You are on page 1of 17

Seguridad En SO

Amenazas a la seguridad Proteccin Intrusos Virus y Amenazas Afines Sistemas de Confianza Seguridad de redes

Noguera Victoria Prada Luis

Seguridad
Confidencialidad
3.

1.
2.

Integridad
4.

5.

Disponibilidad

Amenazas & Tipos


Secontemplalafuncindelsistemacomosuministradordeinformacin.

En general, se produce un flujo de informacin desde un origen, como un archivoounaregindememoriaprincipal,haciaundestino,comootroarchivo ounusuario.


Flujonormal Origendela Informacin Destinodela Informacin Interrupcin

Invencin

Intercepcin Alteracin

Amenazas & Tipos


Elemento Hardware Software Disponibilidad Robo o inutilizacin de equipos, eliminando eI servicio Eliminacion de programas, denegando el acceso a los usuarios Realizacion de copias no autorizadas del software. Alteracin de un programa en funcionamiento hacindolo fallar durante la ejecucin o haciendo que realice alguna tarea no pretendida Modificacion de archivos existentes o invencion de nuevos archivos. Mensajes modificados, retardados, reordenados o duplicados, invencion de mensajes falsos. Confidencialidad Integridad

Datos

Eliminacion (de archivos, denegando el acceso a los usuarios) Destruccion o eliminacion de mensajes. Las lineas de comunicacion o redes se hacen no disponibles.

Lecturas de datos no autorizadas, un analisis de datos estadisticos revela datos ocultos. Lectura de mensajes. Observacion de la muestra de trafico de mensajes.

Lineas de Comunicacion

Proteccin

Lamultiprogramacinoriginlaposibilidaddecompartirrecursosentrelosusuarios. Lacomparticinincluyeademasdelprocesador

Memoria DispositivosdeE/S,comodiscoseimpresoras Programas Datos

Ningnsistemaoperativopuedeofrecer: Ningunaproteccin Aislamiento Compartirtodo Compartirporlimitacinalacceso Compartirporcapacidadesdinmicas Usolimitadodeunobjeto

Proteccin
DebeOfrecer:

ProteccindeMemoria Controldeaccesoorientadoalusuario Controldeaccesoorientadoalosdatos

Instrusos
TcnicasdeIntrusin
CifradoUnidireccional ControldeAcceso

Contramedidas
ProteccindeContraseas Estrategiasparaeleccindecontraseas

Estrategias para la seleccin de contraseas fciles de recordar por el usuario

Estrategias para la seleccin de contraseas fciles de recordar por el usuario

Deteccin de Intrusos

Virus y Amenazas Afines

Programas malignos Necesitan Programa Anfitrin

Independiente

Caballos de Troya

Virus

Bacterias

Gusanos

Trampillas

Bombas Lgicas

Rastro de los Virus

Unvirusmuysencilloenlenguajeensambladorquenohagamsqueinfectar programaspodrahaceralgocomolosiguiente: Encontrarlaprimerainstruccindeprograma Sustituirlaporunsaltoalaposicindememoriasiguientealaltima instruccindelprograma. Insertarunacopiadelcdigodelvirusenelidaposicin. Hacerqueelvirussimulelainstruccinsustituidaporelsalto. Saltardevueltaalasecundainstruccindelprogramaanfitrin. Terminarlaejecucindelprogramaanfitrin. Cadavezqueelprogramaanfitrinseejecute,elvirusinfectaotroprograma ydespusejecutaelprogramaanfitrin.Exceptounacortademora,elusuario nonotanadasospechoso.

Etapas de los Virus

1.Unafaselatente,enlaqueelvirusestinactivo. 2.Lafasedepropagacin. 3.Lafasedeactivacin. 4.Lafasedeejecucin.

Tipos de Virus

Virusparsitos Virusresidentesenmemoria.. Virusdelsectordearranque. Virusclandestino. Viruspolimorfo

Seguridad

SoftwareAntivirus:
Detencin>Identificacin>Eliminacin GeneracionesdeAntivirus PrimeraGeneracin SegundaGeneracin TerceraGeneracin CuartaGeneracin

Sistemas de Confianza

QuehaceaunSistemaOperativoSeguro?

Seguridad en Redes

You might also like