You are on page 1of 9

6.5.

- Concepto de Seguridad
1.- Qu es la seguridad en el S.O?
La proteccin de la informacin contra el uso no autorizado,
malintencionado o robo por parte de agentes externos, o por simples
errores del mismo sistema.
2.- Cules son las causas ms comunes de la perdida de datos?
1. Causas naturales: incendios, inundaciones, terremotos, guerras,
motines o ratas que mordisquean cintas o disquetes.
2. Errores de hardware o software: fallas de CPU, discos o cintas
ilegibles, errores de telecomunicacin, errores en programas.
3. Errores humanos: captura incorrecta de datos, montar la cinta o
disco equivocado.
3.- Cuntos tipos de intrusos existen y que objetivos tienen?
Hay dos clases de estos especmenes. Los intrusos pasivos slo
desean leer archivos que no estn autorizados para leer. Los intrusos
activos tienen peores intenciones: quieren efectuar cambios no
autorizados a los datos.
4.- En qu consiste la proteccin?
Consiste en evitar que se haga un uso indebido de los recursos que
estn dentro del mbito del sistema operativo
5.- Cules son los principales aspectos del diseo de la
seguridad del sistema?
Evitar la prdida de datos.
Controlar la confidencialidad de los datos.
Controlar el acceso a los datos y recursos
6.- Mencione los ataques genricos contra la seguridad:


1. Solicite pginas de memoria, espacio en disco o cintas y
simplemente lalas.
2. Intente llamadas al sistema no vlidas, o llamadas al sistema
vlidas con parmetros no vlidos, o incluso llamadas al sistema
vlidas con parmetros vlidos pero poco razonables.
3. Inicie una sesin y luego oprima DEL, RUBOUT o BREAK a la mitad
de la secuencia de inicio de sesin.
4. Trate de modificar estructuras complejas del sistema operativo
mantenidas en el espacio de usuario (si las hay).
5. Burle al usuario escribiendo un programa que escriba "login:"
6. Busque manuales que adiestren a "No hacer X".
7. Convenza a un programador del sistema que modifique ste de
modo que pase por alto ciertas verificaciones de seguridad c
8. Si falla todo lo dems, el invasor podra buscar al secretario del
director del centro de cmputo y ofrecerle un soborno sustancial.
7.- Mencione los seis principios del diseo de seguridad:
Primero, el diseo del sistema debe ser pblico.
Segundo, la poltica por omisin debe ser no otorgar acceso.
Tercero, se debe verificar la vigencia de la autorizacin.
Cuarto, debe darse a cada proceso el mnimo privilegio posible.
Quinto, el mecanismo de proteccin debe ser sencillo, uniforme, y
estar incorporadas en las capas ms bajas del sistema.
Sexto, el esquema escogido debe ser psicolgicamente aceptable.
8.- Cules son las formas de autentificacin de usuarios?
Contraseas, as como mtodos fsicos tales como: lectura de huellas
dactilares y retina adems de comando de voz.


9.- De qu trata el truco malicioso la puerta de atrs?
La puerta de atrs consiste en crear un agujero de seguridad al
sistema a travs de un programa privilegiado que lo permite. Algunos
ejemplos incluyen:
Convencer a un programador de sistema para que le deje acceder
con privilegios anormales.
Permitir que el diseador de un programa se reserve el acceso por
medios no conocidos, tales como una identificacin reservada.
Meter parches en un compilador para que aada cdigo no
autorizado a cualquier programa. Los problemas de seguridad
generados por programas maliciosos son generalmente difciles
10.- Cules son los tipos de programas maliciosos ms
comunes?
Virus, gusanos, rompedores de sistemas de proteccin y
bombarderos.













6.6.- Clasificaciones de la seguridad
1.- Cules son los dos extremos ms importantes de la
seguridad computacional?
Seguridad externa, seguridad operacional.
2.- Cules son los sistemas de identificacin fsica?
Tarjetas de identificacin.
Sistemas de huellas digitales.
Identificacin por medio de la voz.
3.- Cuntos son los niveles de seguridad?
Son 4 niveles, A, B, C, D.
4.- Cul es el objetivo del nivel D?
Es el sistema con proteccin mnima o nula que no pasan las pruebas
de seguridad. MS-DOS Y WINDOWS 3.1 pertenecen a este nivel.
5.- En qu consiste el nivel C?
Es la capacidad discrecional para proteger los recursos, la aplicacin
de mecanismos de proteccin depende del usuario o usuarios.
6.- En qu consiste el nivel B?
Control de acceso obligatorio, todo objeto controlado debe contar con
proteccin.
7.- Qu tipo de proteccin existe en el nivel B?
1.- Etiqueta de seguridad obligatoria
2.- Proteccin estructurada
3.- Dominio de seguridad
8.- Cmo se accede al nivel A?


La poltica de seguridad y los mecanismos de proteccin del sistema
deben ser verificados y certificados.
9.- Cules son los estndares de seguridad conocidos?
DoD-2167
El Modelo de Madurez y Capacidad (CMM)
El estndar ISO 9000
10.- Cules son los controles de seguridad del sistema
operativo?
Ejecutar software fiable.
Sospechar de los procesos.
Ejecutar los procesos con confinamiento.
Registrar los accesos.
Buscar peridicamente agujeros de seguridad












6.7.- Validacin y amenazas del sistema
1.- En qu consisten las amenazas de programas?
Provocan fallos en los mecanismos de proteccin del sistema,
haciendo abusos de servicios y de conexiones de red.
2.- Qu es un gusano?
Es un virus informtico o programa auto replicante que no altera los
archivos sino que reside en la memoria y se duplica a s mismo en
cada proceso de arranque.
3.- Usualmente donde se almacena el gusano y como logra
propagarse?
Los virus gusano tienen a alojarse en memoria o sistemas E/S, ya que
al momento de inicio es cuando despiertan e inician la propagacin.
Se propagan por medio de archivos infectados en red.
4.- Qu es el escaneo de puertos?
Es una tcnica muy popular utilizada para descubrir y mapear los
servicios que se estn escuchando en un puerto determinado,
creando as una lista de potenciales vulnerables para explotar por host
remoto.
5.- Qu es un virus?
Es un programa que se copia automticamente y que tiene por objeto
alterar el normal funcionamiento de una computadora sin el
conocimiento del usuario.
6.- Cul fue el primer virus registrado en la historia?
Se le conoci como el Creeper, registrada su aparicin en 1969,
haciendo as la aparicin el primer antivirus.
7.- Qu es un bombardero?


Es aquel software que produce modificaciones, borrados de ficheros o
alteraciones en el sistema en un momento posterior al que se
introduce por el administrador.
8.- Mencione un ejemplo famoso de puerta trasera:
Virus cdigo rojo
9.- Cmo se puede validar la autenticidad de un usuario?
Por medio de contraseas nicas as como por reconocimiento fsico
por medio de dispositivos hardware.
10.- Por qu es importante validar la autenticidad?
Para evitar que usuarios ilegales accedan a informacin importante.
















6.8.- Cifrado
1.- Qu es la criptografa?
La tcnica que permite codificar un objeto de manera que su
significado no sea obvio.
2.- Cules son los algoritmos de cifrado ms comunes?
Los algoritmos mono alfabticos, Poli alfabticos.
3.- Mencione los 3 algoritmos de cifrado principales:
Merkle-Hellman
RSA
Data Encryption Standard
4.- Cmo son las claves con algoritmos simtricos?
El cifrado mediante clave simtrica significa que dos o ms usuarios,
tienen una nica clave secreta, esta clave ser la que cifrar y
descifrar la informacin transmitida a travs del canal inseguro.
5.- Qu es el sistema de clave privada?
Los sistemas de clave privada se basan en la ocultacin de la clave de
cifrado .Se supone que la clave es conocida nicamente por el usuario
que cifra el objeto original.
6.- Qu es el sistema de clave pblica?
Cada usuario tiene una clave de cifrado que puede conocer todo el
mundo. De esta forma cada usuario puede publicar su clave de cifrado
para que cualquiera pueda enviar un mensaje cifrado con dicha clave.
7.- En qu tipos de archivos se almacenan actualmente las
contraseas?
En archivos sombra (/etc/shadow)


8.- Cada cunto se recomienda hacer el cambio de claves del
sistema?
Cada 3 das al menos

9.- Por qu es importante la duracin de las contraseas?
Ya que si una clave se mantiene por mucho tiempo es probable que ya
sea por mtodo lgico o Ing. social un intruso se haga de ella y
corrompa tus archivos e informacin
10.- Menciona las polticas bsicas del cambio de contraseas
validas:
1.- Obligar al usuario a cambiar su contrasea cada que entra al
sistema
2.- Asignar funciones matemticas
3.- Usar libros de contraseas ordenadas

You might also like