: a) Objetivo de la seguridad. b) Entorno en que opera el sistema. c) Información que almacena. d) Recursos que deben modificaciones, etcétera.

protegerse:

accesos,

alteraciones,

Caso de Estudio: Hackers rusos utilizan un bug en Windows para espiar a Ucrania y la OTAN. La empresa de seguridad iSight Partners ha hecho público hoy que un grupo de hackers rusos ha estado utilizando un fallo de seguridad en Windows para espiar a agencias como la OTAN e instituciones de la Unión Europea y Ucrania, además de un buen número de empresas de los sectores energéticos y de telecomunicaciones. El bug, del cual Microsoft no tenía noticia hasta que empezó a colaborar con iSight, está presente en todos los sistemas operativos Windows, desde Vista SP2 hasta Windows 8.1, así como en las versiones 2008 y 2012 de Windows Server.

iShight comenzó a monitorizar las acciones del grupo Sandworm a finales del 2013, aunque la empresa especula con que los hackers pudieran llevar activos desde principios del 2009. El 3 de septiembre del 2014, y después de empezar a descubrir las empresas y agencias que estaban siendo espiadas, iSight logró descubrir el fallo de seguridad del cual se estaban aprovechando los hackers. Inmediatamente comenzó a avisar a las organizaciones afectadas para, inmediatamente después, avisar y empezar a trabajar con el propio Microsoft. (genbeta.com, 2015)  Análisis del caso

El enfoque de este caso es desde la perspectiva de las consecuencias de una falla en el sistema operativo (bug) que genera una brecha de seguridad importante. Según se describe en el caso, el sistema operativo afectado fue Windows y se puede inferir por el tiempo que paso sin ser detectada que la falla era minúscula y aparentemente de poca importancia. Este tipo de vulnerabilidad es conocida como ataque de día cero (zeroday attack en inglés) la cual permite infiltrar código malicioso con diferentes propósitos (en este caso el ciberespionaje) en el sistema anfitrión. De esta manera información importante fue comprometida por los atacantes durante un periodo de tiempo bastante considerable. Del post original en ingles se sabe que la información que almacenaban los equipos infectados era variada y confidencial de varios gobiernos como Polonia, Francia, Ucrania y también de la OTAN. En resumen a través del breve análisis de un caso como este podemos darnos cuenta de que aun en los sistemas más modernos y con un gran respaldo económico de por medio es posible que existan brechas de seguridad que pueden parecer insignificantes pero pueden ser potencialmente catastróficas sino se solucionan a tiempo.

3. Identifica y explica las causas posibles de pérdida de datos en el caso correspondiente indicando de qué tipo son. Nuevamente después de leer el caso, se puede inferir que la compañía responsable del sistema operativo comprometido, Microsoft, no presto suficiente atención a las vulnerabilidades de su sistema. En realidad fue otra compañía, iSight, la que alerto a Microsoft de esta vulnerabilidad, lo cual en mi opinión habla bastante mal de los estandares de seguridad que maneja el gigante de Redmon. No podemos saber con exactitud la causa real de porque Microsoft nunca se dio cuenta de esta vulnerabilidad, pero una posibilidad es la ausencia de controles mas estrictos de control que tal vez por motivos económicos no son viables, es decir, a veces se puede apresurar la salida al mercado de un producto sin haberlo probado a detalle para beneficiar las ganancias de la compañía.

4. Identifica y explica las posibles amenazas de la información en un sistema operativo: interrupción, intercepción, alteración del flujo de información, invención, amenazas pasivas y activas. De acurdo a los visto en la unidad en el caso propuesto estamos hablando de una amenaza de tipo: Intersección. Un ejemplo típico de este tipo ocurre a partir de un acceso de forma inesperada y sin autorización, la cual llega a afectar la integridad de la información. La siguiente imagen representa un ejemplo de flujo de información, donde el envío de la información a su destino es interceptado de forma no autorizada para poner en peligro la integridad de la información.

5. Identifica y explica los requisitos a implementar de acuerdo con los tipos de amenazas a la seguridad que puede afectar al sistema operativo identificado en el caso: confidencialidad, integridad, disponibilidad.

Para responder este punto tenemos que considerar los alcances del sistema operativo, Windows es un sistema que actualmente mantiene un dominio hegemónico en dispositivos electrónicos como computadoras y laptops, y una buena cuota del mercado de los servidores. Los niveles de seguridad que se vieron afectados en el caso mostrado son de confidencialidad y de integridad, ya que el sistema por un lado se vio vulnerado por un ataque externo y por el otro se robó información confidencial. Las medidas para contrarrestas este tipo de ataques se conocen como protección día-cero y es la habilidad de proporcionar protección contra este tipo de exploits. Por ejemplo, para limitar los ataques día-cero referentes a vulnerabilidades en memoria, se usan técnicas como buffer overflows. Estos mecanismos de protección se pueden encontrar en sistemas

operativos

actuales

como

Microsoft

Windows,

Solaris,

GNU/Linux, Unix y Mac OS X. Empresas como Gama-Sec en Israel y DataClone Labs en Reno, Nevada, ayudan a esta protección mediante el

Proyecto ZeroDay que proporciona información sobre futuros ataques y vulnerabilidades. (Wikipedia, 2015).

Conclusiones. La seguridad de la información e los activos de información, así como la protección de la estructura de archivos comprende la mayor parte del tiempo en la

creación

seguridad para poder así

o actualización de nuevos protocolos de actualizar y modificar las fallas internas de la

misma estructura. Dando una estabilidad y una mejor operatividad con un sistema seguro básicamente menos vulnerable.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF