Seguridad y Protección de los Sistemas Operativos: Windows y Linux
INTRODUCCION
La evolución de la computación y de las comunicaciones en las últimas décadas ha hecho más accesibles a los sistemas informáticos y han incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos, y este a su vez es cada vez mayor en función de la expansión de las redes de computadoras.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados. La idea principal con la evolución es que los sistemas y las computadoras sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Para esto se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas. El nivel de seguridad a proporcionar va a depender del valor de los recursos que se tienen que asegurar.
En el presente trabajo analizaremos algunas causas que provocan esta vulnerabilidad y como protegernos de ellas ya sea por medio de antivirus, contraseñas o encriptamiento. Aun que debemos tener en cuenta que al hablar de hackers y crackers, nuestros sistemas operativos estarán en riesgo mientras ellos existan. Así que, te invitamos a que conozcas un poco más sobre los métodos de seguridad y protección. Nuestros datos e información, nuestro sistema operativo, puede estar bien protegido. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 1
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
JUSTIFICACION
La seguridad informática busca la protección de un sistema ante un atacante. Se considera un atacante a una persona o programa cuyo propósito es acceder de manera ilegal a un sistema para poner en riesgo su seguridad.
Por consiguiente, se requiere de la comprobación de la identidad de quien desea acceder a dicho sistema, a través del empleo de permisos o claves secretas que son otorgadas por el propietario del mismo así como la confidencialidad de la información que está contenida en el sistema.
Este trabajo tiene como interés principal conocer algunas de las muchas técnicas de seguridad y protección de los Sistemas Operativos, así como las vulnerabilidades que poseen y según sea el caso, aplicar las técnicas necesarias para proteger dicho sistema.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 2
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
PLANTEAMIENTO DEL PROBLEMA
Con la llegada de las computadoras en el siglo XIX, se han desencadenado una serie de evoluciones en lo que respecta a la historia de las computadoras. Generación tras generación sufrieron una serie de cambios, aun en la actualidad, estas evoluciones siguen generándose a pasos agigantados y con ellas los sistemas operativos que como bien sabemos son los que se encargan de administrar y controlar la ejecución de los programas.
En tiempos antiguos, tener una computadora no era cosa fácil, solo aquellas instituciones o empresas que podía pagar su costo podían poseer una de ellas que por cierto carecían de un sistema operativo como el que conocemos hoy en día. Con el pasar de los años estos han pasado a ser parte fundamental de una computadora. Pero, ¿qué hay de la vulnerabilidad de los sistemas operativos? ¿Por qué el sistema operativo más complejo y redes informáticas más seguras caen en manos de los “depredadores” informáticos?
Estas preguntas nos invita a analizar cuáles son las causas por las cuales nuestros sistemas operativos y redes informáticas son burladas a pesar de las medidas de seguridad y protección que tenemos a nuestro alcance así como reforzar métodos para no ser blanco perfecto de los intrusos informáticos.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 3
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
OBJETIVO GENERAL
Determinar cuál es el mejor método para mantener nuestros sistemas operativos mucho más seguros, manteniéndolos libres de virus y alejados de los intrusos informáticos
OBJETIVOS ESPECÍFICOS
Conocer las diferentes vulnerabilidades de nuestro sistema para que, en base a ello, podamos tomar decisiones. Describir
cuales
son
los
métodos
más
comunes
y
más
recomendados que en la actualidad tenemos para proteger nuestros sistemas operativos. Tomar en cuenta que los usuarios somos la principal amenaza para nuestros
sistemas
operativos
si
no
tenemos
un
adecuado
conocimiento del tema. Tener presente que nuestro sistema no estará 100% seguro, aun aplicando todas las técnicas y mecanismos de seguridad
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 4
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
SISTEMAS OPERATIVOS
Los sistemas operativos han evolucionado con el paso de los años y a continuación examinaremos algunos de los puntos sobresalientes. Puesto que desde antaño los sistemas operativos han estado ligados con la arquitectura de las computadoras en las que se ejecutan, examinaremos las generaciones que las computadoras sufrieron, para ver qué tipo de sistema operativo usaban y cómo lo implementaban.
La primera computadora digital verdadera fue diseñada por el matemático inglés Charles Babbage (1792-1871). Babbage se dio cuenta de que necesitaría software para su máquina analítica, así que contrató a una joven mujer llamada Ada Lovelace, hija del afamado poeta inglés Byron, para ser la primera programadora del mundo. El lenguaje de programación Ada® se llama así en su honor.
Primera generación (1945-1955): Tubos de vacío y tableros
Después de la infructuosa labor de Babbage, poco se avanzó en la construcción de computadoras digitales antes de la Segunda Guerra Mundial. A mediados de la década de 1940, Howard Aiken, en Harvard; John von Neumann, en el Instituto de Estudios Avanzados de Pricenton; J. Presper Eckert y William Mauchley, en la Universidad de Pensilvania, y Konrad Zuse, en Alemania, entre otros, lograron construir máquinas calculadoras. Las primeras empleaban relevadores mecánicos pero eran muy lentas, con tiempos de ciclo medidos en Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 5
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
segundos. Luego estos relevadores fueron sustituidos por tubos de vacío. Estas máquinas eran enormes y ocupaban espacios enteros y tenían decenas de miles de tubos de vacío, aun así eran millones de veces más lentas que las computadoras personales más baratas que existan en la actualidad.
A principios de la década de 1950, la rutina había se había renovado un poco con la introducción de tarjetas perforadas. Ya era posible escribir programas en tarjetas y hacer que la máquina los leyera en lugar de usar tableros de conexiones.
Segunda generación (1955-1965): Transistores y Sistemas por lotes
La introducción del transistor a mediados de la década de 1950, alteró el panorama de manera radical. Las computadoras se tornaron lo bastante fiables como para fabricarse y venderse a clientes comerciales.
Estas máquinas, ahora llamadas mainframes o macrocomputadoras, se alojaban en salas de cómputo especiales. Solo las grandes corporaciones, dependencias de gobierno o universidades importantes podían pagar los varios millones de dólares que costaban.
Debido a que se perdía mucho tiempo en la ejecución del programa y en realizar los trabajos, buscaron solucionar al menor tiempo posible este gran inconveniente. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 6
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Sin duda la solución adoptada fue el sistema por lotes. El objetivo era juntar una bandeja llena de trabajos en el cuarto de entrada y posteriormente pasarlos a una cinta magnética, empleando una computadora pequeña y de bajo costo, como la IBM 1401, que era muy buena para leer tarjetas, copiar cintas e imprimir salidas. Otra máquina mucho más costosa como la IBM 7094, realizaba los cómputos propiamente dichos.
Las grandes computadoras de la segunda generación se utilizaban, en su mayoría, para realizar cálculos científicos y de ingeniería, como resolver ecuaciones diferenciales parciales que a menudo se presentan en física. La mayoría de veces se les programaba en FORTRAN y en lenguaje ensamblador.
Tercera generación (1965-1980): Circuitos integrados y multiprogramación
A principios de la década de 1960, la mayoría de los fabricantes de computadoras tenían dos líneas de productos diferentes e incompatibles por completo. Se trata de las computadoras científicas a gran escala como la 7094, orientadas a palabras, que se utilizaban para cálculos numéricos en ciencias e ingeniería. Y por otro lado estaban las computadoras comerciales como la 1401, orientadas a caracteres, que los bancos y compañías de seguros utilizaban en forma amplia para ordenar cintas e imprimir.
Una característica importantísima de los sistemas operativos de la tercera generación era que podían leer trabajos de tarjetas y grabarlos en el disco tan pronto como se llevaban al cuarto de computadoras. Así, cada vez que terminaba
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 7
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
de ejecutarse un trabajo, el sistema operativo podía cargar un nuevo trabajo en el disco y colocarlo en la partición recién desocupada. Aunque los sistemas operativos de la tercera generación eran muy apropiados para realizar grandes cálculos científicos y para procesar volúmenes enormes de datos comerciales, seguían siendo básicamente sistemas por lotes.
Cuarta generación (de 1980 al presente): Computadoras Personales Con el desarrollo de circuitos integrados a gran escala (LSI; large scale integration), chips que contienen miles de transistores en cada centímetro cuadrado de silicio, surgió la era de la computadora personal. Desde el punto de vista arquitectura, las computadoras personales (llamadas microcomputadoras) no eran muy diferentes de las minicomputadoras de la clase PDP-11, pero desde el punto de vista del precio, si eran distintas.
Mientras que las minicomputadoras hicieron posible que un departamento de una compañía o universidad tuviera su propia computadora, el chip microprocesador hizo posible que una sola persona tuviera su propia computadora personal.
En 1974, cuando Intel presentó el 8080, la primera CPU de ocho bits de propósito general, quería un sistema operativo para ese procesador. Intel pidió a uno de los consultores, Gary Kildall, que escribiera uno. Kildall y un amigo construyeron primero una controladora para el disco flexible de ocho pulgadas recién salido de Shugart Associates, y conectaron el disquete al 8080, produciendo así la primera computadora con disco. Luego Kildall le escribió un sistema operativo basado en disco llamado CP/M (Programa de Control para Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 8
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Microcomputadoras; Control Program for Microcomputers). Intel no imaginó que las computadoras basadas en discos fueran a tener mucho futuro, así que cuando Kildall pidió los derechos del CP/M, e Intel se los concedió. Kildall entonces formó una compañía, Digital Research, para seguir desarrollando y vender CP/M, negocio que le resultó por cinco años.
A principios de la década de 1980, IBM diseñó la PC y buscó software que se ejecutara en ella. Personal de IBM se puso en contacto con Bill Gates para usar bajo licencia su intérprete de BASIC, y también le preguntó si había algún sistema operativo que funcionara en la PC. Gates sugirió a IBM contactar a Digital Research, que para ese entonces era la compañía de sistemas operativos más importante del mundo. Kildall tomó la peor decisión en la historia, se negó a reunirse con IBM y envió a un subordinado en su lugar. Su abogado, empeorando las cosas, se negó a firmar el convenio de confidencialidad de IBM que cubría la PC. Por esta razón IBM regresó con Gates y le preguntó si él podría ofrecerle un sistema operativo.
Al regresar IBM, Gates se percató de que un fabricante de computadoras local (Tim Paterson), Seattle Computer Products, tenía un sistema operativo apropiado, DOS (Sistema Operativo de Disco; Disk Operating System). Gates compró este sistema operativo, entonces Gates ofreció a IBM un paquete DOS/BASIC y este aceptó. IBM requería de ciertas modificaciones en el sistema operativo, contratando así a su creador, rebautizándolo como MS-DOS (DOS de Microsoft).
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 9
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
1.1.
Definiciones
Casi todos los usuarios de computadoras han tenido alguna experiencia con un sistema operativo, pero es difícil precisar con exactitud qué es un sistema operativo. Parte del problema consiste en que los sistemas operativos desempeñan básicamente dos funciones independientes: extender la máquina y administrar recursos.
Pero, ¿qué es un sistema operativo?
Un Sistema Operativo es un programa o conjunto de programas que actúa como interfase entre el usuario o programador y la máquina física (el hardware).
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 10
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
1.2.
Las Clases de Sistemas Operativos
Clase de SO
Periodo
Procesamiento por 1960
Preocupación principal
Conceptos clave
Tiempo muerto del CPU
Operación periférica simultánea en
lotes
línea, procesador de comandos.
Multiprogramación
1970
Utilización de los recursos
Prioridades,
priorización
del
programa
Tiempo
1970
compartido
Un
buen
tiempo
respuesta
Tiempo real
1980
de Intervalo de tiempo, planificación round-robin
Cumplir con el tiempo Planificación en tiempo real limite
Distribuido
1990
Recursos compartidos
Transparencia, control distribuido
Tabla 1.1 Características de las clases de sistemas operativos
La tabla 1.1 muestra a grandes rasgos las características de 5 clases fundamentales de sistemas operativos que a continuación se explicaran detalladamente.
El proceso por lotes y los sistemas de multiprogramación: Las dos primeras clases de sistema operativo (Procesamiento por lotes y Multiprogramación) destacaban el uso eficiente del sistema de cómputo. En el procesamiento por lotes, la preocupación se limitaba a la eficiencia del CPU, por lo Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 11
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
que evitar el derroche de tiempo del CPU era la preocupación principal. En la multiprogramación, la preocupación se amplió para contener otros recursos, principalmente la memoria y el subsistema de E/S, así es que una utilización balanceada de todos los recursos en el sistema era la principal preocupación.
Los sistemas de tiempo compartido y de tiempo real: Los sistemas de tiempo compartido se enfocaban en suministrar una respuesta rápida a una subpetición. Este enfoque proveyó beneficios tangibles a los usuarios de la computadora. Casi al mismo tiempo, las aplicaciones de computadoras en ambientes críticos en tiempo condujeron al desarrollo de sistemas operativos en tiempo real que se enfocaban en completar una tarea computacional antes del tiempo límite especificado por una aplicación. Debido a la necesidad de cumplir fechas límite, un sistema de tiempo real está a menudo dedicado a una sola aplicación crítica en tiempo.
Los sistemas distribuidos: En los años noventa, los costos descendientes del hardware condujeron al desarrollo de sistemas distribuidos que constaban de varios sistemas de cómputo con una sofisticación y número de variables de recursos. Un sistema distribuido permite los recursos compartidos a través de las fronteras de los sistemas de cómputo individuales. Así, un usuario de un sistema de cómputo de bajo costo puede usar recursos caros existentes en otros sistemas de cómputo. Algunas características de los recursos compartidos se parecen al uso eficiente de los recursos. Sin embargo, posee otras características importantes, como la tolerancia de falla que tiene mucho que ver con la conveniencia del usuario.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 12
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Multiprogram ación
Tiempo compartido
Sistema Operativo Distribuido
Eficiencia Procesamient o por lotes
Necesidad
Sistema operativo en tiempo real
Buen servicio
Recursos compartidos Conveniencia del usuario
Figura 1.1 Eficiencia y conveniencia del usuario para diferentes clases de sistemas operativos.
1.3.
Estructura del Sistema Operativo
Es momento de echar un pequeño vistazo al interior de las computadoras. En los siguientes temas se explorarán 3 estructuras que se han probado; desde luego no es una muestra absoluta, pero nos da una idea de los diseños que se han probado en la práctica.
1.3.1. Sistemas monolíticos
El código del sistema operativo no consistía en un conjunto de módulos con interfaces claramente definidas; más bien estaba compuesto por un solo módulo. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 13
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
El sistema operativo formaba una capa de software entre el usuario y el hardware de la máquina. No había estructura perceptible en la capa del sistema operativo porque este tenía una estructura monolítica. La interfaz del usuario se proporcionaba por medio de un lenguaje de comandos y a su vez este lenguaje organizaba la ejecución de los procesos del usuario.
Programa usuario
Programa usuario
Capa del SO Hardware de la máquina
Figura 1.2 Sistema Operativo Monolítico.
1.3.2. Diseño por capas
La estructura monolítica tenía un problema, todos los componentes del sistema operativo tenían que usar el hardware de la máquina. Esta característica aumentaba el costo y el esfuerzo en el desarrollo de un sistema operativo debido a la gran brecha semántica entre el sistema operativo y el hardware de la máquina.
Dhananjay M. Dhamdhere nos dice que la brecha semántica entre una aplicación y el hardware de la máquina es aquella existente entre la naturaleza de las operaciones requeridas por la aplicación y la naturaleza de las operaciones admitidas por la máquina.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 14
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
La existencia de la brecha semántica puede explicarse de la manera siguiente: una instrucción de la máquina implementa una operación primitiva en el nivel máquina, por ejemplo, la manipulación de cifras y caracteres usando la aritmética o instrucciones lógicas. Un módulo de E/S contiene un algoritmo que usa operaciones primitivas en el nivel SO, que se parecen a mecanismos, ejemplo, operaciones como guardar el contexto de un proceso e iniciar una operación de E/S. Estas operaciones son más complejas que las primitivas en el nivel máquina. Tal diferencia lleva a una brecha semántica grande que se puentea mediante la programación. Cada operación deseada por el SO se convierte entonces en una secuencia de instrucciones, y posiblemente en una rutina por lo que los costos de programación son altos.
Administración de programas
Sistema operativo
Administración de E/S
Brecha semántica
Hardware de la máquina
Instrucciones aritméticas
Instrucciones lógicas
Instrucciones de E/S
Figura 1.3 Brecha semántica
Puede reducirse la brecha semántica simulando un hardware de la máquina inteligente en el software. El simulador se ejecuta en el hardware de la máquina y simula una máquina más poderosa que tiene muchas de las características deseadas por un SO. A esta máquina se le denomina máquina extendida, y a su simulador, software de máquina extendida. Entonces el SO usa la máquina extendida en lugar del hardware de la máquina; este arreglo da como resultado Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 15
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
una estructura del SO de dos capas. La ventaja de esta estructura es que las funciones del SO se enfrentan a una máquina extendida hipotética cuyas instrucciones de máquina pueden ejecutar muchas operaciones requeridas en un SO.
Administración de programas
Sistema operativo
Administración de E/S
Brecha semántica
Máquina extendida
Guardar contexto
Expedir un programa
Realizar E/S
Hardware de la máquina
Figura 1.4 Diseño por capas de un SO
La figura anterior muestra la estructura del Sistema Operativo en dos capas. La capa del sistema operativo se ubica encima de la de la máquina extendida. La máquina
extendida
proporciona
operaciones
como
guardar
el
contexto,
expedición, intercambio e iniciación de E/S. Tal arreglo simplifica de manera considerable la codificación y verificación de módulos del Sistema Operativo, separando el algoritmo de una función de la implementación de sus operaciones primitivas. Entonces es más fácil verificar, depurar y modificar este módulo del Sistema Operativo que en un Sistema Operativo monolítico.
Un Sistema Operativo podrá ser estructurado para contener muchas capas. Cada una usa la interfaz proporcionada por la capa que está debajo de ella y Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 16
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
ofrece una interfaz más inteligente a la que está encima de ella. La capa más baja es la de la máquina extendida, ella proporciona una interfaz de máquina extendida y usa el hardware de la máquina. Esta capa hace que la capa superior del Sistema Operativo sea más fácil de diseñar. La disciplina básica en un diseño por capas del Sistema Operativo es que las rutinas de una capa solo usan los recursos de la capa directamente inferior; esto quiere decir que no pueden pasar por encima de ninguna capa que haya en la estructura.
1.3.3. Máquinas virtuales
Diferentes clases de usuarios necesita diferentes tipos de servicio al usuario. Es por eso que la operación de un solo Sistema Operativo en un sistema de cómputo puede decepcionar a muchos usuarios. Este problema se resuelve mediante el uso de un sistema operativo de máquina virtual (SO MV) para controlar el sistema de cómputo. El SO MV crea varias máquinas virtuales y cada una se asigna a un solo usuario que puede emplear cualquier SO en la máquina virtual para operar sus programas bajo este SO. Así los usuarios del sistema de cómputo pueden usar diferentes sistemas operativos a la vez. Denominamos a cada uno de estos sistemas operativos SO invitado y a la máquina virtual del SO, SO host.
Una máquina virtual es un recurso virtual y tiene la misma arquitectura que la computadora que usa el SO MV y que denominamos máquina host, esto quiere decir que tiene un CPU virtual capaz de ejecutar las mismas instrucciones, una memoria y dispositivos virtuales. Pero a su vez podría ser distinta debido a algunos elementos de configuración.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 17
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
El SO MV logra la operación concurrente de sistemas operativos invitados por medio de una acción que se parece a la planificación se procesos: selecciona una máquina virtual y organiza lo necesario para que se permita que el SO invitado que opera en él ejecute sus instrucciones en el CPU.
CMS
DOS/370
OS/370
VM/370 Figura 1.5 Sistema Operativo de máquina virtual VM/370
En ambientes de cómputo modernos, las máquinas virtuales se han usado para reducir costos de hardware y operación mediante el uso de servidores existentes para nuevas aplicaciones que requieren el uso de diferentes sistemas operativos. VMware y XEN son dos productos de máquina virtual que apuntan hacia la implementación de hasta 100 SO invitados en una máquina host con apenas una degradación de desempeño marginal en comparación con su implementación en el hardware de la máquina.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 18
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
1.4
Conceptos de Bloqueos Irreversibles
Un bloqueo irreversible se puede definir como se muestra a continuación:
Un conjunto de procesos cae en un bloqueo irreversible si cada proceso del conjunto está esperando un suceso que sólo otro proceso del conjunto puede causar.
Coffman et al. (1971) demostraron que deben cumplirse cuatro condiciones para que un bloqueo irreversible suceda:
1. Condición de exclusión mutua. Cada recurso está asignado a exactamente un proceso. 2. Condición de retención y espera: los procesos que tienen recursos previamente otorgados pueden solicitar otros recursos. 3. Condición de no expropiación. Los recursos ya otorgados no pueden arrebatarse al proceso que los tiene; este los debe liberar. 4. Condición de espera circular. Debe haber una cadena circular de dos o más procesos, los cuales estarán esperando un recurso que está en manos del siguiente miembro de la cadena.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 19
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
c)
b)
a)
Figura 1.6. Grafos de asignación de recursos. a) Posesión de un recurso. b) Solicitud de un recurso. c) Bloqueo irreversible
A continuación se mencionan cuatro estrategias para manejar bloqueos irreversibles: Simplemente ignorar el problema. Detección y recuperación. Evitación dinámica mediante una asignación cuidadosa de recursos. Prevención, anulando una de las cuatro condiciones necesarias para que haya un bloqueo irreversible.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 20
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
VULNERABILIDADES DE LOS SISTEMAS OPERATIVOS
Muy pocas personas tomaban en cuenta el gran problema de la seguridad. Sin embargo a finales de 1988 Robert Morris sufrió el primer gran incidente de la seguridad informática: uno de sus programas se convirtió en el famoso “worm” o “gusano” de internet. Esto afectó a miles de ordenadores y las pérdidas se estimaron en millones de dólares. Desde entonces el tema de la seguridad ha sido factor que nunca pierden de vista los responsables o administradores de sistemas informáticos.
2.1.
Virus informáticos
Entendemos por código malicioso o dañino (malware) cualquier programa, documento o mensaje susceptible de causar daños en las redes y sistemas informáticos. No dejando a un lado los virus, troyanos, gusanos, bombas lógicas, entre otros.
2.1.1. Tipos de virus
En los últimos años se han venido desarrollando una variedad de virus y programas dañinos, y en breve se presenta una lista de los principales tipos de virus y sus características.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 21
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Virus de Boot (sector de arranque): Este tipo de virus se propaga o transmite a través de disquetes o discos afectados. Su objetivo primordial es el sector de arranque del disco duro, guardando una copia del contenido original en otro sector del disco afectado. En cuanto el disco duro queda infectado, el virus se ejecuta antes que el propio sistema operativo, quedándose alojado en la memoria del equipo.
Virus de MS-DOS: El principal objetivo de este virus son los ficheros ejecutables del entorno MS-DOS (con extensión *.COM y *.EXE). Entre los síntomas más notorios podemos mencionar el incremento del tamaño de los ficheros infectados, la disminución de la memoria disponible y/o la lentitud inusual del sistema.
Virus del lenguaje Java: En cuanto a estos virus, afectan a los applets Java (ficheros de extensión “.class”), es decir, a los programas desarrollados en el lenguaje Java que se descargan desde Internet para ofrecer una nueva funcionalidad al navegador o aplicaciones del sistema.
Para este caso es posible proteger el sistema al configurar un nivel de seguridad alto en el navegador, para impedir la ejecución de código Java.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 22
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Troyanos: Álvaro Gómez Vieites 2011, define: Los troyanos o “Caballos de Troya” son programas aparentemente inofensivos, con una determinada función o utilidad, pero que contienen código oculto para ejecutar acciones no esperadas por el usuario.
Estos programas dañinos permiten sustraer información confidencial del equipo infectado, mientras se hacen pasar por programas inofensivos. También existen troyanos que facilitan el control remoto de los equipos infectados, que se convierten en lo que se ha de llamar como ordenadores “zombi”. Tal seria el caso de los famosos “NetBus”, “BackOrifice” o “Subseven”, solo por mencionar algunos.
Cliente-servidor, es la arquitectura en la que estos troyanos se basan: la parte del servidor se instala en el equipo infectado y responde a los comandos enviados por la parte cliente, que es ejecutada en el ordenador del atacante. Así los equipos “zombis” estarán controlados de forma remota y pueden ser utilizados como agentes
responsables de la ejecución de un ataque distribuido de
denegación de servicio.
Gusanos (Worms): Según Álvaro Gómez Vieites, los gusanos son programas dañinos que se pueden propagar por sí mismos y con gran rapidez a través de las redes de ordenadores.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 23
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Debido a esta característica, los gusanos no necesitan de otro programa, mensaje de correo electrónico, entre otros, para infectar otros equipos, sin embargo, para su replicación localizan otros equipos que se encuentren accesibles en la misma red, a través de las tablas de “hosts” o unidades de disco compartidas. Una vez activos en el equipo infectado, pueden comportarse como un virus o un troyano, con un determinado mecanismo de replicación, activación y ejecución de una carga dañina.
Pueden crear copias totalmente funcionales y ejecutarse aun sin la intervención
del
usuario,
aprovechando
fallos
en
la
configuración
y
vulnerabilidades de los equipos informáticos conectados a redes de ordenadores.
2.2. Amenazas a la seguridad 2.2.1. Hackers:
Los hackers son intrusos que su pasatiempo es entrar en los sistemas informáticos para demostrar y poner a prueba su inteligencia y conocimientos, pero no pretende causar daños en los sistemas. No obstante, no debemos olvidar que, aunque no sea esa la razón, tienen acceso a la información confidencial, y por esta razón este acto se considera como un delito. La palabra de “hacker” proviene etimológicamente del término anglosajón “Hack” que significa “golpear con una hacha”.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 24
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Por otra parte, la actividad de un hacker podría provocar otros daños en el sistema, como dejar “puertas traseras” y estas ser aprovechadas por otros usuarios maliciosos.
2.2.2. Crackers
Se puede definir a los crackers como individuos con interés de atacar un sistema informático para obtener beneficios de una forma ilegal, o por provocar algún daño a algunas organizaciones e instituciones.
A continuación veremos algunos de los muchos hackers y crackers que han hecho historia con el paso de los años.
2.2.3. Hackers y Crackers famosos
Solo por mencionar un pequeño listado de estas personas que con sus conocimientos e inquietudes alcanzaron grandes retos, claro está, no de una forma legal…
Vladimir Levin: Matemático ruso que en 1995 consiguió acceder a través de Internet desde San Petersburgo al sistema informático central de Citybank en Nueva York, para realizar transferencias de un valor de 10
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 25
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
millones de dólares. Fue arrestado por la Interpol en el aeropuerto londinense de Heathrow en 1995.
Kevin Poulson: Famoso por hacer sabotajes en las redes telefónicas. Durante dos años consiguió controlar el sistema de conmutación de su operadora de telefonía local, interviniendo así la central de conmutación para que su línea personal de teléfono fuera seleccionada como la ganadora en multitud de concursos y ofertas telefónicas. Así logró ganar 2 automóviles deportivos Porsche, 2 viajes a Hawaii y más de 22.000 dólares en efectivo.
Kevin Mitnick: es el cracker más famoso de la historia. Conocido también por sus apodos “El Cóndor” y “El Chacal de la Red”. En 1980, con 16 años consiguió romper la seguridad del sistema informático de su colegio. En los ochentas Kevin se hizo famoso por irrumpir en ordenadores de universidades, empresas, la NASA o el departamento de defensa de los Estados
Unidos.
Sus grandes hazañas costaron muchos millones de dólares al gobierno de los Estados Unidosy en 1995 gracias a un experto informático, el FBI logró detenerlo y tras cumplir con su condena se dedica a dar conferencias y seminarios a cerca de la seguridad informática, así como también escribe libros, artículos sobre este mismo tema.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 26
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
2.3. Bloqueos Irreversibles
En lo que respecta a los bloqueos irreversibles, sabemos que el suceso que los procesos están esperando es la liberación de algún recurso que está en manos de otro miembro del conjunto. Ninguno de los procesos puede ejecutarse y ninguno puede liberar recursos.
2.3.1. Detección de Bloqueos Irreversibles con un recurso de cada tipo
Una de las estrategias para manejar los bloqueos irreversibles es la detección y recuperación de estos. A continuación se muestran unos breves ejemplos que nos servirán a entenderlos un poco.
Daremos inicio con un ejemplo sencillo: solo hay un recurso de cada tipo. Un sistema con estas condiciones podría tener un escáner, una grabadora de CD, un graficador y una unidad de cinta.
Este ejemplo se puede interpretar como el que se ilustra en la figura 1.6. Si se tiene uno o más ciclos, quiere decir que hay un bloqueo irreversible. Cualquier proceso que forme parte del ciclo será partícipe del bloqueo irreversible. Si no hay ciclos, no habrá lugar al bloqueo irreversible.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 27
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
2.3.2. Cómo recuperarse de un Bloqueo Irreversible
En el ejemplo anterior, como son grafos simples, se puede ver fácilmente los procesos que cayeron en un bloqueo irreversible, pero cuando se habla de sistemas reales se necesita un algoritmo formal para que detecte estos bloqueos.
Suponiendo que uno de estos algoritmos detectó uno. ¿Ahora qué hacemos? Necesitamos un mecanismo de recuperación que permita poner en función otra vez el sistema.
Tomando en cuenta esto, Tanenbaum, Andrew S. (2003) nos da a conocer tres formas de recuperarse de un bloqueo irreversible, aunque ninguna de ellas sea muy recomendable.
Recuperación mediante expropiación: En ciertos casos sería posible arrebatarle digamos, de manera temporal, un recurso a su actual poseedor y dárselo a otro proceso. La capacidad para arrebatarle un recurso a un proceso, dejar que otro proceso lo use y devolverlo sin que el proceso se percate
de
ello,
depende
de
la
naturaleza
del
recurso.
Esta forma de recuperación suele ser difícil o nula. Recuperación mediante revisión: Si los creadores del sistema y los operadores de la máquina saben que hay una probabilidad alta de bloqueos irreversibles, pueden disponer que los procesos pasen por puntos de verificación en forma periódica. Al pasar por dicho punto de verificación el estado del proceso se graba en un archivo para poder reiniciarlo más tarde. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 28
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
El punto de verificación no solo contiene la imagen de memoria, sino también contiene cuales están asignados en la actualidad al proceso. Para que esta operación sea eficaz, los puntos de verificación nuevos deben guardarse
en
archivos
nuevos.
Cuando se detecta un bloqueo irreversible, es fácil ver qué recursos se necesitan. Para efectuar la recuperación, un proceso que tiene un recurso requerido se revierte hasta un momento anterior a la adquisición del recurso, iniciando uno de sus puntos de verificación previos. Todo el trabajo realizado se pierde, por ejemplo, las hojas que se imprimieron deberán desecharse porque se volverán a imprimir. Y en efecto, el proceso se restablece a un momento anterior en el que no tenía el recurso, el cual ahora se asigna a uno de los procesos que ha caído en un bloqueo irreversible. Recuperación por eliminación de procesos: Esta es la forma más inculta, pero eficaz, de romper un bloqueo irreversible es eliminar uno o más procesos. Una posibilidad sería eliminar un proceso del ciclo. Con un poco de suerte, los demás procesos podrán continuar, si esto ayuda, podría repetirse
hasta
romper
el
ciclo.
Una buena decisión sería eliminar un proceso que pueda volver a ejecutarse desde el principio sin efectos perjudiciales.
2.3.3. Algoritmo del banquero
Así como existen algoritmos para detectar los bloqueos irreversibles, también los hay para evitarlos, ejemplo de ello es el algoritmo del banquero; creado por Dijkstra (1965).
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 29
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Este algoritmo es de calendarización cuya función es verificar si conceder la solicitud conduce a un estado inseguro o no. Si lo hace, no se autoriza la solicitud. Si no es así, se concede lo que se pidió. En la siguiente figura se muestran cuatro clientes: A, B, C y D, a cada uno de los cuales se ha otorgado cierto número de unidades de crédito. El banquero sabe que no todos los clientes van a necesitar su crédito máximo de inmediato, así que solo ha reservado 10 unidades para atenderlos, en lugar de 22. (En este ejemplo los clientes son procesos, las unidades son, digamos, unidades de cinta, y el banquero es el sistema operativo.)
Tiene Max.
Tiene Max
Tiene Max.
A
0
6
A
1
6
A
1
6
B
0
5
B
1
5
B
2
5
C
0
4
C
2
4
C
2
4
D
Libres: 10 (a) 0
7
D
Libres: 2 (b) 4
7
D
Libres: 1 (c) 4 7
Figura 2.1 Tres estados de asignación de recursos: a) Seguro, b) Seguro, c) Inseguro.
Los clientes se ocupan de sus respectivos asuntos, solicitando préstamos de vez en cuando (recursos).en cierto momento, la situación es la que se muestra en la figura 1.7 b. Este estado sigue siendo seguro porque con dos unidades restantes el banquero puede aplazar cualquier solicitud, excepto las de C, para así dejar que C termine y libere sus cuatro unidades. Con cuatro unidades disponibles, el banquero puede otorgar a D o a B las unidades que necesiten y así en forma sucesiva.
Consideremos qué sucedería si en el caso de la figura 1.7 b, B solicitara una unidad más y se le concediera. Tendríamos la situación de la figura 1.7c, que es insegura. Si todos los clientes pidieran repentinamente sus préstamos Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 30
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
máximos, el banquero no podría satisfacer ninguno de ellos y tendríamos un bloqueo irreversible. Un estado inseguro no tiene que acabar en un bloqueo irreversible, pues un cliente podría no necesitar toda la línea de crédito disponible, pero el banquero no puede confiar en que así será.
El algoritmo del banquero examina cada solicitud en el momento en que se hace, y determina si otorgar lo que se pide conducirá a un estado seguro o no. Si es así, concede la solicitud; de lo contrario, la pospone. Para ver si un estado es seguro, el banquero determina si tiene suficientes recurso para satisfacer a algún cliente. En tal caso, supondrá que esos préstamos se saldarán, y se verifica el cliente que en ese momento está más cercano al límite, y así sucesivamente. Si en algún momento todos los préstamos podrán saldarse, quiere decir que el estado es seguro y puede concederse la solicitud inicial.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 31
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
PRINCIPIOS DE LA SEGURIDAD INFORMATICA
Muchas de las actividades que se realizan de forma cotidiana en los países desarrollados dependen en mayor o menor medida de sistemas y de redes informáticas. Este espectacular crecimiento de Internet y de los servicios telemáticos ha contribuido a popularizar aún más el uso de la informática y de las redes de ordenadores, hasta el punto de que en la actualidad no solo son usados por las grandes empresas, sino que incluso se han convertido en un elemento cotidiano en muchos hogares.
Por otra parte, servicios críticos para una sociedad moderna, como podrían ser los servicios financieros, el control de la producción y suministro eléctrico, los medios de transporte, la sanidad, las redes de abastecimiento o la propia Administración Pública están soportados en su práctica total por sistemas y redes informáticas, hasta el punto de que en muchos de estos casos se han eliminado o reducido de forma drástica los papeles, los procesos y manuales.
Por esta razón, en la actualidad las actividades cotidianas de las empresas y de las distintas Administraciones Públicas aún las de muchas otras instituciones y organismos, requieren del correcto funcionamiento de los sistemas y redes informáticas que las soportan y en especial, su seguridad. De ahí la gran importancia que se debería conceder a todos los aspectos relacionados con la seguridad informática en una organización. La proliferación de los virus y códigos malignos y su rápida distribución a través de redes como Internet, así como los miles de ataques e incidentes de seguridad que se producen todos los años han contribuido a despertar un mayor interés por esta cuestión.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 32
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Por lo tanto, podemos definir la Seguridad Informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información.
3.1. Mecanismos de Seguridad
Sabemos
que
unos
requerimientos
primordiales
de
los
sistemas
informáticos que desempeñan tareas importantes son los mecanismos de seguridad adecuados a la información que se intenta proteger; el conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las entidades (usuarios) que intentan acceder a los objetos, mediante procesos tan simples como una contraseña o tan complejos como un dispositivo analizador de patrones retinales.
Los sistemas que habitualmente utilizamos los humanos para identificar a una persona, como el aspecto físico o la forma de hablar, son demasiado complejos para una computadora; el objetivo de los sistemas de identificación de usuarios no suele ser identificar a una persona, sino autenticar que esa persona es quien dice ser realmente.
Los métodos de autenticación se suelen dividir en tres grandes categorías en función de lo que utilizan para la verificación de identidad:
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 33
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Algo que el usuario sabe. Algo que posee. Una característica física del usuario.
3.2. Autenticación de Usuarios 3.2.1. Sistema basado en algo conocido
El modelo de autenticación más básico consiste en decidir si un usuario es quien dice ser simplemente basándonos en una prueba de conocimiento; esa prueba de conocimiento no es más que una contraseña que en principio es secreta. Evidentemente este sistema es el más vulnerable a todo tipo de ataques, pero también el más barato, por eso se ha convertido en la técnica más utilizada en entornos que no precisan de una lata seguridad.
En todos los esquemas de autenticación basados en contraseñas, se cumple el mismo protocolo: las entidades que participan en la autenticación acuerdan una clave, clave que han de mantener en secreto si desean que la autenticación sea fiable. Cuando una de las partes desea autenticarse ante otra, se limita a mostrarle su conocimiento de esa clave común y si ésta es correcta se otorga el acceso a un recurso.
Recordemos que este esquema es muy frágil, basta con que una de las partes no mantenga la contraseña en secreto para que toda la seguridad del modelo se pierda. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 34
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
3.2.2. Sistema basado en algo poseído
Años atrás, un periodista francés llamado Roland Moreno, patentaba la integración de un procesador en una tarjeta de plástico; sin duda, no se imaginó el catálogo de aplicaciones de seguridad que ese nuevo dispositivo, denominado chipcard, estaba abriendo. Desde entonces han sido fabricadas y utilizadas a diario para fines que varían desde las tarjetas monedero más sencillas, hasta el control de accesos a instalaciones militares y agencias de inteligencia de todo el mundo. Cuando a las chipcard se les incorporó un procesador inteligente nacieron las smartcards, una gran revolución en el ámbito de la autenticación de usuarios.
Una tarjeta inteligente es un dispositivo de seguridad del tamaño de una tarjeta de crédito, resistente a la adulteración, que ofrece funciones para un almacenamiento seguro de información.
Cuando el usuario poseedor de una smartcard desea autenticarse necesita introducir la tarjeta en un hardware lector; los dos dispositivos se identifican entre sí con un protocolo a dos bandas en el que es necesario que ambos conozcan la misma clave, lo que elimina la posibilidad de utilizar tarjetas de terceros para autenticarse ante el lector de una determinada compañía, además esta clave puede utilizarse para asegurar la comunicación entre la tarjeta y el dispositivo lector. Tras identificarse las dos partes, se lee la identificación personal (PID) de la tarjeta y el usuario teclea su PIN; se inicia entonces un protocolo desafíorespuesta: se envía el PID a la máquina y ésta desafía a la tarjeta, que responde al desafío utilizando una clave personal del usuario (PK, Personal Key). Si la respuesta es correcta, el host ha identificado la tarjeta y el usuario obtiene acceso al recurso pretendido. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 35
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
En cuanto a ventajas, se puede decir que son muchas frente a las desventajas, ya que se trata de un modelo ampliamente aceptado entre los usuario, rápido y que incorpora hardware de alta seguridad tanto para almacenar datos como para realizar funciones de cifrado.
3.2.3. Sistema de autenticación Biométrica
Tal parece que en un futuro no muy lejano este tipo de sistema será el que se impondrá en la gran mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario, puesto que no se necesita recordar contraseñas, y como se suele decir, el usuario podrá olvidar una tarjeta de identificación pero nunca olvidará una mano o su ojo, según sea el caso. Cabe mencionar que el sistema de autenticación biométrica es mucho más difícil de falsificar que una simple contraseña o una tarjeta magnética. Una de las razones por las cuales aún no ésta en función esta técnica, es por su alto costo.
Estos
sistemas
son
los
denominados
biométricos,
basados
en
características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeña el papel más importante en los sistemas de identificación biométricos. La autenticación basada en características físicas existe desde que existe el hombre y sin darnos cuenta, es la que más utiliza cualquiera de nosotros en la vida cotidiana porque identificamos a las personas por los rasgos de su cara o por su voz.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 36
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Los dispositivos biométricos tienen tres partes principales:
Disponen de un mecanismo automático que lee y captura una imagen digital o analógica de la característica a analizar. Disponen de una entidad para manejar aspectos como la compresión, almacenamiento o comparación de los datos capturados con los guardados en una base de datos. Ofrecen una interfaz para las aplicaciones que los utilizan.
Tabla 3.1 Comparación de métodos biométricos
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 37
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Es de importante desmentir uno de los grandes mitos de estos modelos: la vulnerabilidad a ataques de simulación. En cualquier película o libro de espías, siempre se consigue engañar a autenticadores biométricos para conseguir acceso a determinadas instalaciones mediante los siguientes ataques: se simula la parte del cuerpo a analizar o incluso utilizando órganos amputados a un cadáver o al propio usuario vivo se le corta una mano, un dedo o se le saca un ojo para conseguir que el sistema permita la entrada. Podemos decir que esto solo sucede en la ficción. Los analizadores de retina, iris, de huellas o de la geometría de la mano, son capaces, aparte de decidir si el miembro pertenece al usuario legítimo, de determinar si éste está vivo o se trata de un cadáver. Por lo tanto, estos sistemas biométricos son inmunes a estos ataques.
La huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que es sabido que dos dedos no poseen huellas similares.
Figura 3.1 Huella dactilar con sus minucias extraídas
Instituto Educativo de la Cuenca del Papaloapan
Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un área determinada. Aquí se toma una imagen que se normaliza mediante un sistema de finos espejos para corregir ángulos y de esta imagen normalizada el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella).
Licenciatura en Ingeniería en Sistemas Computacionales
Página 38
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Estos patrones se dividen en dos tecnologías:
Analizan patrones retinales: Se escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando nodos y ramas del área retinal.
Figura 3.2 Iris humano con la extracción de su iriscode.
Analizan el iris: Se captura la imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos suficientes para la autenticación.
3.3 Contraseñas seguras
Las contraseñas ofrecen la primera linea de defensa contra el acceso no autorizado al sistema. Cuanto más segura sea la contraseña, más protegido estará el sistema contra hackers y software malintencionado.
Lo que hace segura a una contraseña se puede determinar de la siguiente manera:
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 39
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Tiene entre 8 y 16 caracteres. No contiene el nombre del usuario, de la empresa o algún familiar. No contiene una palabra completa. Es significativamente diferente a contraseñas anteriores. No necesariamente tiene que ser todo en mayúsculas, minúsculas o números. Y está compuesta por caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres
Ejemplos
Letras mayúsculas
A, B, C
Letras minúsculas
a, b, c
Números
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres del teclado ` ~ ! @ # $ % ^ & * ( ) _ - + = que no se definen como letras o números) y espacios
{}[]\|:;"'<>,.?/
Tabla 3.2 Categoría de caracteres para contraseña segura.
Una contraseña puede y debe reunir todos los criterios anteriores y aun así ser insegura. Porque, por ejemplo, Hello2U! cumple con todos los criterios Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 40
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
mencionados pero es insegura porque contiene una palabra completa. Una alternativa para que esta contraseña sea más segura podría ser H3ll0 2 U!.
Respecto al problema de olvidar contraseñas, se pueden crear contraseñas con frases que tengan significado para el usuario, por ejemplo, Mi hijo nació el 12 de diciembre de 2004. Con esta frase de ejemplo la podemos modificar a Mhne12/Dic, 4 o bien haciendo uso de los errores ortográficos y símbolos: M’igo n@$io 12124, esta sería otra alternativa.
Se debe tener en cuenta que las contraseñas deben ser sencillas de recordar pero difíciles de descifrar, no deben escribirse en ningún lado y si se escriben, no dejar escrito que es la contraseña y mantenerla en un lugar seguro.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 41
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
CRIPTOGRAFÍA
Gómez Vieites Álvaro 2011 explica:
La criptografía es la ciencia que se encarga de estudiar las distintas técnicas empleadas para transformar la información y hacerla irreconocible a todos aquellos usuarios no autorizados de un sistema informático.
El término Criptografía proviene del griego Kriptos (oculto) y Grafos (escritura), por lo que significa etimológicamente el “arte de escribir de un modo secreto o enigmático”.
Mediante esta técnica es posible garantizar la confidencialidad, integridad y la autenticidad de los mensajes y documentos guardados en un sistema o red informático.
4.1. Funcionamiento de un sistema criptográfico
Un criptosistema o sistema criptográfico está constituido por un conjunto de algoritmos y técnicas criptográficas que permiten ofrecer una serie de servicios de seguridad de la información: confidencialidad, autenticidad e integridad.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 42
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Un sistema criptográfico moderno se basa en un determinado algoritmo de encriptación o de cifrado que realiza unas transformaciones sobre el texto original, conocido como texto claro, para obtener un texto modificado, conocido como texto cifrado o criptograma.
Mediante el procedimiento inverso, utilizando un determinado algoritmo de desencriptación o de descifrado, se puede recuperar el
texto original. El
funcionamiento de los algoritmos de cifrado y descifrado depende de unas claves, que determinan totalmente el resultado obtenido. De este modo, aunque los algoritmos sean públicos y conocidos por todos, si no se dispone de las claves, resulta imposible (si los algoritmos son lo suficientemente robustos) realizar el proceso de descifrado.
ALGORITMO DE ENCRIPTACION
Texto Claro
Texto Cifrado
Clave Figura 4.1. Esquema del proceso de cifrado.
En definitiva, la robustez del sistema criptográfico se basa en la clave utilizada. Esta condición ya fue planteada por primera vez por el investigador Kerckhoffs en el siglo XIX: en un sistema criptográfico se debería asumir que tarde o temprano un atacante podrá conocer los detalles del algoritmo y disponer de textos en claro y sus correspondientes textos cifrados.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 43
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Conviene distinguir entre la “clave” del sistema, término que se suele emplear cuando nos referimos a la información generada por una máquina, en un formato no legible por un humano ya que se trata de una secuencia de bits o de símbolos de una determinada longitud, y el término “contraseña” (password), reservado para la secuencia de información establecida por una persona mediante una determinada combinación de caracteres alfanuméricos que debe memorizar para poder utilizarla posteriormente.
En la actualidad la mayor parte de los algoritmos criptográficos son públicos y se basan en una serie de operaciones elementales sobre los datos que constituyen el texto original: transposiciones (cambiar el orden de los símbolos que forman parte del texto) y sustituciones (reemplazar unos símbolos por otros). Los símbolos del texto original (caracteres alfanuméricos) se codifican mediante bits y, sobre estos bits, se realizan varias secuencias de transposiciones y sustituciones, de acuerdo con los pasos definidos por el algoritmo en cuestión.
Las sustituciones añaden confusión al mensaje que se está cifrando. De este modo, mediante la confusión se oscurece la relación entre el texto claro y el texto cifrado, dificultando así el análisis de patrones estadísticos.
En lo que respecta a las transposiciones de símbolos, provocan una difusión de la información en el mensaje que se está cifrando. Con la difusión se consigue disimular las redundancias del texto claro al extenderlas por todo el texto cifrado.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 44
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Figura 4.2. Sustituciones y transposiciones de símbolos
Las técnicas de sustitución monoalfabética cada uno de los caracteres o símbolos se representa con otro carácter en una relación uno a uno. No obstante, también se pueden utilizar técnicas de sustituciones polialfabética, en las cuales diversos caracteres del texto cifrado representan al mismo carácter o símbolo del texto original, ya que en estos casos se emplean varios alfabetos de cifrado para dificultar el análisis de los criptogramas.
4.2. Clasificación de los sistemas criptográficos
En primer lugar, podemos diferenciar entre los sistemas criptográficos simétricos y los asimétricos, atendiendo a la naturaleza de la clave utilizada. En los primeros se emplea la misma clave en el proceso de cifrado y en el descifrado, mientras que los segundos se caracterizan por utilizar dos claves distintas pero relacionadas entre sí, una para el cifrado de los datos y otra para el descifrado.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 45
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Figura 4.3. Clasificación de los sistemas criptográficos
4.2.1. Llave Secreta
En los Sistemas Criptográficos Simétricos se emplea la misma clave para realizar tanto el cifrado como el descifrado del texto original, tal y como se representa en las siguientes figuras. En estas figuras se ilustra cómo el usuario A emplea una clave para cifrar la información que desea transmitir a otro usuario B; este último deberá utilizar la misma clave para recuperar la información original:
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 46
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Figura 4.4. Cifrado mediante un algoritmo simétrico.
Figura 4.5. Descifrado mediante un algoritmo simétrico
Estos algoritmos se caracterizan por ser muy rápidos y eficientes desde el punto de vista computacional, ya que se basan en operaciones matemáticas sencillas realizadas sobre los símbolos del mensaje original. Por ello requieren de un reducido tiempo de cálculo para realizar el cifrado y descifrado de los mensajes.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 47
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Sin embargo, presentan un importante problema: cómo intercambiar la clave utilizada para el cifrado/descifrado a través de un canal seguro. Sin lugar a dudas, esto se trata de una cuestión de especial relevancia, ya que toda la seguridad del sistema despende de la confidencialidad de la clave (la cual debe ser conocida solo por los usuarios A y B). Por este motivo, a este tipo de sistemas criptográficos también se les conoce con el nombre de sistemas criptográficos de clave secreta.
Entre los algoritmos simétricos más utilizados hoy en día podemos mencionar DES (y sus variantes, como triple-DES), RC2, IDEA o AES. A continuación se da una breve reseña del algoritmo DES:
DES (Data Encryption Standard): Se trata del algoritmo simétrico más extendido a nivel mundial, diseñado por la NSA (National Security Agency) en colaboración con IBM a mediados de los años setenta para las comunicaciones seguras del gobiernos de
los Estados Unidos. Este algoritmo se empezó a
desarrollar a finales de 1960 por IBM.
El algoritmo DES emplea bloques de 64 bits, que se codifican mediante claves de 56 bits que gobiernan múltiples operaciones de transposición y sustitución. Estas operaciones se realizan en 16 rondas, utilizando bloques de transposición y bloques de sustitución:
Bloques de transposición: también conocidas como “cajas P”, que se encargan de la difusión de los bits del bloque que se está cifrando en cada ronda aplicando distintas funciones de perturbación. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 48
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Bloques de sustitución: también conocidas como “cajas S”, se encargan de añadir confusión al bloque de bits que se está cifrando en cada ronda del algoritmo.
4.2.2 Llave pública
Los sistemas criptográficos asimétricos surgen a principios de los años setenta para dar respuesta al problema de intercambio de la clave de los sistemas simétricos. Se basan en problemas numéricos muy complejos. En estos sistemas se utilizan dos claves distintas: una para realizar el cifrado y otra para el proceso de descifrado; por esta razón reciben el nombre de asimétricos.
En 1976 Whitfield Diffie y Martin Hellman propusieron un innovador sistema de cifrado en el que se empleaban claves de cifrado y descifrado diferentes, pero que se encontraban relacionadas entre sí mediante un determinado algoritmo o función matemática. En 1978 se publicó el conocido algoritmo RSA.
Respecto a este sistema criptográfico asimétrico, veamos el siguiente ejemplo:
Un determinado usuario B genera dos claves que están relacionadas entre sí mediante una compleja función matemática. Una de estas claves se hace pública, ya que es la que otros usuarios del sistema deberán emplear para cifrar
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 49
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
los datos enviados a B. si el usuario A tiene que enviar datos de forma confidencial a B, debe proceder a su cifrado empleando la clave pública de B.
Figura 4.6. Cifrado mediante un algoritmo asimétrico
El texto cifrado obtenido a partir de la clave pública de B sólo puede ser descifrado utilizando el correspondiente algoritmo y la clave privada de B.
Figura 4.7. Descifrado mediante un algoritmo asimétrico
Por lo que, en los sistemas asimétricos, también conocidos como sistemas de clave pública, cada usuario posee una pareja de claves: su “clave privada” (que Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 50
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
debe guardar en secreto y que utiliza para descifrar) y su “clave pública” (será conocida y otros usuarios la usarán).
Como ya se ha comentado, estas dos claves (privada y pública) de cada usuario están relacionadas entre sí mediante una serie de características matemáticas, a través de lo que se conoce como funciones unidireccionales con trampa: se utiliza la función en sentido directo o de cálculo fácil para cifrar y descifrar y se fuerza el sentido inverso o de cálculo muy difícil de la función para aquellos impostores que pretendan criptoanalizar el mensaje cifrado.
En la práctica se suele recurrir a los dos tipos de sistemas criptográficos presentados: mediante un sistema asimétrico los usuarios intercambian de forma segura la clave que van a utilizar para cifrar y descifrar los datos en un sistema simétrico, tal como se muestra en la figura siguiente:
Figura 4.8. Combinación de sistemas criptográficos simétricos y asimétricos
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 51
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
En el ejemplo planteado, el usuario A utiliza una determinada clave de cifrado para cifrar el mensaje origina y a su vez procede a cifrar esta misma clave con la clave pública del usuario B, de modo que sólo B pueda recuperar la clave necesaria para descifrar el mensaje original (porque para obtener esta clave, es necesario emplear la clave privada de B).
Esta técnica descrita para proteger la confidencialidad de una clave simétrica mediante un algoritmo de cifrado asimétrico se conoce con el nombre de “Sobre Digital”.
Con la combinación de los sistemas simétricos y asimétricos se consigue garantizar totalmente la confidencialidad de la comunicación, y se mejora en la rapidez de los procesos de cifrado y descifrado. De igual manera, la gestión de las claves resulta mucho más sencilla, ya que cada usuario solo debe memorizar su clave privada, ya que las claves públicas son conocidas por todos los usuarios del sistema.
La seguridad desde un punto de vista práctico se basa en la robustez frente a los ataques de fuerza bruta, ataques de diccionario y los ataques contra la implementación del algoritmo.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 52
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
SEGURIDAD Y PROTECCION DE LOS SISTEMAS OPERATIVOS WINDOWS Y LINUX
Las medidas de seguridad y protección evitan interferencia con el uso de recursos lógicos o físicos en un sistema. Cuando estas medidas se aplican a información, aseguran que ésta sea utilizada no solo por usuarios autorizados y de la manera deseada, sino también que no se destruya ni dañe. La seguridad tiene que ver con amenazas a la información externas a un sistema de cómputo, mientras que la protección está relacionada con amenazas internas.
La seguridad se implementa mediante la autentificación, utilizando contraseñas (como pudimos ver en secciones anteriores), y frustra intentos realizados por entidades externas para enmascararse como usuarios de un sistema. Para asegurar la confidencialidad de las contraseñas se utiliza la técnica de cifrado.
5.1. Conceptos
Según Dhananjay M. Dhamdhere, los sistemas operativos utilizan dos conjuntos de técnicas para contrarrestar las amenazas al uso de información:
Seguridad: implica la protección de los datos y programas de un usuario en contra de interferencia por entidades o personas externas a un sistema.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 53
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Protección: implica proteger los datos y programas de un usuario en contra de interferencia por otros usuarios del sistema.
Gómez Vieites Álvaro, define la seguridad informática de la siguiente manera:
Es cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer la confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
5.1.1. Objetivos de la seguridad y protección
Los objetivos de la seguridad y de la protección, según Dhananjay M. Dhamdhere, son garantizar confidencialidad, privacidad, autenticidad e integridad de la información, en la tabla 5.1 se muestran estos cuatro objetivos.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 54
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Objetivo
Descripción
Confidencialidad
Solo usuarios autorizados deben poder acceder a la información.
Privacidad
Establece o cambia información de autorización para un archivo. Comprueba si una solicitud de procesamiento de un archivo se ajusta a los privilegios del usuario.
Autenticidad
Debe ser posible comprobar la fuente o remitente de la información, y también verificar que ésta se preserva en la forma en que fue creada o enviada.
Integridad
No debe destruirse o corromperse información.
Tabla 5.1 Objetivos de la seguridad y protección.
5.2. Diferencias entre Windows y Linux
Las dos más grandes empresas en la tecnología informática tienen una eterna pelea tanto en los avances tecnológicos como en el mercado. Pero la pregunta es ¿por qué son rivales? ¿Qué los llevó a esta rivalidad?
Windows es un sistema operativo desarrollado y comercializado por Microsoft. Windows es el sistema operativo más utilizado en el mundo; existen
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 55
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
versiones para hogares, empresas, servidores y dispositivos móviles, como computadoras de bolsillo y teléfonos inteligentes.
Figura 5.1. Logotipos de Windows y Linux
Por otro lado, Linux es un sistema operativo diseñado por cientos de programadores de todo el planeta, aunque el principal responsable del proyecto es Linus Tovalds.
Su objetivo inicial era propulsar el software de libre distribución junto con su código fuente para que pueda ser modificado por cualquier persona, dando rienda suelta a la creatividad de cada usuario que desee modificarlo.
Mientras Microsoft ha perdido algunos clientes, Linux ha intentado tener la misma potencia que tiene Microsoft, por lo que ha hecho nuevos sistemas.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 56
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Las diferencias que existen entre Linux y Windows son muchas y notables, a continuación veremos estas diferencias, veamos primero a Linux…
5.2.1. Linux
Tiene dos barras de herramientas La barra de herramientas principal está situada en la parte superior de la pantalla. La forma de cerrar sesión es diferente Es un software libre Linux es utilizado para Servidores Tiene Firefox Tiene OpenOffice Se puede hacer copias y distribuir casi sin restricciones
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 57
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Figura 5.2. Pantalla principal de Linux
5.2.2. Windows
Tiene solo una barra de herramientas y se encuentra en la parte inferior de la pantalla. Para hacer uso de él hay que pagar El pago de la licencia solo es para instalar en una máquina. Es un software comercial Su código es cerrado Está al alcance de todo tipo de usuarios.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 58
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Figura 5.3. Pantalla principal de Windows 7
En la siguiente tabla podemos ver las aplicaciones que contienen tanto Linux como Windows:
Tabla 5.2. Diferencias en las aplicaciones de Linux y Windows
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 59
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
5.3. Seguridad en Windows y Linux
Ahora vamos a conocer cuales los las diferencias en cuanto a la seguridad entre estos dos grandes sistemas operativos, comencemos con Linux:
Linux: Es una implementación de UNIX, el cual fue diseñado como un sistema operativos multi-tarea y multi-usuario, lo que lo hace disponer de un completo sistema de protección y permisos para proteger tanto a los usuarios como al propio sistema operativo de las acciones de cualquier usuario perverso.
Podemos recordar que, la mayoría de los virus se basan en tres principios básicos:
En primer lugar el usuario recibe el código del virus que ha de ejecutar, por medio de un email, memoria usb, etc. El virus modifica los ejecutables del sistema para poder volver a ejecutarse al reiniciar la computadora. Y por último el virus se replica reenviándose a otros sistemas.
Por regla general, sus usuarios solo ejecutan los programas que hay instalados en el sistema, y solo el administrador puede instalar nuevos programas pues los directorios donde residen los ejecutables están protegidos. Y aunque el Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 60
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
virus fuera ejecutado por algún usuario inexperto, el virus sería incapaz de alterar algún fichero que no pertenezca al propio usuario, por lo que se, mantiene la integridad del sistema.
No debemos olvidar que el usuario es el principal motivo de inseguridad no tan solo en Linux, sino en cualquier sistema operativo. Es por ello que debemos ser precavidos y muy cautelosos.
Windows: Certificar la seguridad de Windows es fundamental para protegerse de virus y garantizar la integridad de la computadora y nuestra privacidad. Es importante aprender a activar y configurar todos los programas y opciones de Windows que son destinados para hacerlo más seguro.
Parte de la gran vulnerabilidad e inseguridad de estos sistemas operativos se debe a que su estructura interna son parches sobre parches de las versiones anteriores y por lo tanto provocan más errores.
Sin embargo, las recomendaciones para que estos sean un poco más seguros y confiables son muchas; a continuación se muestran algunas de ellas: Tener un antivirus instalado y funcionando: este es lo primero que se debe instalar, si no se cuenta con los recursos monetarios, siempre hay opciones gratuitas para mantener nuestro equipo con antivirus.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 61
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Firewall (cortafuegos) activado: algunos antivirus ya lo incluyen, pero hay casos en los que no. No obstante, también los sistemas operativos lo traen de fábrica. Crear contraseñas seguras.
5.4. Redes en Linux y Windows
Para comenzar, definiremos una red como un conjunto de nodos que son capaces de comunicarse entre sí, contando con los servicios de un número de nodos dedicados que conmutan datos entre participantes. Los nodos son, a menudo, ordenadores pero no es necesario.
Linux dispone de dos principales protocolos de red para sistemas UNIX: TCP/IP y UUCP.TCP/IP (Transmission Control Protocol/Internet Protocol) es un conjunto de protocolos de red que permite a sistemas de todo el mundo a comunicarse en una única red conocida como Internet.
La mayoría de las redes TCP/IP usan Ethernet como tipo de red física de transporte. Linux da soporte a muchas tarjetas de red Ethernet e interfaces para ordenadores personales. Pero dado que no todo el mundo tiene una conexión Ethernet en casa, Linux proporciona SLIP (Serial Line Internet Protocol), el cual le permite conectarse a Internet a través de un módem.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 62
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Todos los sistemas UNIX son distintos de una forma u otra y Linux no es la excepción, e incluso la forma en que deben administrarse es distinta. Por ejemplo del número de usuarios a administrar, las conexiones de red y el nivel de seguridad necesaria. Todos los sistemas Linux tienen un solo usuario que puede realizar cualquier operación en la computadora, denominado superusuario, con un nombre especial de entrada llamado root (cuenta raíz).
Entonces podemos decir que, una red segura debe ser capaz de proveer:
Confidencialidad: Asegurar que la información está accesible solo a aquellos autorizados al acceso.
Integridad: Mantener la exactitud e integridad de la información y de los métodos de su procesamiento. Disponibilidad: Asegurar que los usuarios autorizados tengan acceso a la información y a los recursos relacionados cuando se requiera.
En Windows la seguridad en redes también es un importante tema, por lo cual se dan las siguientes recomendaciones, en general, para este tipo de sistema operativo.
Mantenga su equipo actualizado: Activar las actualizaciones automáticas del equipo ayuda a que Windows pueda instalar automáticamente las actualizaciones importantes, que son las que ofrecen ventajas significativas, como una mayor seguridad y confiabilidad. Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 63
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Usar Firewall: Ayuda a impedir que piratas informáticos o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o Internet. Ejecutar un antivirus: Si bien es cierto que el firewall ayuda a proteger d gusanos y piratas informáticos, pero no están diseñados para ofrecer protección contra un virus; así que, por esta razón, es necesario instalar un software antivirus, el cual debe estar actualizado y configurado para examinar el equipo de forma periódica. No permanecer en una sesión como administrador: cuando se usan programas que requieren tener acceso a Internet, se recomienda iniciar sesión como usuario estándar en lugar de hacerlo como administrador. Esto se debe a que muchos virus o gusanos no pueden almacenarse en un equipo a menos que haya iniciado sesión como administrador.
Con todo esto podemos decir que, una red segura va a depender de:
La importancia que le da la directiva o gerencia, en los casos de una empresa. Inversión en equipos y capacitación. Políticas de seguridad definidas claramente. Nivel de conocimiento de sus administradores
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 64
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
La red tiene tres áreas donde centrar la seguridad: Estaciones de trabajo (computadoras, teléfonos celulares, usuarios): Sus perfiles de usuario deben ser restringidos, deben tener
control de los
recursos de red a los cuales se puede acceder. Transporte de datos (Switch’s, Routers, Cableado, enlaces): para garantizar la seguridad e integridad de los datos que transitan por nuestra red, debe proveer de documentación adecuada de la red, tener un sistema de cableado bien organizado y un cifrado de datos entre enlaces remotos. Servicios y servidores: para esta área, la red segura debe ser capaz de proveer un control de las licencias y versiones de software instalado, una buena
documentación de las fallas más comunes en los servicios
instalados.
Sin duda alguna se puede apreciar, que aunque se hable de software y mecanismos de seguridad, el usuario es el principal responsable que nuestros sistemas operativos, llámense como se llamen sean víctimas de la inseguridad.
Y ahora, para terminar, veamos al usuario ante estos dos importantes sistemas operativos…
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 65
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
5.5. El usuario ante Windows y Linux
Tal parece que la rivalidad entre Windows y Linux se ha vuelto una confrontación encarnizada. Muchos usuarios de Linux suelen verla como una batalla entre el bien y el mal o entre la avaricia individualista y la solidaridad de trabajo en equipo. Debemos reconocer que Linux tiene sus lados buenos pero también malos, así como también los tiene Windows.
Tabla 5.3 Comparaciones de aspectos importantes de Windows y Linux
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 66
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
Algunos usuarios opinan acerca de estos sistemas operativos:
“Windows es fantástico… si no fuera por él y sus errores ¿de qué viviríamos los técnicos
informáticos?
Soy un feliz usuario de Ubuntu en mi casa y también uso Windows, pero en la oficina. Prefiero mi Ubuntu a cualquier otra cosa”.
“Conozco personas y alumnos que desde que usan Linux perdieron toda excusa de “Se bloqueó el computador, me toco reiniciar y perdí todo”. Conozco personas que viven en la paranoia total de la perdida de información, por que usan Windows. Todos los chistes sobre que los computadores no funcionan cuando se les necesita es por causa de Windows. NADIE
que
haga
algo
serio
en
un
computador
usa
Windows,
no se ofendan ustedes pueden considerar su trabajo serio, pero Windows no es capaz de manejar grandes clusters. No digo 4 o 5 procesadores, hablo de cientos y cientos de gigas en RAM, teras de disco duro. Y los que queremos que todos conozcan Linux es porque conocemos la pesadilla que es usar Windows y queremos que otras personas disfruten sus computadores al MAXIMO, sin temer a los virus y a la cantidad de basura que viene con Windows. Que no hace falta piratear para que un computador FUNCIONE y que se puede usar el computador para más cosas que jugar solitario, hacer cartas y presentaciones tontas”.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 67
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
“Si 29 de 30 personas (o unas menos) usa Windows, por algo será, ¿no? Y, digan lo que digan los aficionados a Linux u otro sistema operativo, las cosas no van a cambiar porque la mayor parte de la sociedad ya está acostumbrada a la vida con Windows, y si un usuario de Windows cuidara su pc, el pantallazo azul no tendría que aparecer, como en mi caso (Vista), no me pasó todavía, jamás, y la tengo hace más de 1 año y 1/2, y la voy a mantener invicta”.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 68
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
CONCLUSIONES
A lo largo del presente trabajo pudimos hacer un recorrido desde el principio de las computadoras, ver como el impacto de la tecnología va afectando y envolviendo a la personas día a día, tanto, que hemos llegado al punto de depender de ella.
Lo vemos en nuestros hogares, las estaciones de autobuses, escuelas, dependencias de gobierno, tiendas, etc. En todos estos lugares, hacia donde fijemos nuestra mirada, habrá una computadora, un ciber.
Pero, ¿qué hay de la seguridad? ¿Estamos documentados a cerca de las vulnerabilidades de nuestros sistemas? ¿Podemos contribuir para que nuestros datos y computadoras se mantengan a salvo de los usuarios maliciosos?
Pudimos observar que es posible resguardar y mantener a salvo nuestros datos de esos usuarios que desean lucrar con nuestra información, recordando que no hay un solo sistema operativo que sea 100% seguro.
Finalmente quiero resaltar un tema de interés, es el usuario; la inseguridad empieza cuando uno como usuario confía lo confidencial a terceras personas, he ahí la importancia de la ética, responsabilidad, respeto y entrega a nuestros trabajos. Cuidemos nuestros sistemas, comencemos por nosotros mismos.
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 69
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
BIBLIOGRAFIA
Andrew S. Tanenbaum/Editorial Pearson Educación, México 2003/Sistemas Operativos Modernos. Álvaro Gómez Vieites/Alfaomega RA-MA Editorial, Madrid, España Octubre 2011/Enciclopedia de la Seguridad Informática Segunda Edición Actualizada.
Dhananjay M. Dhamdhere/McGRAW-HILL/INTERAMERICANA EDITORES S.A. de C.V. México 2008/Sistemas Operativos Segunda Edición. F. Bouchier J.S. Ahrens, and G. Wells Laboratory evaluation of the IsriScan prototype biometric identifier. Technical Report SAND961033, Sandia National Laboratories, April 1996.
John Daugman. Iris recognition for personal identification, 1997. ( estos fue los que saqué de la tesis que le comenté, fue para la tercera unidad)
http://windows.microsoft.com/es-US/windows-vista/Tips-for-creating-a-strong-password http://www.slideshare.net/diegoveratic/microsoft-vs-linux-clase1#ai=BAZz3sEg4UObEL7SZ6gGSvoHQCO6U-toCzrH-
http://www.gvpontis.gva.es/fileadmin/conselleria/images/Documentacion/migracionSwA bierto/Anexos/anexo_B5.pdf http://windows.microsoft.com/es-XL/windows-vista/Making-your-network-more-secure
http://grupoapux.org/portalweb/Categor%C3%ADa/catsoftlibre/por-que-elegir-gnulinuxy-no-windows.html Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 70
Seguridad y Protección de los Sistemas Operativos: Windows y Linux
http://linuxman.blogsome.com/2005/11/21/distintas-opiniones-windows-vs-linux/
Instituto Educativo de la Cuenca del Papaloapan
Licenciatura en Ingeniería en Sistemas Computacionales
Página 71