You are on page 1of 10

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MEXICO
ALFREDO DE JESUS CORDOVA ABARCA
Nombre del alumno

PROGRAMACION DE SISTEMAS OPERATIVOS


Materia

ADMINISTRACION DEL PROCESADOR


Tema

INGENIERIA EN DESARROLLO DE SOFTWARE


CARRERA

1. Causas mas comunes de perdida de datos y


aspectos de seguridad que deben considerarse
para el manejo de los sistemas operativos.
Uso indebido o malicioso de programas

Algunos problemas de seguridad estn relacionados con el uso indebido, o


malicioso, de programas de un usuario [Hoffman, 1990]. Dos formas
frecuentes de generar fallos de seguridad usando estas tcnicas son el
caballo de Troya y la secuencia puerta trasera (o en ingls backdoor). El
caballo de Troya se basa en la idea de crear un programa para que haga
cosas no autorizadas en el sistema cuando acta en el entorno adecuado.
Algunos ejemplos incluyen: un editor de texto modificado para que haga
copias de los archivos a los directorios del intruso o un programa de login
modificado para grabar los nombres y palabras de acceso de los usuarios.
La puerta trasera consiste en crear un agujero de seguridad al sistema a
travs de un programa privilegiado que lo permite.
Usuarios inexpertos o descuidados
Los sistemas operativos, como UNIX o Windows, mantienen cuentas para los
usuarios autorizados. El acceso a dichas cuentas se protege mediante
contraseas, o palabras clave, que slo debe conocer el dueo de las
mismas. Uno de estos usuarios, denominado administrador o sper-usuario
puede acceder a todo el sistema saltndose las protecciones del resto de
los usuarios. Para poder modificar o ejecutar algo en la computadora es
necesario acceder a una cuenta de usuario. El proceso de reconocimiento
del usuario, denominado autenticacin, es muy importante para evitar que
usuarios no autorizados accedan al sistema. Un usuario no autorizado, o
pirata, trata de saltarse o romper el proceso de autenticacin para entrar

en el sistema de computacin con la identidad de un usuario legtimo,


especialmente con la del administrador. Si lo consigue, puede hacer todo
aquello a lo que su identidad falsa le conceda derecho.
Virus
Se denomina con este nombre a todos los programas que se autorreplican
con fines destructivos o de violacin de seguridad. Se llaman as por
analoga con los virus que actan sobre los seres vivos. Como ellos,
necesitan de un programa que transporte el virus y de un agente que los
transmita para infectar a otros programas. En todos los casos se trata de un
programa o un trozo de cdigo que se aade a otro y que se activa
cuando se ejecuta el programa portador. Cuando esto ocurre, adems de
ejecutarse el portador, se ejecuta el virus.
Gusanos
El 2 de noviembre de 1988, R. T. Morris, un estudiante de Cornell, liber un
programa gusano en Internet. Anteriormente haba descubierto dos fallos
de seguridad en el UNIX de Berkeley que le permitan acceder a miles de
mquinas conectadas a Internet, especialmente aquellas que permitan
accesos por ftp a usuarios annimos. Aprovechando esta circunstancia,
fabric un gusano que explotaba los fallos de seguridad para acceder a
sistemas remotos y, adems, se replicaba a s mismo para acceder a ms
sistemas. El principal problema de los gusanos no es que sean destructivos,
que la mayora no lo son, sino que colapsan las redes de comunicaciones.
Rompedores de sistemas de proteccin
Estos

programas

llevan

cabo

distintas

pruebas

sobre

sistemas,

generalmente remotos, para tratar de romper la seguridad de los mismos y


poder ejecutar accesos ilegales. Para ello prueban con los mecanismos
que dieron fallos de

seguridad anteriormente en virus

archivos con se-tuid, intrpretes de mandatos remotos,

gusanos:

ftp

annimo,

finger, etc. Una de las pruebas que ejecutan tpicamente consiste


tratar de

adivinar las palabras clave que tienen los

acceder

al sistema.

Esta prueba, que se basa en distintos tipos

usuarios

en
para

de programas de cifrado y

un diccionario de palabras clave, compara las del diccionario con las de


los usuarios del sistema. Es sorprendente comprobar

que

las

palabras

clave que se usan para acceder al sistema son en muchos casos palabras
de uso comn, nombres propios o incluso la misma identificacin del
usuario. Por ello, la mayora de los Sistemas operativos exigen actualmente
el uso de palabras clave con una longitud mnima, con caracteres
especiales, etc.
Bombardeo
Un ataque de seguridad con mucho xito en Internet es el que consiste en
llevar a cabo bombardeos masivos con peticiones de servicio o de
establecimiento de conexin a un servidor determinado. Estos ataques
masivos provocan que el servidor deniegue sus servicios a los clientes
legales y pueden llegar a bloquear al servidor. Este problema caus a
principios del ao 2000 el bloqueo de servidores de Internet famosos en
aquel entonces como yahoo o altavista. Para lograr que estos ataques
tengan xito, los atacantes se enmascaran con las direcciones e
identidades de otros usuarios (spoofing) y llevan a cabo los ataques desde
mltiples clientes. (Carretero, 2011)

Causas naturales
stas no tienen nada que ver con el desarrollo del sistema, su
implementacin ni ambiente de trabajo, pues el sistema operativo se ve
afectado por motivos como incendios, inundaciones, terremotos, etc.

Fallas en hardware / software.


Se refieren al dao fsico en las partes que componen la computadora,
como las fallas de CPU, disco duro, memoria, etc., y, fallas en la estructura
interna del sistema.

2. Investiga y describe un caso de seguridad


de un sistema operativo
Identificando:
a) Objetivo de la seguridad.
b) Entorno en que opera el sistema.
c) Informacin que almacena.
d) Recursos
que
deben
modificaciones, etctera.

protegerse:

accesos,

alteraciones,

Caso de Estudio: Hackers rusos utilizan un bug en


Windows para espiar a Ucrania y la OTAN.
La empresa de seguridad iSight Partners ha hecho pblico hoy que un
grupo de hackers rusos ha estado utilizando un fallo de seguridad en
Windows para espiar a agencias como la OTAN e instituciones de la Unin
Europea y Ucrania, adems de un buen nmero de empresas de los
sectores energticos y de telecomunicaciones. El bug, del cual Microsoft
no tena noticia hasta que empez a colaborar con iSight, est presente
en todos los sistemas operativos Windows, desde Vista SP2 hasta Windows
8.1, as como en las versiones 2008 y 2012 de Windows Server.

iShight comenz a monitorizar las acciones del grupo Sandworm a finales


del 2013, aunque la empresa especula con que los hackers pudieran llevar
activos desde principios del 2009. El 3 de septiembre del 2014, y despus
de empezar a descubrir las empresas y agencias que estaban siendo
espiadas, iSight logr descubrir el fallo de seguridad del cual se estaban
aprovechando los hackers. Inmediatamente comenz a avisar a las
organizaciones afectadas para, inmediatamente despus, avisar y
empezar a trabajar con el propio Microsoft. (genbeta.com, 2015)
Anlisis del caso
El enfoque de este caso es desde la perspectiva de las consecuencias de
una falla en el sistema operativo (bug) que genera una brecha de
seguridad importante. Segn se describe en el caso, el sistema operativo
afectado fue Windows y se puede inferir por el tiempo que paso sin ser
detectada que la falla era minscula y aparentemente de poca
importancia.
Este tipo de vulnerabilidad es conocida como ataque de da cero (zeroday attack en ingls) la cual permite infiltrar cdigo malicioso con
diferentes propsitos (en este caso el ciberespionaje) en el sistema
anfitrin. De esta manera informacin importante fue comprometida por
los atacantes durante un periodo de tiempo bastante considerable.
Del post original en ingles se sabe que la informacin que almacenaban los
equipos infectados era variada y confidencial de varios gobiernos como
Polonia, Francia, Ucrania y tambin de la OTAN.
En resumen a travs del breve anlisis de un caso como este podemos
darnos cuenta de que aun en los sistemas ms modernos y con un gran
respaldo econmico de por medio es posible que existan brechas de
seguridad

que

pueden

parecer

insignificantes

pero

potencialmente catastrficas sino se solucionan a tiempo.

pueden

ser

3. Identifica y explica las causas posibles de


perdida de datos en el caso correspondiente
indicando de que tipo son.
Nuevamente despus de leer el caso, se puede inferir que la compaa
responsable del sistema operativo comprometido, Microsoft, no presto
suficiente atencin a las vulnerabilidades de su sistema. En realidad fue
otra compaa, iSight, la que alerto a Microsoft de esta vulnerabilidad, lo
cual en mi opinin habla bastante mal de los estandares de seguridad que
maneja el gigante de Redmon.
No podemos saber con exactitud la causa real de porque Microsoft nunca
se dio cuenta de esta vulnerabilidad, pero una posibilidad es la ausencia
de controles mas estrictos de control que tal vez por motivos econmicos
no son viables, es decir, a veces se puede apresurar la salida al mercado
de un producto sin haberlo probado a detalle para beneficiar las
ganancias de la compaa.

4. Identifica y explica las posibles amenazas de la informacio n


en un sistema operativo: interrupcio n, intercepcio n, alteracio n
del flujo de informacio n, invencio n, amenazas pasivas y
activas.
De acurdo a los visto en la unidad en el caso propuesto estamos hablando
de una amenaza de tipo:
Interseccin. Un ejemplo tpico de este tipo ocurre a partir de un acceso
de forma inesperada y sin autorizacin, la cual llega a afectar la integridad
de la informacin. La siguiente imagen representa un ejemplo de flujo de
informacin, donde el envo de la informacin a su destino es interceptado
de forma no autorizada para poner en peligro la integridad de la
informacin.

5. Identifica y explica los requisitos a implementar de acuerdo con los


tipos de amenazas a la seguridad que puede afectar al sistema
operativo identificado en el caso: confidencialidad, integridad,
disponibilidad.

Para responder este punto tenemos que considerar los alcances del
sistema operativo, Windows es un sistema que actualmente mantiene un
dominio hegemnico en dispositivos electrnicos como computadoras y
laptops, y una buena cuota del mercado de los servidores. Los niveles de
seguridad que se vieron afectados en el caso mostrado son de
confidencialidad y de integridad, ya que el sistema por un lado se vio
vulnerado por un ataque externo y por el otro se rob informacin
confidencial.
Las medidas para contrarrestas este tipo de ataques se conocen como
proteccin da-cero y es la habilidad de proporcionar proteccin contra
este tipo de exploits. Por ejemplo, para limitar los ataques da-cero
referentes a vulnerabilidades en memoria, se usan tcnicas como buffer
overflows. Estos mecanismos de proteccin se pueden encontrar en
sistemas operativos actuales como Microsoft Windows, Solaris, GNU/Linux,
Unix y Mac OS X. Empresas como Gama-Sec en Israel y DataClone Labs en
Reno, Nevada, ayudan a esta proteccin mediante el Proyecto ZeroDay

que proporciona informacin sobre futuros ataques y vulnerabilidades.


(Wikipedia, 2015).

Conclusiones.
La seguridad de la informacin e los activos de informacin, as como la
proteccin de la estructura de archivos comprende la mayor parte del
tiempo en la creacin o actualizacin de nuevos protocolos de seguridad
para poder as

actualizar

y modificar las fallas internas de la misma

estructura. Dando una estabilidad y una mejor operatividad con un sistema


seguro

bsicamente

menos

vulnerable.

You might also like