You are on page 1of 10

REPUBLICA BOLIVARIANA DE VENEZUELA

INSTITUTO UNIVERSITARIO POLITECNICO

SANTIAGO MARIO

EXTENSION BARCELONA ANZOATEGUI

PROTECCION Y

SEGURIDAD

BACHILLER:

ENRIQUE MENDOZA CI: 24.948.826.

PROFESOR: RAMON ARAY

SECCION: SV

BARCELONA, MARZO DE 2017.


PROTECCIN

La proteccin consiste en evitar que se haga uso indebido de los recursos que estn dentro

del mbito del sistema operativo (Archivos, zonas de memoria, etc.), adems es necesario

poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a

ellos.

SEGURIDAD

La seguridad en un sistema operativo se compone de mltiples facetas: proteccin ante

posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El hardware, software y

datos son objetos que pueden recibir ataques internos o externos dentro de un sistema y es

obligacin de un sistema operativo el tener en cuenta este tipo de eventos provenientes del

entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno

seguro y bien protegido.

La seguridad se basa en tres aspectos de diseo:

Evitar la prdida de datos: La cual se puede dar por varias razones, entre las que

podemos mencionar las catstrofes naturales o artificiales, errores del hardware o

del software, errores humanos. Una solucin a este tipo de problemas es mantener

una copia o varias de los datos almacenadas en distintos lugares.

Confidencialidad de los datos: Este tipo de control sobrepasa el mbito de los

sistemas operativos, aunque una parte del problema puede resolverse en su mbito

interno. La solucin a este problema puede realizarse estableciendo actuaciones

externas al sistema operativo, que pueden ser incluso policiales.


Controlar acceso de los datos y recursos: Es competencia directa del sistema

operativo, es necesario que los usuarios no puedan acceder a archivos a los que no

tienen permisos de acceso, se deben ejecutar pruebas de seguridad exhaustivas para

todos los elementos del sistema, controles de acceso (Autenticacin de usuarios y

proteccin frente a accesos indebidos).

TIPOS DE PROTECCION

Proteccin por contrasea

Las clases de elementos de autentificacin para establecer la identidad de una persona son:

Algo sobre la persona:

Ej.: huellas digitales, registro de la

voz, fotografa, firma, etc.

Algo posedo por la persona:

Ej.: insignias especiales, tarjetas de

identificacin, llaves, etc.

Algo conocido por la persona:

Ej.: contraseas, combinaciones de cerraduras, etc.

El esquema ms comn de autentificacin es la proteccin por contrasea:

El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el

sistema computarizado:

La clave no debe desplegarse en pantalla ni aparecer impresa.


La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados

para:

Elegir las contraseas.

Comunicarlas fehacientemente en caso de que sea necesario.

Destruir las contraseas luego de que han sido comunicadas.

Modificarlas luego de algn tiempo.

Los usuarios tienden a elegir contraseas fciles de recordar:

Nombre de un amigo, pariente, perro, gato, etc.

Nmero de documento, domicilio, patente del auto, etc.

- Estos datos podran ser conocidos por quien intente una violacin a la seguridad

mediante intentos repetidos, por lo tanto debe limitarse la cantidad de intentos

fallidos de acierto para el ingreso de la contrasea.

- La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.

- Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los

usuarios la anotaran por miedo a no recordarla y ello incrementara los riesgos de

que trascienda.

Auditora y Controles de Acceso

Auditora

La auditora suele realizarse a posteriori en sistemas manuales, es decir, que se examinan

las recientes transacciones de una organizacin para determinar si hubo ilcitos.


La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se

verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes

acaecidos en el sistema informtico:

Se realiza automticamente cada vez que ocurre tal evento.

Se almacena en un rea altamente protegida del sistema.

Es un mecanismo importante de deteccin.

El registro de auditora debe ser revisado cuidadosamente y con frecuencia:

Las revisiones deben hacerse:

Peridicamente:

Se presta atencin regularmente a los problemas de seguridad.

Al azar:

Se intenta atrapar a los intrusos desprevenidos.

Controles de Acceso

Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.

- Los derechos de acceso definen qu acceso tienen varios sujetos o varios objetos.

- Los sujetos acceden a los objetos.

- Los objetos son entidades que contienen informacin.

- Los objetos pueden ser:

Concretos:

Ej.: discos, cintas, procesadores, almacenamiento, etc.

Abstractos:
Ej.: estructuras de datos, de procesos, etc.

- Los objetos estn protegidos contra los sujetos.

- Las autorizaciones a un sistema se conceden a los sujetos.

- Los sujetos pueden ser varios tipos de entidades:

Ej.: usuarios, procesos, programas, otras entidades, etc.

- Los derechos de acceso ms comunes son:

Acceso de lectura.

Acceso de escritura.

Acceso de ejecucin.

- Una forma de implementacin es mediante una matriz de control de acceso con:

Filas para los sujetos.

Columnas para los objetos.

Celdas de la matriz para los derechos de acceso que un usuario tiene a un objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

TIPOS DE SEGURIDAD

La seguridad externa consiste en:

Seguridad fsica.

Seguridad operacional.

La seguridad fsica incluye:

- Proteccin contra desastres.

- Proteccin contra intrusos.


En la seguridad fsica son importantes los mecanismos de deteccin, algunos ejemplos son:

- Detectores de humo.

- Sensores de calor.

- Detectores de movimiento.

La seguridad fsica trata especialmente de impedir la entrada de intrusos:

- Se utilizan sistemas de identificacin fsica:

Tarjetas de identificacin.

Sistemas de huellas digitales.

Identificacin por medio de la voz.

Seguridad Operacional

Consiste en las diferentes polticas y procedimientos implementados por la administracin

de la instalacin computacional.

La clasificacin divide el problema en sub problemas:

- Los datos del sistema y los usuarios se dividen en clases:

A las clases se conceden diferentes derechos de acceso.

Un aspecto crtico es la seleccin y asignacin de personal:

- La pregunta es si se puede confiar en la gente.

- El tratamiento que generalmente se da al problema es la divisin de

responsabilidades:

Se otorgan distintos conjuntos de responsabilidades.

No es necesario que se conozca la totalidad del sistema para cumplir con esas

responsabilidades.
Para poder comprometer al sistema puede ser necesaria la cooperacin entre muchas

personas:

Se reduce la probabilidad de violar la seguridad.

- Debe instrumentarse un gran nmero de verificaciones y balances en el sistema para

ayudar a la deteccin de brechas en la seguridad.

- El personal debe estar al tanto de que el sistema dispone de controles, pero:

Debe desconocer cules son esos controles:

Se reduce la probabilidad de poder evitarlos.

Debe producirse un efecto disuasivo respecto de posibles intentos de

violar la seguridad.

Para disear medidas efectivas de seguridad se debe primero:

- Enumerar y comprender las amenazas potenciales.

- Definir qu grado de seguridad se desea (y cunto se est dispuesto a gastar en

seguridad).

- Analizar las contramedidas disponibles.

METODOS DE PROTECCION Y SEGURIDAD

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un

software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar

la contaminacin. Tratan de tener controlado el sistema mientras funciona parando

las vas conocidas de infeccin y notificando al usuario de posibles incidencias de

seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en


la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento

sospechoso, salta y avisa al usuario.

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extrables que consideres

que pudieran estar infectados con algn virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una direccin electrnica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos ms seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o

incorporar macros en su interior.

DIFERENCIAS DE LOS METODOS DE SEGURIDAD Y PROTECCION

La seguridad es la ausencia de un riesgo. se hace referencia al riesgo de accesos no

autorizados, de manipulacin de informacin, manipulacin de las

configuraciones, entre otros. Mientras que la proteccin son los

diferentes mecanismos utilizados por el Sistema Operativo para

cuidar la informacin, los procesos, los usuarios, etc.


COMO GARANTIZAR LA PROTECCION Y LA SEGURIDAD EN UN SISTEMA

OPERATIVO

Para garantizar la integridad, disponibilidad y privacidad de la informacin contenida en un

sistema informtico hay que permitir la distincin de clases de usuarios, con diferentes

autorizaciones sobre el uso de los recursos del sistema.

La seguridad informtica es una materia amplia, que abarca entre otras cosas: los modos de

trabajo de las personas, los dispositivos fsicos de seguridad y la seguridad interna de la

mquina y el sistema operativo.

Seguridad externa: la referente a las instalaciones del sistema informtico y al acceso de

personas al sistema y su informacin.

Contempla estas dos reas:

Seguridad fsica. De las instalaciones. Incluye medidas de prevencin o

recuperacin de siniestros, y control de acceso al sistema.

Seguridad operacional. Polticas y mecanismos de seguridad: niveles de

autorizacin o responsabilidad, mtodos de acceso, protocolos de comunicacin...

Seguridad interna: la que se refiere a la circuitera del sistema, o a los asuntos de seguridad

del sistema operativo.

Proteccin: Parte de la seguridad interna relativa al control de acceso de programas,

procesos o usuarios a los recursos de un sistema informtico.

You might also like