viernes, 24 de mayo de 2019

Concepto y Objetivo de Protección


Concepto


El concepto de protección hace referencia a un mecanismo para controlar el acceso de los programas, de los procesos o de los usuarios a los recursos definidos por el sistema informático. Este mecanismo debe proporcionar un medio de especificar los controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir entre los conceptos de protección y seguridad; este último es una medida de la confianza en que se puedan preservar la integridad de un sistema de sus datos.

Objetivos de la protección


A medida que los sistemas informáticos se han hecho más sofisticados y que su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad de proteger la integridad de esos sistemas. La protección se concebía originalmente como algo asociado a los sistemas operativos multiprogramados, de modo que a los usuarios que no fueran de confianza pudieran compartir de manera segura un espacio lógico de nombres común, como por ejemplo un directorio de archivos, o compartir un espacio físico de nombres común, como por ejemplo la memoria. Los conceptos modernos de protección han evolucionado para incrementar la fiabilidad de cualquier sistema complejo que haga uso de recursos compartidos.

Necesitamos proporcionar protección por diversas razones. La más obvia es la necesidad de impedir una violación maliciosa e intencionada de una restricción de acceso por parte de un usuario. Sin embargo, tiene una mayor importancia general la necesidad de garantizar que cada componente de programa activo en un sistema utilice los recursos del sistema sólo en ciertas formas que sean coherentes con las políticas establecidas. Este requerimiento tiene un carácter primordial si se quiere disponer de un sistema fiable.

Los mecanismos de protección pueden mejorar la fiabilidad detectando los errores latentes en las interfaces definidas entre los distintos subsistemas de componentes. La detección temprana de errores de interfaz puede a menudo impedir que un subsistema correcto se vea contaminado por otro que no esté funcionando adecuadamente. Un recurso no protegido no puede defenderse frente al uso (o mal uso) por parte de un usuario no autorizado o incompetente. Un sistema orientado a la protección proporcionará medios para distinguir entre el uso autorizado y el no autorizado.

El papel de protección en un sistema informático es proporcionar un mecanismo para la imposición de las políticas que gobiernen el uso de recursos. Estas políticas pueden establecerse de diversas formas. Algunas están fijas en el diseño de un sistema, mientras que otras se formulan al administrar ese sistema. Existen también otras que son definidas por los usuarios individuales para proteger sus propios archivos y programas. Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas.

Las políticas de uso de recursos pueden variar según la aplicación y también pueden variar a lo largo del tiempo. Por estas razones, la protección no es sólo cuestión del diseñador de un sistema operativo. El programador de aplicaciones necesita utilizar también los mecanismos de protección, para defender de un uso incorrecto los recursos creados y soportados por un subsistema de aplicación. Describiremos los mecanismos de protección que el SO debe proporcionar para que los diseñadores de aplicaciones puedan usarlos a la hora de diseñar su propio software de protección.

Observe que los mecanismos son distintos de las políticas. Los mecanismos determinan cómo se llevará algo a cabo; las políticas deciden qué es lo que hay que hacer. La separación entre políticas y mecanismos resulta importante si queremos tener una cierta flexibilidad. Es probable que las políticas cambien de un lugar a otro a lo largo del tiempo. En el caso peor, cada cambio de políticas requeriría un cambio en el mecanismo subyacente; la utilización de mecanismos generales nos permite evitar este tipo de situaciones.

La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • Inicialmente protección del SO frente a usuarios poco confiables.
  • Protección: control para que cada componente activo de un proceso sólo pueda acceder a los recursos especificados, y sólo en forma congruente con la política establecida.
  • La mejora de la protección implica también una mejora de la seguridad.
  • Las políticas de uso se establecen.
    • Por el hardware.
    • Por el administrador / SO.
    • Por el usuario propietario del recurso.
  • Principio de separación entre mecanismo y política:
    • Mecanismo con qué elementos (hardware y/o software) se realiza la protección.
    • Política es el conjunto de decisiones que se toman para especificar cómo se usan esos elementos de protección.
  • La política puede variar dependiendo de la aplicación, a lo largo del tiempo.
  • La protección no sólo es cuestión del administrador, sino también del usuario.
Resultado de imagen para proteccion de virus

Por Joel Iván Pita Orozco.

Fuente: Ali. (2013). 6.1 Concepto y Objetivo de Protección. 21 Mayo, 2019, Sitio web: http://ali-air.blogspot.com/2013/11/61-concepto-y-objetivo-de-proteccion.html



Funciones del Sistema de Protección

El sistema de protección es un control de acceso que hace referencia a las características de seguridad que controlan el acceso a los recursos de un sistema operativo
Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son:
  • Protección de los procesos del sistema contra los procesos de usuario.
  • Protección de los procesos de usuario contra los de otros procesos de usuario.
  • Protección de Memoria.
    • El principal propósito de la protección de memoria es evitar que un proceso en un sistema operativo acceda a la memoria que no le ha sido asignada. Así pueden evitarse problemas durante la ejecución del software, y también se evita que software maligno acceda a los recursos del sistema.
  • Protección de los dispositivos.
  • Seguridad de memoria
    • Registros límites o frontera
    • Estado protegido y no protegido
  • Seguridad del procesador
    • Reloj hardware para evitar el bloqueo del procesador
    • Estados protegidos (kernel) o no protegidos (usuarios).

Resultado de imagen para sistema de proteccion
Por Joel Iván Pita Orozco.

Fuente: Autor Desconocido. (2012). Unidad 6.2 Funciones del sistema de protección. 21  Mayo, 2019, Sitio web: http://arbincomitan.blogspot.com/2012/12/unidad-62-funciones-del-sistema-de.html

Implantación de matrices de acceso.

Es el modelo que nos proporciona un mecanismo apropiado para especificar distintas políticas, y definir e implementar un control estricto (tanto para asociación estática como dinámica)
Elementos de la matriz de acceso:
Filas > Dominios 
Columnas > Objetos.
Celdas > Derechos de acceso.
Ejemplo de una matriz de acceso:



Se pueden incluir los dominios como objetos para indicar el cambio entre dominios (conmutación).



Igualmente, cada entrada de la matriz puede incluirse como un objeto más a proteger.

Su implementación

  1. Tabla global: conjunto ordenado de triples <dominio, objeto, conjunto_derechos> Problemas:
    • Matriz de gran tamaño * no cabe en MP
    • Difícil agrupar dominios u objetos
  2. Listas de acceso para objetos (ACL): almacena la matriz por columnas. Asocia a cada objeto una lista ordenada de pares <dominio, conjunto_derechos>.
    • Ventaja: Fácil agrupar dominios
    • Problema: Saber para un dominio dado, su conjunto de <objeto, conjunto_derechos>
  3. Listas de capacidades para dominios: almacena la matriz por filas. Asocia a cada dominio una lista ordenada de pares <objeto, conjunto_derechos>
    • Cada elemento se denomina capacidad.
    • Las listas de capacidades deben protegerse por el SO.
  4. Cerrojo-Llave:
    • Cada objeto tiene una lista de patrones de bits únicos (cerrojos), y cada dominio otra lista (llaves).
    • Un proceso en un dominio puede acceder a un objeto si tiene una llave que se corresponde con uno de los cerrojos del objeto.
La mayoría de sistemas utilizan una combinación de ACL y listas de capacidades. Ej. S. de archivos de Unix.
La ACL se corresponde con necesidades del usuario.
La lista de capacidades se utiliza para localizar información del proceso.


Por Jesús Israel Naranjo Fuentes.

Fuente: Universidad de Granada. (2011). Tema 4: Protección y Seguridad. Mayo 20, 2019, Sitio web: http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf


Protección basada en lenguajes


La especificación de protección en lenguajes de programación permite una descripción en alto nivel de políticas para la alojación y uso de recursos.
La implementación de lenguaje puede forzar software para protección cuando la verificación automática soportada por hardware no está disponible.
Especificación de protección interpretada para generar llamadas donde sea que la protección era llevada a cabo por el hardware y el SO.




Por Jesús Israel Naranjo Fuentes.

Fuente: Universidad Nacional de la Patagonia “San Juan Bosco”. (2010). Protección y Seguridad. Mayo 20, 2019, Sitio web: http://www.ing.unp.edu.ar/asignaturas/sistemasoperativos/2010/SO-mod%2013-Proteccion-Seguridad%20.pdf

Concepto de Seguridad


Concepto


La seguridad es el conjunto de métodos y herramientas destinados a la protección de la información, antes de cualquier amenaza, y equivale principalmente a garantizar al usuario:
·       Consistencia
·         Servicio
·         Protección 
·        Control de acceso
·         Autenticidad.
·         Integridad
·         Disponibilidad

La seguridad está definida como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes, espionajes o sabotajes. Esto  implica evitar la exposición a diversas situaciones de peligro y a quedar cubierto frente a contingencias adversas; hay que considerar la seguridad interna y externa

La información almacenada en el sistema y sus recursos físicos tienen que ser protegidos contra acceso no autorizado, destrucción o alteración mal intencionada y la introducción accidental de inconsistencia.
Resultado de imagen para seguridad sistemas operativos

Por Nancy Padilla Salazar.

Fuente: Sineray. (2016). CONCEPTO DE SEGURIDAD Y SUS ESTANDARES. 20 Mayo, 2019, Sitio web: http://sistoperasinequi.blogspot.com/2016/06/concepto-de-seguridad-y-sus-estandares.html?m=1

Clasificación de la seguridad



ü    Seguridad Interna

ü    Seguridad Externa

Seguridad Interna:
Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna.

·        Seguridad del procesador:
     Los mecanismos de protección del procesador son varios:
   ü  Estados protegidos (Kernel) o no protegido (Usuario).
     ü  Reloj hardware para evitar el bloqueo del procesador.



Seguridad Externa

La seguridad externa consiste en:

·       Seguridad física
·       Seguridad operacional

·       

     La seguridad física incluye
  •     Protección contra desastres (como inundaciones, incendios).
  •     Protección contra intrusos.
  •     Mecanismos de detección
La protección contra desastres puede ser muy costosa y frecuentemente no se analiza en detalle; depende en gran medida en las consecuencias de las pérdidas.



Objetivos de la seguridad Física
La seguridad física trata especialmente de impedir la entrada de intrusos:
  • Se utiliza sistemas de identificación física
  • Tarjetas de identificación.
  • Sistemas de huellas digitales.
  • Identificación por medio de la voz.


·        Seguridad operacional
  Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional.
  • La autorización determina que acceso se permite y a quién.
  • La clasificación divide el problema en subproblemas.
  • Los datos del sistema y los usuarios se dividen en clases.
  • A las clases se le conceden diferentes derechos de acceso.
Resultado de imagen para seguridad interna y externa SO


Por Nancy Padilla Salazar.


Fuente: Autor Desconocido. (2014). 6.6.- Clasificaciones de la seguridad. 20 Mayo, 2019, Sitio web: https://io-daniel.blogspot.com/2014/09/66-clasificaciones-de-la-seguridad.html


Validación y amenazas al Sistema

Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
  • Uso de contraseñas.
  • Vulnerabilidad de contraseñas.
    1. Que sean complejas y difíciles de adivinar. 
    2. Cambiarlas de vez en cuando.
    3. Peligro de perdida del secreto.
  • La contraseña debe guardare cifrada. 
H.Deitel. (1993) menciona las siguientes amenazas muy importantes para un sistema y algunas técnicas de prevención y detección de intrusos:

Amenazas a la seguridad en el acceso al sistema:

  • Intrusos.
  • Programas malignos.

Intrusos:

  • Piratas o hackers: individuos que acceden al sistema sin autorización.
  • Los sistemas presentan agujeros por donde los hackers consiguen colarse.
  • Técnicas de intrusión
    • Averiguar contraseñas (más del 80% de las contraseñas son simples).
    • Probar exhaustivamente.
    • Descifrar archivo de contraseñas.
    • Intervenir líneas.
    • Usar caballos de Troya.
Resultado de imagen para intrusos Sistemas operativos

Técnicas de prevención de intrusos:

  • Establecer una buena estrategia de elección de contraseñas:
    • Contraseñas generadas por ordenador (difícil memorización). 
    • Inspección activa (proceso periódico de averiguación). 
    • Inspección proactiva (decidir si es buena en su creación.
Tipos de amenazas:
  • Amenazas pasivas:
    • Revelación del contenido del mensaje.
    • Análisis del tráfico:
    • En caso de que los mensajes vayan encriptados.
  • Amenazas activas:
    • Alteración del flujo de mensajes
  • Privación del servicio:
    • Impide el uso normal de los servicios de comunicaciones.
  • Suplantación:
    • Cuando una entidad finge ser otra diferente.

H.Deitel. (1993) Señala en un diagrama la clasificación de programas malignos.

Programas malignos que necesitan anfitrión:
  • Trampillas:
    • Punto de entrada secreto a un programa.
    • Se usan para depuración y prueba.
    • Pueden usarse para acceso no autorizado.
  • Bomba lógica:
    • Se ejecutan cuando se cumplen ciertas condiciones:
      • El tipo de actuación es retardada.
      • El creador es consciente en todo momento del posible daño que puede causar y del momento que este se puede producir.
      • Este ataque esta determinado por una condición que determina el creador dentro del código.
      • El código no se replica.
      • Los creadores de este tipo de códigos malignos suelen ser personal interno de la empresa, que por discrepancias con la dirección o descontento suelen programarlas para realizar el daño.
  • Caballo de Troya:
    • Código dañino incrustado en programa que se ejecuta cuando se ejecuta el programa.
Resultado de imagen para virus informáticos

Programas malignos que no necesitan anfitrión:
  • Gusanos:
    • Programas independientes.
    • Se reproducen a través de la red.
    • Además de propagarse pueden causar daños.
  • Bacterias:
    • No dañan explícitamente.
    • Su único objetivo es reproducirse.
  • Virus:
    • Código incrustado en un programa.
    • Se reproducen e insertan en otros programas.
Resultado de imagen para virus en red
Por Rafael Hernández Bravo.

Fuentes:
Esmeralda. (Noviembre 25, 2008). Validación y amenazas al sistema. Mayo 23, 2019, Sitio web: http://unidad5-6deso-pimienta.blogspot.com/2008/11/67-validacin-y-amenazas-al-sistema.html
Autor Desconocido. Validación y amenazas al Sistema. Mayo 23, 2019, Sitio web: https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-seguridad/6-7-validacion-y-amenazas-al-sistema

Cifrado



El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información.

Métodos y Técnicas de Cifrado:

Cifrado de sustitución


El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
  • La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto.
  • La sustitución polialfabética consiste en utilizar una serie de cifrados monoalfabéticos que son re-utilizados periódicamente.
  • La sustitución homófona hace posible que cada una de las letras del mensaje del texto plano se corresponda con un posible grupo de caracteres distintos.
  • La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un mensaje por otro grupo de caracteres.

Cifrado César

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII.


Resultado de imagen para cifrado cesar

Cifrado ROT 13

El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que sea posible cifrar y descifrar fácilmente mensajes textuales).

Resultado de imagen para cifrado de sustitución

Cifrado de Transposición

El método de cifrado por transposición consiste en reordenar datos para cifrarlos a fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos geométricamente para hacerlos visualmente inutilizables.

Resultado de imagen para cifrado de transposicion

El Cifrado Simétrico.



El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado. 



El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta no existe).


El Cifrado Asimétrico.

El cifrado asimétrico (también conocido como cifrado con clave pública). En un criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en pares:

  • Una clave pública para el cifrado.
  • Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria que sólo ellos conocen (ésta es la clave privada). A partir de esta clave, automáticamente se deduce un algoritmo (la clave pública). Los usuarios intercambian esta clave pública mediante un canal no seguro.

Resultado de imagen para cifrado simetrico y asimetrico


Por Marco Antonio León Villarreal.

Fuentes:
  Autor Desconocido. (2013). Sistemas Operativos Unidad 6. Mayo 21, 2019, Sitio web: http://equipo241m.blogspot.com/2013/07/68-cifrado.html?m=1

    Ali. (2013). 6.8 Cifrado. 21 Mayo, 2019, Sitio web: http://ali-air.blogspot.com/2013/11/68-cifrado.html?m=1

Conclusión


A través de este blog hemos puesto entradas tratando los temas más importantes, desde el concepto y sus objetivos, hasta sus clasificaciones, y entre otros temas.

Tomando la información de las demás entradas podemos concluir que aunque la protección en este ámbito se refiera al control de acceso de los programas, procesos o usuarios a los recursos definidos por el sistema, también se espera asegurar la integridad del sistema y sus datos.

El sistema no está exento de nada, pero trata de evitar la mayor cantidad de errores de seguridad con los protocolos con los que cuenta, y por supuesto con el sistema de protección.

Aún así, hay razones importantes para proveer protección, pues hay necesidad de asegurar que cada componente de los programa usen los recursos necesarios del sistema. Que no haya desperdicio de memoria o recursos, o peor aún, estar expuestos a situaciones de peligro, tales como revelación de nuestra información, alteraciones de flujo de mensajes, suplantación, virus, gusanos, ataques DDoS, víctimas de robo, entre otras muchísimas más.

Una de las formas más efectivas de conseguir la protección de nuestra información, o que al menos no se filtre tan fácilmente es el cifrado, el cual es un método que permite elevar exponencialmente la seguridad de un archivo mediante la codificación del contenido, de manera que sólo pueda ser leído por el usuario que cuente con la clave de cifrado adecuada para el archivo. (Aunque esto se realiza de manera interna y no conseguimos verlo tan fácilmente). Es importante mencionar que el sistema cuenta con distintos tipos de cifrado.

En su mayoría, la mejor seguridad es la interna, ya que nos protege de casi todo el mundo, pero aún así es bueno conseguir seguridad externa, tal como alguna identificación para acceder al usuario, a los archivos, etc. Para así evitar personas husmeando en nuestros archivos casi frente a nosotros.

Con esto concluimos; resaltando puntos importantes del tema, esperando que se entienda el cómo funciona y cómo es la seguridad que el sistema nos provee, si es verdad que estamos tan protegidos como algunos creen, o no realmente. Si es que hay algo más que podamos hacer para nuestra propia seguridad, deberíamos hacerlo, desde contratar un VPN, hasta tener cuidado qué permisos damos a qué.


Por Jesús Auner García Campos