UniversidadDominicanaO&M
Estudiantes
Ruben Escalante 16-MISN-6-046
Jenniffer del Rosario 16-MISN-6-052
Asignatura
Arquitectura y diseño de seguridad
Tema
Seguridad y vulnerabilidad de los sistemas operativos
Sección
1013
Profesor/a
Benito Vinicio
Fecha
Octubre del 2019
La Seguridad en los dispositivos Android
Dado el creciente uso de teléfonos y tablets para navegar en la web, actualizar sitios de redes
sociales y comprar o hacer transacciones bancarias en línea, los cibercriminales y el malware se
dirigen cada vez más a los dispositivos móviles, con nuevas amenazas móviles y contra los
teléfonos.
Los dispositivos Android están "bajo ataque"
Durante 2012, el 99 % de todo el malware móvil detectado por Kaspersky Lab se diseñó para
dirigirse a la plataforma Android. Durante ese año, los expertos en seguridad de Internet de
Kaspersky identificaron más de 35 000 programas Android maliciosos.
Razones para el enorme crecimiento de malware dirigido a Android:
La plataforma Android se ha vuelto el sistema operativo más usado en teléfonos nuevos, con más
de un 70 % de cuota de mercado.
La naturaleza abierta de Android, la facilidad con que se pueden crear aplicaciones y la amplia
variedad de mercados de aplicaciones (no oficiales) influyen en la seguridad.
¿Qué tipos de amenazas afectan a los dispositivos Android?
Los objetos maliciosos más usados detectados en teléfonos Android pueden dividirse en tres
grupos principales:
 Virus troyanos de SMS
 Módulos de publicidad
 Exploits para ganar acceso al sistema raíz de los teléfonos
Se ha detectado malware en las tiendas de aplicaciones. Durante 2012, Kaspersky detectó
programas maliciosos en Google Play, la tienda de aplicaciones Amazon y otras tiendas de
aplicaciones de terceros.
Riesgos de seguridad bancaria en línea para usuarios Android
Los bancos estadounidenses y europeos, así como los sistemas de pago electrónico ofrecen
diversas maneras para proteger las transacciones de los usuarios, incluida la autenticación
mediante tokens electrónicos, contraseñas de un solo uso, confirmación de transacciones a través
de códigos enviados al teléfono, etc.
Sin embargo, los cibercriminales están desarrollando programas capaces de burlar esas medidas.
Por ejemplo, la familia de programas Zitmo se ha diseñado para atacar el teléfono móvil del usuario
y burlar los sistemas de autenticación de dos factores usados por los bancos europeos. Estos
programas maliciosos móviles trabajan en tándem con Zbot (ZeuS):
o Primero Zbot roba el nombre de usuario y la contraseña para ingresar en el sistema bancario
en línea desde la computadora infectada.
Luego, durante una transferencia de dinero, Zitmo (la contraparte móvil de Zbot) asume el control
y reenvía el código de autorización de la transacción (TAN) a los cibercriminales.
Google Play Protect
La seguridad empieza en la capa de aplicaciones con la defensa integrada contra software
malicioso. Gracias al aprendizaje automático de Google, se adapta y mejora continuamente.
Analiza cada día todas las aplicaciones de los teléfonos Android para evitar aplicaciones dañinas,
por lo que es el servicio de protección frente a amenazas móviles que más se usa en todo el mundo.
El servicio Encontrar mi dispositivo está integrado para proteger los dispositivos incluso si se
pierden.
Una plataforma con protección integrada
Además de la capa de aplicaciones, la plataforma protege los dispositivos desde dentro. Las zonas
de pruebas de aplicaciones aíslan y protegen cada aplicación de Android para evitar que las otras
accedan a tu información privada. También protegemos el acceso a los componentes internos del
sistema operativo para prevenir errores que supongan un riesgo para la seguridad. Por último, el
cifrado completo integrado en el dispositivo protege los datos incluso si lo pierdes.
Seguridad y Protección de los Sistemas Operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un
sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción
del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no
se maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos dos conceptos
o La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema
correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación
de información, manipulación de las configuraciones, entre otros
o La protección: son los diferentes mecanismos utilizados por el SO para cuidar la
información, los procesos, los usuarios, etc.
Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya
que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia
se sabe que no depende de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo
si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”.
Un SO como administrador de los recursos cumple funciones muy importantes en la
instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece
según las necesidades y los usos ( es decir que según la necesidades y enfoques que dan los usuarios
a los equipos estos cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e
ideas tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un era donde
es posible los accesos remotos a los equipos, donde se busca que todo proceso sea mas fácil de
realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:
 Confidencialidad: Acceso solo a usuarios autorizados
 Integridad: Modificación solo por usuarios autorizados
 Disponibilidad: Recursos solamente disponibles para usuario autorizado
La seguridad se clasifica en:
 Externa: protección contra desastres y contra intrusos
 Operacional: básicamente nos determina que acceso se permite a quien.
Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando
y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso
Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado desde los inicios del
diseño, por que no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es
posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación
permitiendo controles mas frecuentes y mejora el performance
Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus seguidores y
contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que
responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es
conocido como el SO mas seguro a parte de que no deja de ser software libre, de igual manera es
situado a a los SO de Windows encima del Mac OSX donde apenas la ultima versión empieza a
aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia
pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente
los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen
diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales
son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden
acceder a que información
Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la
respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los
mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos
Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad
de políticas y mecanismos.
La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o
usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de
problemas relativos a asegurar la integridad del sistema y sus datos.
Pero contra que nos debemos proteger:
 Adware
 Backdoor
 Badware alcalinos
 Bomba fork
 Bots
 Bug
 Toryano
 Cookies
 Crackers
 Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema,
pero recordamos que no solo se trata de protección de software si no que también se incluye la
protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como
usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un
gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de
una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una
vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando
palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario
tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las
máquinas infectadas que las botaba.
“El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón
protegido en una habitación sellada rodeada por guardias armados”
Gene Spafford
Vulnerabilidades de los sistemas operativos
Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:
 Errores de programa
Un error del código de programa puede permitir que un virus de computadora acceda al
dispositivo y se haga con el control.
 Características intencionadas
Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema.
Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean
intencionales o no, el software queda expuesto al ataque de programas maliciosos.
Eliminación de vulnerabilidades del sistema
Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o
desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados
en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede
aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este
enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser
poco deseable.
Sistemas cerrados y semicerrados
Estos son algunos ejemplos de sistemas cerrados y semicerrados:
Sistemas cerrados en teléfonos móviles
Los sistemas operativos de numerosos teléfonos móviles básicos (en contraposición a los
teléfonos que admiten el uso de aplicaciones de terceros basadas en Java) son un buen ejemplo
de sistemas protegidos ampliamente usados. Estos dispositivos generalmente no son susceptibles
a ataques de virus. Sin embargo, en ellos no se pueden instalar aplicaciones nuevas, de manera
que los dispositivos resultaban terriblemente limitados en términos de funcionalidad.
Máquina virtual Java
La máquina Java satisface en parte la condición de protección "cerrada". La máquina ejecuta
aplicaciones Java en el "modo sandbox", que controla estrictamente todas las acciones
posiblemente peligrosas que una aplicación puede tratar de ejecutar. Durante bastante tiempo, no
se han presentado virus ni troyanos "reales" en forma de aplicaciones Java. Las únicas excepciones
han sido los "virus de prueba" que no eran especialmente viables en la vida real. Las aplicaciones
Java maliciosas solo suelen ocurrir después de la detección de métodos capaces de burlar el sistema
de seguridad integrado en la máquina Java.
El Entorno de tiempo de ejecución binario para plataforma inalámbrica móvil (BREW MP)
La plataforma BREW es otro ejemplo de un entorno cerrado para virus. Los teléfonos móviles que
ejecutan esta plataforma solo permiten la instalación de aplicaciones certificadas con firmas
criptográficas Aunque se publica documentación detallada (para ayudar a los productores de
software de terceros a desarrollar aplicaciones), las aplicaciones certificadas solo están disponibles
desde los proveedores de servicio móvil. El hecho de cada aplicación deba estar certificada puede
ralentizar el desarrollo de software y demorar el lanzamiento comercial de nuevas aplicaciones.
Como resultado, la plataforma BREW no se usa tan ampliamente como otras y existen alternativas
que ofrecen una selección mucho más amplia de aplicaciones a disposición de los usuarios.
¿Son los sistemas "cerrados" prácticos para equipos de escritorio y computadoras
portátiles?
Si los sistemas operativos de escritorio, como Windows o Mac OS, se basaran en el principio de
"sistema cerrado", sería mucho más difícil (y quizás hasta imposible en algunos casos) que las
empresas independientes desarrollaran la amplia gama de aplicaciones externas en que los
consumidores y las empresas han llegado a confiar. Además, la gama de servicios web disponibles
también sería mucho más reducida.
Protección contra los riesgos
Los riesgos asociados a las vulnerabilidades de los sistemas y el malware pueden ser en cierta
medida el precio que tenemos que pagar por vivir en un mundo donde la tecnología nos ayuda a
lograr nuestros objetivos de trabajo y tiempo libre de manera más rápida y práctica. Sin embargo,
elegir una solución antivirus rigurosa puede ayudarte a disfrutar de los beneficios de la tecnología
de forma segura.
Las vulnerabilidades usuales se centran en dos campos:
 Escalada de privilegios, por la cual un usuario hacer cosas que no le corresponden
bordeando las medidas de seguridad.
 Acceso remoto, por la cual un tercero puede acceder a nuestro ordenador sin nuestro
permiso.
Una vulnerabilidad suele ir pareja a la otra, es decir, lo que intenta el malote es acceder a nuestro
ordenador sin nuestro permiso y con todos los privilegios.
Si lo consiguen da un poco igual que haya 1 o 25 pasos o que nuestra contraseña tenga 200
caracteres, simplemente han puenteado nuestra seguridad a través de un fallo del sistema operativo.

Más contenido relacionado

PPTX
Protección y Seguridad en los SO
PPTX
seguridad informatica 1B
DOCX
Ciberseguridad ensayo
PPTX
Amenazas y vulnerabilidades en la informática
DOCX
Seguridad Informática - Ensayo
PPTX
Seguridad
PPTX
Seguridad informatica slideshare
PPT
Protección y Seguridad en los SO
seguridad informatica 1B
Ciberseguridad ensayo
Amenazas y vulnerabilidades en la informática
Seguridad Informática - Ensayo
Seguridad
Seguridad informatica slideshare

La actualidad más candente (20)

PPTX
Seguridad Informatica
PPT
Seguridad Informática
PDF
Objetivos de la seguridad informatica y posibles riesgos
PPTX
Problemas y soluciones sobre la seguridad informatica
DOCX
Seguridad informatica karen 1004
DOCX
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
DOCX
Resumen seguridad informática
PPTX
Seguridad informatica basica virus
PPT
La seguridad informática en power point
PPTX
Seguridad en la ingeniería de software
PPT
Problemas de seguridad informatica
PPTX
Seguridad de la información
PPTX
Seguridad Informatica
PDF
Seguridad informatica
PPTX
problemas de seguridad informática y soluciones.
PDF
Seguridad informatica
PDF
Seguridad Informática
PPTX
Seguridad informática
ODT
Seguridad informatica
PPTX
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Seguridad Informatica
Seguridad Informática
Objetivos de la seguridad informatica y posibles riesgos
Problemas y soluciones sobre la seguridad informatica
Seguridad informatica karen 1004
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
Resumen seguridad informática
Seguridad informatica basica virus
La seguridad informática en power point
Seguridad en la ingeniería de software
Problemas de seguridad informatica
Seguridad de la información
Seguridad Informatica
Seguridad informatica
problemas de seguridad informática y soluciones.
Seguridad informatica
Seguridad Informática
Seguridad informática
Seguridad informatica
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Publicidad

Similar a Seguridad y vulnerabilidad s.o - Security and vulnerability S.O (20)

DOCX
PDF
PDF
Resumen nelson manaure
PDF
Definicion de seguridad informatica
DOCX
Seguridad informática
PDF
Seguridad Informática
DOCX
Desarrollo de tipo de Pnsamiento
DOCX
La Seguridad Informática en la actualidad
PPTX
Seguretat A Internet
PPTX
Seguridad
PPT
Seguridad informatica
DOCX
Virus informaticos
DOCX
Trabajo tendencias informáticas en seguridad y antivirus
PPTX
Seguridad informatica sergio lopez llorente 1ºE
PDF
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
DOCX
La seguridad informática
PPT
Clase dieciocho 2011
DOCX
Seguridad Vs Acceso global de la informacion
PPTX
PDF
Seguridad informatica (1)
Resumen nelson manaure
Definicion de seguridad informatica
Seguridad informática
Seguridad Informática
Desarrollo de tipo de Pnsamiento
La Seguridad Informática en la actualidad
Seguretat A Internet
Seguridad
Seguridad informatica
Virus informaticos
Trabajo tendencias informáticas en seguridad y antivirus
Seguridad informatica sergio lopez llorente 1ºE
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
La seguridad informática
Clase dieciocho 2011
Seguridad Vs Acceso global de la informacion
Seguridad informatica (1)
Publicidad

Más de angel soriano (9)

PPTX
Computer Forensic Report - Informe informatica forense
PPTX
Computer forensics informatica forense
DOCX
The human being as a resource -El ser humano como recurso
PPTX
ISO 3000 risk management -estion de riesgo eso 3000
PDF
Ebook iso-31000-gestion-riesgos-organizaciones
DOCX
Informe forence - Forensic Report
PPTX
Informatica forense disco xp
PPTX
Electiva iv informatica forense, ley 5307
PPTX
DISEÑO DE REDES - NETWORK DESIGN
Computer Forensic Report - Informe informatica forense
Computer forensics informatica forense
The human being as a resource -El ser humano como recurso
ISO 3000 risk management -estion de riesgo eso 3000
Ebook iso-31000-gestion-riesgos-organizaciones
Informe forence - Forensic Report
Informatica forense disco xp
Electiva iv informatica forense, ley 5307
DISEÑO DE REDES - NETWORK DESIGN

Último (20)

PDF
Distribucion de frecuencia exel (1).pdf
PDF
Trabajo de recuperación _20250821_191354_0000.pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PPTX
Circuito de LED en paralelo mediante Switch
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Presentación_u.01_digitalización_CFGS.pdf
DOCX
orientacion nicol juliana portela jimenez
DOCX
Guía 5. Test de orientación Vocacional 2 NICOL.docx
PPTX
Control de calidad en productos de frutas
PPTX
Presentación final ingenieria de metodos
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PPTX
TECNOLOGIA EDUCATIVA...........pptx.....
PPTX
Usuarios en la arquitectura de la información
PDF
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
libro proyecto con scratch jr pdf en la e
PPTX
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
PPTX
Navegación en neurocirugías y su implicación ética.pptx
Distribucion de frecuencia exel (1).pdf
Trabajo de recuperación _20250821_191354_0000.pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Circuito de LED en paralelo mediante Switch
Estrategia de apoyo valentina lopez/ 10-3
Protocolos de seguridad y mecanismos encriptación
Presentación_u.01_digitalización_CFGS.pdf
orientacion nicol juliana portela jimenez
Guía 5. Test de orientación Vocacional 2 NICOL.docx
Control de calidad en productos de frutas
Presentación final ingenieria de metodos
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
TECNOLOGIA EDUCATIVA...........pptx.....
Usuarios en la arquitectura de la información
Inteligencia_Artificial,_Informática_Básica,_22_06_2025_SO_2.pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
libro proyecto con scratch jr pdf en la e
CLASE PRACTICA-- SESION 6 -- FPW -- 04 11 23.pptx
Navegación en neurocirugías y su implicación ética.pptx

Seguridad y vulnerabilidad s.o - Security and vulnerability S.O

  • 1. UniversidadDominicanaO&M Estudiantes Ruben Escalante 16-MISN-6-046 Jenniffer del Rosario 16-MISN-6-052 Asignatura Arquitectura y diseño de seguridad Tema Seguridad y vulnerabilidad de los sistemas operativos Sección 1013 Profesor/a Benito Vinicio Fecha Octubre del 2019
  • 2. La Seguridad en los dispositivos Android Dado el creciente uso de teléfonos y tablets para navegar en la web, actualizar sitios de redes sociales y comprar o hacer transacciones bancarias en línea, los cibercriminales y el malware se dirigen cada vez más a los dispositivos móviles, con nuevas amenazas móviles y contra los teléfonos. Los dispositivos Android están "bajo ataque" Durante 2012, el 99 % de todo el malware móvil detectado por Kaspersky Lab se diseñó para dirigirse a la plataforma Android. Durante ese año, los expertos en seguridad de Internet de Kaspersky identificaron más de 35 000 programas Android maliciosos. Razones para el enorme crecimiento de malware dirigido a Android: La plataforma Android se ha vuelto el sistema operativo más usado en teléfonos nuevos, con más de un 70 % de cuota de mercado. La naturaleza abierta de Android, la facilidad con que se pueden crear aplicaciones y la amplia variedad de mercados de aplicaciones (no oficiales) influyen en la seguridad. ¿Qué tipos de amenazas afectan a los dispositivos Android? Los objetos maliciosos más usados detectados en teléfonos Android pueden dividirse en tres grupos principales:  Virus troyanos de SMS  Módulos de publicidad  Exploits para ganar acceso al sistema raíz de los teléfonos Se ha detectado malware en las tiendas de aplicaciones. Durante 2012, Kaspersky detectó programas maliciosos en Google Play, la tienda de aplicaciones Amazon y otras tiendas de aplicaciones de terceros. Riesgos de seguridad bancaria en línea para usuarios Android Los bancos estadounidenses y europeos, así como los sistemas de pago electrónico ofrecen diversas maneras para proteger las transacciones de los usuarios, incluida la autenticación mediante tokens electrónicos, contraseñas de un solo uso, confirmación de transacciones a través de códigos enviados al teléfono, etc.
  • 3. Sin embargo, los cibercriminales están desarrollando programas capaces de burlar esas medidas. Por ejemplo, la familia de programas Zitmo se ha diseñado para atacar el teléfono móvil del usuario y burlar los sistemas de autenticación de dos factores usados por los bancos europeos. Estos programas maliciosos móviles trabajan en tándem con Zbot (ZeuS): o Primero Zbot roba el nombre de usuario y la contraseña para ingresar en el sistema bancario en línea desde la computadora infectada. Luego, durante una transferencia de dinero, Zitmo (la contraparte móvil de Zbot) asume el control y reenvía el código de autorización de la transacción (TAN) a los cibercriminales. Google Play Protect La seguridad empieza en la capa de aplicaciones con la defensa integrada contra software malicioso. Gracias al aprendizaje automático de Google, se adapta y mejora continuamente. Analiza cada día todas las aplicaciones de los teléfonos Android para evitar aplicaciones dañinas, por lo que es el servicio de protección frente a amenazas móviles que más se usa en todo el mundo. El servicio Encontrar mi dispositivo está integrado para proteger los dispositivos incluso si se pierden. Una plataforma con protección integrada Además de la capa de aplicaciones, la plataforma protege los dispositivos desde dentro. Las zonas de pruebas de aplicaciones aíslan y protegen cada aplicación de Android para evitar que las otras accedan a tu información privada. También protegemos el acceso a los componentes internos del sistema operativo para prevenir errores que supongan un riesgo para la seguridad. Por último, el cifrado completo integrado en el dispositivo protege los datos incluso si lo pierdes. Seguridad y Protección de los Sistemas Operativos La función principal de un Sistema Operativo (SO) es la de tomar todos los recursos físicos de un sistema de computo y brindarlos de manera virtual, esto es logrado por medio de una abstracción del hardware (HW). En la actualidad no es suficiente con permitir el manejo y uso del HW si no se maneja seguridad y protección . Es importante en definir claramente las diferencias entre estos dos conceptos o La seguridad: es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros o La protección: son los diferentes mecanismos utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.
  • 4. Después de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y por experiencia se sabe que no depende de un solo actor ( persona, computador , … ) si no que esta fuertemente ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada por el sistema operativo si no que es necesario un refuerzo como otro software que comúnmente denominamos “antivirus”. Un SO como administrador de los recursos cumple funciones muy importantes en la instrumentación de la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece según las necesidades y los usos ( es decir que según la necesidades y enfoques que dan los usuarios a los equipos estos cuentan con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro a un era donde es posible los accesos remotos a los equipos, donde se busca que todo proceso sea mas fácil de realizar ( y sabemos que la seguridad es inversamente proporcional a la facilidad de uso ). Un sistema de seguridad debe cumplir con unos requisitos:  Confidencialidad: Acceso solo a usuarios autorizados  Integridad: Modificación solo por usuarios autorizados  Disponibilidad: Recursos solamente disponibles para usuario autorizado La seguridad se clasifica en:  Externa: protección contra desastres y contra intrusos  Operacional: básicamente nos determina que acceso se permite a quien. Una de las obligaciones de un sistema seguro es permanecer en constante vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso de contraseñas, controles de acceso Se plantea que es mas fácil haces un sistema seguro si esto se ha incorporado desde los inicios del diseño, por que no se puede hablar de un SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad por hardware donde se obtiene como ventaja la velocidad de operación permitiendo controles mas frecuentes y mejora el performance Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen sus seguidores y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada openBSD que es conocido como el SO mas seguro a parte de que no deja de ser software libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde apenas la ultima versión empieza a aplicar completamente algoritmos de seguridad que desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por eso básicamente los mecanismo articulados para la protección son los que nos llevan a un sistema seguro; existen diferentes formas de realizar la protección tal vez la mas común y mas básica sea definir cuales
  • 5. son los archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden acceder a que información Generalmente surgen dudas sobre que es lo que debemos proteger o que debo cuidar mas y la respuesta es siempre variable según el tipo de necesidades de cada usuario, pero generalmente los mas afectados son la CPU, la memoria, terminales, procesos, ficheros y las bases de datos Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos. La protección se refiere a los mecanismos para controlar el acceso de programas, procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero contra que nos debemos proteger:  Adware  Backdoor  Badware alcalinos  Bomba fork  Bots  Bug  Toryano  Cookies  Crackers  Cryptovirus Esos entre muchos otros software que desde sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se trata de protección de software si no que también se incluye la protección contra los usuarios La protección es algo que inicia desde el SO y que termina con las practicas que nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus que se instala La violación más famosa de todos los tiempos ocurrió en 1988 cuando un estudiante lanzó un gusano por la Internet que botó miles de máquinas en cosa de horas. El gusano tomaba el control de una máquina intentando diversos mecanismos. Uno de ellos era un bugo en el programa finge Una vez obtenido el control, trataba de descubrir las claves de los usuarios de esa máquina intentando palabras comunes. Si descubría una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos recursos de las máquinas infectadas que las botaba.
  • 6. “El único sistema seguro es aquél que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados” Gene Spafford Vulnerabilidades de los sistemas operativos Las vulnerabilidades, dentro de un sistema operativo o una aplicación, pueden originarse por:  Errores de programa Un error del código de programa puede permitir que un virus de computadora acceda al dispositivo y se haga con el control.  Características intencionadas Maneras lícitas y documentadas que permiten que las aplicaciones accedan al sistema. Si se sabe que existen vulnerabilidades en un sistema operativo o una aplicación, ya sean intencionales o no, el software queda expuesto al ataque de programas maliciosos. Eliminación de vulnerabilidades del sistema Es posible diseñar un sistema operativo de forma que evite que aplicaciones nuevas o desconocidas obtengan un acceso razonablemente amplio o completo a los archivos almacenados en el disco o a otras aplicaciones que se ejecutan en el dispositivo. Este tipo de restricción puede aumentar la seguridad, ya que bloquearía todas las actividades maliciosas. Sin embargo, este enfoque también impondrá restricciones importantes a aplicaciones legítimas y eso puede ser poco deseable. Sistemas cerrados y semicerrados Estos son algunos ejemplos de sistemas cerrados y semicerrados: Sistemas cerrados en teléfonos móviles Los sistemas operativos de numerosos teléfonos móviles básicos (en contraposición a los teléfonos que admiten el uso de aplicaciones de terceros basadas en Java) son un buen ejemplo de sistemas protegidos ampliamente usados. Estos dispositivos generalmente no son susceptibles a ataques de virus. Sin embargo, en ellos no se pueden instalar aplicaciones nuevas, de manera que los dispositivos resultaban terriblemente limitados en términos de funcionalidad. Máquina virtual Java La máquina Java satisface en parte la condición de protección "cerrada". La máquina ejecuta aplicaciones Java en el "modo sandbox", que controla estrictamente todas las acciones posiblemente peligrosas que una aplicación puede tratar de ejecutar. Durante bastante tiempo, no se han presentado virus ni troyanos "reales" en forma de aplicaciones Java. Las únicas excepciones
  • 7. han sido los "virus de prueba" que no eran especialmente viables en la vida real. Las aplicaciones Java maliciosas solo suelen ocurrir después de la detección de métodos capaces de burlar el sistema de seguridad integrado en la máquina Java. El Entorno de tiempo de ejecución binario para plataforma inalámbrica móvil (BREW MP) La plataforma BREW es otro ejemplo de un entorno cerrado para virus. Los teléfonos móviles que ejecutan esta plataforma solo permiten la instalación de aplicaciones certificadas con firmas criptográficas Aunque se publica documentación detallada (para ayudar a los productores de software de terceros a desarrollar aplicaciones), las aplicaciones certificadas solo están disponibles desde los proveedores de servicio móvil. El hecho de cada aplicación deba estar certificada puede ralentizar el desarrollo de software y demorar el lanzamiento comercial de nuevas aplicaciones. Como resultado, la plataforma BREW no se usa tan ampliamente como otras y existen alternativas que ofrecen una selección mucho más amplia de aplicaciones a disposición de los usuarios. ¿Son los sistemas "cerrados" prácticos para equipos de escritorio y computadoras portátiles? Si los sistemas operativos de escritorio, como Windows o Mac OS, se basaran en el principio de "sistema cerrado", sería mucho más difícil (y quizás hasta imposible en algunos casos) que las empresas independientes desarrollaran la amplia gama de aplicaciones externas en que los consumidores y las empresas han llegado a confiar. Además, la gama de servicios web disponibles también sería mucho más reducida. Protección contra los riesgos Los riesgos asociados a las vulnerabilidades de los sistemas y el malware pueden ser en cierta medida el precio que tenemos que pagar por vivir en un mundo donde la tecnología nos ayuda a lograr nuestros objetivos de trabajo y tiempo libre de manera más rápida y práctica. Sin embargo, elegir una solución antivirus rigurosa puede ayudarte a disfrutar de los beneficios de la tecnología de forma segura. Las vulnerabilidades usuales se centran en dos campos:  Escalada de privilegios, por la cual un usuario hacer cosas que no le corresponden bordeando las medidas de seguridad.  Acceso remoto, por la cual un tercero puede acceder a nuestro ordenador sin nuestro permiso. Una vulnerabilidad suele ir pareja a la otra, es decir, lo que intenta el malote es acceder a nuestro ordenador sin nuestro permiso y con todos los privilegios. Si lo consiguen da un poco igual que haya 1 o 25 pasos o que nuestra contraseña tenga 200 caracteres, simplemente han puenteado nuestra seguridad a través de un fallo del sistema operativo.