You are on page 1of 9

Ingeniería en Desarrollo de Software

Programación de Sistemas Operativos


3er Semestre
Alumno: Daniel Pineda de la Riva
Matricula: es162006588
Docente: Mónica Mora Téllez
Unidad 3
Actividad 2: Elementos del entorno de seguridad de
un sistema operativo.
1.- Identifica el nivel de seguridad que se requiere de acuerdo con el entorno, objetivo,
información que almacena y recursos a proteger.

Sistema operativo IBM i

Niveles de seguridad

El sistema operativo opera en uno de los varios niveles de seguridad predefinidos. El nivel
de seguridad en vigor determina el nivel de detalle que deben proporcionar los perfiles de
usuario para otorgar un acceso adecuado a los recursos del sistema. Este nivel de detalle
puede ir de la simple gestión de contraseñas a proveer un nivel de acceso explícito para
cada objeto que un usuario pueda leer o modificar.

La seguridad del sistema está organizada en una serie de niveles o clases, cada una de las
cuales ofrece un grado mayor de seguridad y protección de los datos con respecto a la
anterior. Seleccione el nivel que mejor se ajuste a las necesidades de su organización.

Puede utilizar iSeries Navigator para cambiar estos valores en un solo sistema o en
múltiples sistemas.

Nivel 20

Este nivel se conoce como de seguridad por contraseña. Es decir, los usuarios deben
tener una contraseña y un ID de usuario reconocidos por el sistema para poder obtener
acceso al sistema. Tanto el ID de usuario como la contraseña inicial los crea el
administrador del sistema para los usuarios.

Este nivel de seguridad ofrece a todos los usuarios del sistema autorización total para
realizar todo aquello que deseen. Eso significa que pueden acceder a todos los datos,
archivos, objetos, etc. del sistema. Esto puede ser adecuado para pequeñas empresas en
las que la seguridad interna es de baja prioridad, pero no lo será para empresas mayores
que no desean que todos los empleados puedan acceder, por ejemplo, a archivos de
nóminas confidenciales.

Nivel 30

Este nivel se conoce como de seguridad por recursos. Es decir, los usuarios deben tener
un ID de usuario y una contraseña válidos definidos para ellos por el administrador del
sistema, y ya no tendrán acceso automático a todos los elementos del sistema. El acceso
de los usuarios está limitado por las políticas de seguridad de la empresa.

Nivel 40

Este nivel se conoce como de seguridad de integridad del sistema. Es decir, en este nivel
el propio sistema está protegido contra los usuarios. Los programas escritos por usuario no
pueden acceder directamente a los bloques de control internos mediante la manipulación
del puntero.
El nivel 40 es el nivel de seguridad por omisión de todas las instalaciones nuevas.

Nivel 50

Este nivel se conoce como de seguridad de integridad del sistema ampliado. El nivel 50 es
el nivel de seguridad recomendado para la mayoría de las empresas, ya que ofrece el nivel
de seguridad más alto actualmente posible. No sólo está el sistema protegido contra
programas escritos por usuario, sino que también asegura que los usuarios únicamente
tendrán acceso a datos del sistema, en lugar de a información relativa al propio sistema.
Esto ofrece una mayor seguridad contra cualquiera que intente obtener información sobre
el sistema.

2.- Menciona y Explica el nivel de seguridad del S.O. que requiere el caso: Nivel D, C,
B o A. Justifica tu selección.

Nivel C. Está considerado como un nivel superior al mínimo de seguridad requerido para
un sistema operativo. En este nivel se implementan mecanismos de protección de recursos
que estarían bajo la responsabilidad de los usuarios, quienes tendrán los privilegios de
realizar modificaciones. Se considera que los sistemas comerciales como Linux, Windows,
por mencionar sólo unos, caen en esta categoría, este nivel a su vez se clasifica en dos
subniveles:

o C1. Este subnivel integra algunos controles que permiten a los usuarios proteger su
información de lectura, escritura o eliminación de archivos.

o C2. Este subnivel es la parte superior del nivel C1 donde existe un usuario con privilegios
superiores que permiten la auditoría de la información, tal como un administrador del
sistema.
3.- Identifica en el caso elementos de verificación de autenticidad de usuarios
mencionando:

Medidas preventivas de verificación ó validación física que requiere.

Forma de protección de contraseñas.

En la aplicación Grupos de seguridad, puede configurar la autenticación para validar la


identidad de un usuario. La autenticación es el proceso de validar la identidad de un usuario
mediante un ID de usuario y una contraseña.

Puede autenticar a los usuarios utilizando los métodos siguientes:

Puede utilizar el servidor de aplicaciones y un servidor LDAP (Lightweight Directory Access


Protocol), con o sin el Gestor de miembros virtuales. LDAP es un conjunto de protocolos
para acceder a los directorios de información.

Puede utilizar un servidor de cliente Web para la autenticación nativa.

Autenticación utilizando LDAP

Para autenticar a los usuarios puede utilizar la seguridad del servidor de aplicaciones con
un mecanismo de autenticación externo, por ejemplo, LDAP. El sistema utiliza la seguridad
del servidor de aplicaciones con un mecanismo de autenticación externo.

El sistema se ha creado con la tecnología Java™ 2 Platform, Enterprise Edition (J2EE).


Esta tecnología requiere un servidor de aplicaciones comercial. El sistema utiliza
WebSphere Application Server o WebLogic Server. De forma predeterminada, la seguridad
de WebSphere Application Server está habilitada.

Autenticación utilizando LDAP con el Gestor de miembros virtuales

Puede autenticar a los usuarios en LDAP utilizando Windows Server Active Directory y el
Gestor de miembros virtuales.

Cuando configura el servidor de aplicaciones para la autenticación mediante un directorio


activo, crea y gestiona usuarios en el servidor de directorios LDAP. La tarea cron del Gestor
de miembros virtuales actualiza la base de datos cuando los usuarios, grupos y miembros
de grupos se cambian en el servidor del directorio. Cuando se suprimen los usuarios y
grupos desde el directorio activo, no se suprimen de la base de datos. Esto es así debido a
que los registros pueden ser necesarios para auditoría.

También puede configurar el sistema para que se cumplimente la información de personas,


usuarios y grupos desde el directorio externo. Actualmente el sistema da soporte a la
sincronización de información desde Microsoft Active Directory. La sincronización con otros
directorios es posible pero no está soportada como una función estándar y puede que su
configuración requiera programación.
Autenticación utilizando un servidor de cliente Web para autenticación nativa

Puede utilizar la autenticación nativa que proporciona el sistema para autenticar a usuarios
y verificar su identidad y autorizaciones de seguridad.

Cuando un usuario proporciona un ID de inicio de sesión y contraseña, las funciones de


seguridad validan si el ID de usuario y la contraseña están en la base de datos. Al usuario
se le concede acceso a aplicaciones, acciones y datos en función de los grupos de
seguridad con los que está asociado su ID de usuario.

Asimismo, los servicios de seguridad realizan las siguientes acciones durante el arranque:

 Verificar si el ID de inicio de sesión está bloqueado o inactivo.


 Autenticar el ID de inicio de sesión y actualizar el historial de contraseña.
 Establecer el sitio de inserción predeterminado, la organización y el ID de persona
para el usuario.
 Establecer el idioma, el entorno local, el huso horario y el ID del centro de inicio para
el usuario.
 Direccionar las asignaciones del flujo de trabajo para la bandeja de entrada del
usuario.

4.- Identifica las amenazas (Virus informáticos) que deben validarse para diseñar un
Sistema Operativo y Explica la forma de prevenirlas.

Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez más
sofisticadas, que aprovechan los puntos débiles; por eso, es importante que se validen y se
consideren al diseñar un sistema operativo.

Principales amenazas que se deben validar al diseñar un sistema operativo

Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas
amenazas se conocen como virus que atacan y actúan de muchas maneras; a continuación,
se mencionan algunas de ellas:

Troyano

Ingresa cuando el sistema no tiene seguridad, permite accesos a otros tipos de archivos
que hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la
consistencia y funcionalidad del sistema operativo.

Exploits (secuencia de aprovechamiento)

Localizan un punto débil en el sistema y ejecutan acciones que no deberían ser ejecutadas
causando caos en el sistema.
Rootkits (secuencia de nulidad)

Su origen está en el lenguaje UNIX y son herramientas que entran como administradores
tomando el control.

Backdoors (secuencia de salida emergente)

Como su traducción al español lo dice, significa “puerta trasera”, la cual es abierta para que
otros sistemas dañinos puedan entrar. Éstos abren una puerta trasera en el sistema para
que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear
una red computadoras infectadas con el mismo.

Keyloggers (registro de teclas o pulsaciones)

Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede
instalarse como hardware o aplicación.

5.- Identifica y Explica según el caso a qué tipo de amenazas es más vulnerable y la
forma de prevenirlas.

La reciente proliferación de los ataques de WannaCry ha cambiado el aspecto de esta


creciente forma de amenaza virtual, debido a varias razones:

WannaCry representa una nueva evolución de ataques de ransomware (o software


malicioso), que no solo daña a la unidad principal infectada, sino que también actúa como
“gusano”, intentando afectar activamente a cualquier otro dispositivo accesible. Esto da
como resultado la vulnerabilidad de los sistemas de backend, como ocurrió con algunas
computadoras de hospitales en Reino Unido conectadas a escáneres de IRM (imagen por
resonancia magnética), carteles publicitarios y terminales de estacionamiento, que en
general no cuentan con parches de seguridad y se ejecutan en un sistema operativo
obsoleto y no compatible.

En este momento, los ataques sugieren lazos con Lazarus, un presunto grupo de hackers
de élite de Corea del Norte. Si se confirma que esto es cierto, éste podría ser el primer
ejemplo de un ciberataque generalizado que involucra a un Estado. A diferencia del reciente
lanzamiento de misiles militares en Corea del Norte, parece poco probable que un
ciberataque patrocinado por un Estado provoque una respuesta militar.

También se atribuye la culpa a las agencias de inteligencia estadounidenses por acaparar


el conocimiento de cientos de vulnerabilidades de seguridad conocidas, sin mencionar su
total fracaso al impedir que información altamente clasificada sobre estas vulnerabilidades
llegue a manos de delincuentes.
La lección comprende tres partes y es bastante simple:

 Manténgase al día con las versiones del sistema operativo siempre que sea posible.
 Implemente parches de seguridad apenas estén disponibles.
 Cuente con una buena solución antivirus.

Además, es importante que eduque formalmente a los usuarios acerca de por qué nunca
deben hacer click en un hipervíncluo o archivo adjunto no solicitado, y por qué es crítico
realizar copias de seguridad completas.

Pero el objetivo de este post es centrarnos en cómo este tipo de ataques puede afectar a
los que ejecutan el sistema operativo IBM i.

Ataques de software malicioso en IBM i

Aunque muchos sostienen que es inmune, podemos afirmar rotundamente que los
servidores que ejecutan IBM i pueden resultar afectados por virus y malware, incluidos
aquellos como WannaCry, que se ejecutan en un equipo Windows, que puede llegar a tener
algún tipo de conexión. Cualquier afirmación que indique lo contrario es mentira.

Existen numerosos ejemplos de servidores de IBM Power Systems que han sido víctimas
de virus tradicionales e incluso de ataques de software malicioso. Los expertos en
seguridad de HelpSystems ayudaron recientemente a un cliente que descubrió casi 250.000
archivos infectados dentro de su IFS.

La buena noticia -e irónicamente la razón de esta malinterpretación- es que el sistema


operativo IBM i, junto con sus objetos nativos, como los programas RPG y los archivos
físicos (Physical Files, PF), son inmunes a la infección. Sin embargo, la inmunidad no
implica que esos objetos no sean vulnerables a ser eliminados o renombrados. Y además,
sí que existen también sistemas de archivos en el servidor cuyos objetos pueden ser
infectados o encriptados y secuestrados para obtener rescate.

Entonces, ¿cómo minimizamos el riesgo?

Proteja su servidor

En primer lugar, siempre recomiendo Powertech Network Security para restringir el acceso
de usuarios (¡o de un virus!) al IFS y a los sistemas de archivos asociados. Debe
implementarse junto con una estricta gestión de permisos (como jamás compartir
abiertamente la raíz) y como parte de un control integral que debe ser aplicado a todos los
servicios de red, incluidos FTP y ODBC.

Luego, aproveche la lista de autorización QPWFSERVER para limitar el acceso a la


estructura de directorios QSYS.lib a través del servidor de archivos. Esta actividad no suele
ser necesaria para las operaciones del negocio y puede prevenir un impacto en los archivos
tradicionales. Tenga en cuenta que este control no es efectivo para usuarios que cuentan
con el permiso especial *ALLOBJ.
Como nota general, es importante asegurarse de que los perfiles no tengan accesos
innecesarios a los datos o sistemas de archivos. Se suele pensar que la mayoría de los
ataques son anónimos, sin embargo, pocas veces es así. En general sucede que las
credenciales han sido corrompidas, por lo que es fundamental asegurarse que se
implementen las mejores prácticas de seguridad para las conexiones de usuarios, la política
de contraseñas y los permisos para objetos.

También es necesario garantizar que los virus sean detectados antes de que se activen.
Muchas personas desconocen que IBM i cuenta con prestaciones antivirus desde la versión
V5R3. Parte del motivo de esta falta de concientización es que estos controles no resultan
beneficiosos hasta que se instala un motor de escaneo nativo, como el popular Stand Guard
Antivirus.

No podemos afirmar si algún cliente de HelpSystems ha resultado o no afectado por el


ataque del WannaCry, pero sí que algunos clientes se han comunicado con nosotros
expresando su preocupación al respecto. Y aunque ellos no han sido afectados, sí que
tomaron la situación como un llamado de atención y ahora están interesados en tomar
medidas para protegerse de amenazas futuras. Lamentablemente, a veces es necesario
que ocurra un hecho de este tipo para que la gente tome medidas al respecto, pero nos
alegra ver que al menos ha servido a modo de alerta para algunos.

Conclusión:

El uso de contraseñas simples y perfiles de usuarios con demasiados privilegios hacen que
el sistema operativo sea vulnerable a amenazas internas y externas. La filtración de datos
provocada por un hacker puede provocar daños irreparables a organizaciones de cualquier
tamaño.

A pesar de que las organizaciones podrían mejorar los controles de IT en su servidor, la


decisión sobre qué controles deben hacerlo primero puede ser todo un desafío. Ningún
sistema se ha tornado vulnerable de la noche a la mañana, y tampoco es posible solucionar
todos los problemas de seguridad en un solo día.

Lo importante es comenzar por algún lado y lograr un progreso continuo hacia un perfil de
seguridad más sólido. A partir de ahí, la seguridad se volverá algo habitual y no un momento
de pánico después de una auditoría fallida o una filtración de datos.
Referencias:

Silberschatz, A. (2006). Fundamentos de sistemas operativos. (7a. ed.). España: McGraw-


Hill.

Stallings, W. (2005). Sistemas operativos modernos: aspectos internos y principios de


diseño. México: Pearson, Prentice Hall.

Tanenbaum, A. (2003). Sistemas operativos modernos. México: Pearson Educación.

https://www.ibm.com

You might also like