SEGURIDAD EN SISTEMAS OPERATIVOS Y EN BASES DE DATOS.

 

SEGURIDAD EN SISTEMAS OPERATIVOS Y  EN BASES DE DATOS.

Un sistema operativo (OS) es un programa que gestiona el hardware de computadora.

Este también provee una base para las aplicaciones de programas y actúa como intermediario entre el usuario de la computadora y el hardware de la computadora.

Algunos conocimientos básicos de la estructura del sistema son necesarios para entender cómo trabaja el sistema operativo.

Un sistema de cómputo moderno, en general, consiste en uno o más CPU y una serie de controladores de dispositivos conectados a través de un bus común que proporciona acceso a la memoria compartida.




1. Arquitectura de los sistemas operativos

  • Modo usuario vs modo kernel

  • Control de acceso (ACL, roles)

  • Módulos de seguridad: SELinux, AppArmor, Windows Defender

  • Prevención de ataques:

    • ASLR (Address Space Layout Randomization)

    • DEP (Data Execution Prevention)

    • Sandboxing

2. Administración del sistema operativo

  • Procesos e hilos

  • Memoria

  • Entrada/salida

  • Sistemas de archivos


🔐 Seguridad en la arquitectura del sistema operativo

🔄 ASLR (Address Space Layout Randomization)

  • Aleatoriza la memoria para impedir exploits.

  • Verificación en Linux:
    cat /proc/sys/kernel/randomize_va_space
    (0 = desactivado, 1 = parcial, 2 = completo)

❌ DEP (Data Execution Prevention)

  • Impide ejecutar código en regiones marcadas como datos.

  • Previene ejecución de código malicioso en stack o heap.

🧪 Sandboxing

  • Aislamiento de procesos en entornos controlados.

  • Previene acceso a recursos críticos del sistema.


🛠️ Detección de vulnerabilidades

  • Herramientas: Lynis, Nessus, OpenVAS, auditd

  • Ejemplo Lynis:

    bash
    sudo apt install lynis sudo lynis audit system

Buenas prácticas de arquitectura

  • Minimizar superficie de ataque

  • Actualizaciones constantes

  • Hardening del sistema

  • Seguimiento de logs y auditorías

  • Uso de controladores firmados


💾 3. Problemas de seguridad en bases de datos

Riesgos y causas:

  • Inyección SQL / NoSQL

  • Credenciales débiles o expuestas

  • Mala configuración de roles/permisos

  • Exposición pública de la base

  • Falta de cifrado (en tránsito y en reposo)

  • Ausencia de logs

  • Base desactualizada

  • Backups inseguros

  • Amenazas internas

Herramientas:

  • SQLmap, DbProtect, Scuba, Trustwave

  • SIEM, Lynis, OpenVAS


🛡️ 4. Control de acceso y arquitectura de seguridad en bases de datos

  • Principio de mínimo privilegio

  • Separación de funciones

  • Auditorías continuas

  • Uso de listas de chequeo

Comentarios

Entradas populares de este blog

Implementación del Modelo AAA

Simulaciones para dos tipos de vulneribilidades A03:Cross-Site Scripting (XSS) y A04: Insecure Direct Object References (IDOR) del OWASP Top Ten.

Representación de la Cadena de Custodia y DFD según ISO/IEC 27037