Seguridad de Sistemas Operativos PDF

Title Seguridad de Sistemas Operativos
Author Rosaly D Muñoz
Course Sistemas Operativos
Institution Instituto Técnico Superior Comunitario
Pages 4
File Size 183.7 KB
File Type PDF
Total Downloads 80
Total Views 152

Summary

Download Seguridad de Sistemas Operativos PDF


Description

INF-103. SISTEMAS OPERATIVOS I UNIDAD VIII: SEGURIDAD EN LOS SISTEMAS OPERATIVOS 1. Defina seguridad y Protección o Seguridad: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. o Protección: consiste en evitar que se haga un uso indebido de los recursos que están dentro del ámbito del sistema operativo.

2. Cuál es la diferencia entre seguridad y protección La seguridad se encarga de proteger los datos que tenemos almacenados, mientras que la protección evita el mal uso de los recursos del sistema operativo.

3. ¿Por qué es tan importante preservar la información? Puedo decir con mis propias palabras que es importante preservar nuestras informaciones, tanto personales como nuestros trabajos, debido a que si nuestras informaciones llegan a manos equivocadas podríamos hasta ser robado, tanto nuestro dinero y puede también nuestros órganos, quien sabe.

4. Cuáles son los requisitos que debe cumplir un sistema de seguridad. Confidencialidad: exige que la información de un sistema de computadores sea accesible para lectura solamente por grupos autorizados. Este tipo de acceso incluye impresión, visualización y otras formas de revelación, incluyendo el simple revelado de la existencia de un objeto. Integridad: exige que los elementos de un sistema de computadores puedan ser modificados sólo por grupos autorizados. La modificación incluye escritura, cambio, cambio de estado, borrado y creación. Disponibilidad: exige que los elementos de un sistema de computadores estén disponibles a grupos autorizados.

5. Como se clasifica la seguridad de un sistema Operativo. En los sistemas se puede clasificar la seguridad en: o Externa o Interna. o La seguridad externa no es responsabilidad del sistema sino de la persona u organización dueña del sistema. La seguridad externa a su vez se puede clasificar en: a) La seguridad física: tiene que ver con proteger el equipo físico tanto de individuos no deseados como contra desastres ambientales y protección contra intrusos, también tiene que ver con lo que llamamos respaldo “backup”. En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son: ❖ Detectores de humo. ❖ Sensores de calor. ❖ Detectores de movimiento. La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.

La seguridad física trata especialmente de impedir la entrada de intrusos. Se utilizan sistemas de identificación física, tales como: ❖ Tarjetas de identificación. ❖ Sistemas de huellas digitales. ❖ Identificación por medio de la voz. b) La seguridad operacional: Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional, tiene que ver con las personas que operan el sistema. Como, por ejemplo, los cajeros automáticos necesitan mantenimiento, un banco podría contratar a una persona que no tuviera conocimientos en electrónica, ni en programación para darle mantenimiento a los cajeros automáticos y así minimizar los riesgos de seguridad. o La seguridad interna: tiene que ver con el sistema operativo en sí mismo. Los mecanismos de seguridad interna en un sistema se supone que tienen que cumplir con tres requisitos, como son: privacidad, integridad y disponibilidad.

6. Hable brevemente de la seguridad del procesador, de la memoria y de los archivos Seguridad Interna: Todos los mecanismos dirigidos a asegurar el sistema informático, siendo el propio sistema el que controla dichos mecanismos, se engloban en lo que podemos denominar seguridad interna. Seguridad del procesador: Los mecanismos de protección del procesador son varios: • •

Estados protegidos (Kernel) o no protegido (Usuario). Reloj hardware para evitar el bloqueo del procesador.

7. Cuáles son los propósitos tiene las políticas y aspectos principales de seguridad. Todas las políticas de seguridad que apunten a garantizar la seguridad informática deben estar alineadas con los objetivos de negocio. Esto se logra a través del establecimiento de objetivos de seguridad, que no son más que la manifestación de las necesidades técnicas que debe satisfacer la información para garantizar el cumplimiento de los objetivos del negocio. Algunos ejemplos de los objetivos de seguridad son proveer entrenamiento en seguridad, administrar el acceso a la información, mantener sistemas para protegerse de códigos maliciosos, monitorear los eventos de seguridad o establecer procesos seguros para el manejo de sistemas y aplicaciones.

8. Cuál es el objetivo de la protección de datos. Las políticas de seguridad son un conjunto de reglas, normas y protocolos de actuación que se encargan de velar por la seguridad informática de la empresa. Se trata de una especie de plan realizado para combatir todos los riesgos a los que está expuesta la empresa en el mundo digital. De esta forma mantendremos nuestra organización alejada de cualquier ataque externo peligroso. En la actualidad existe una gran cantidad de ciberdelincuencia que apuesta por atacar a las empresas de sus aparatos informáticos para conseguir información valiosa que pueda permitirles realizar estafas o sacar algún beneficio. Con la transformación digital que han sufrido las empresas actuales, es necesario controlar mucho más todos los aspectos relacionados con la tecnología, ya que cualquier error puede provocarnos grandes problemas.

9. Cuáles son las principales técnicas de autenticación de usuarios que se utilizan para conceder el acceso a un sistema informático, defina cada una de ella.

• • •

Técnicas basadas en el reconocimiento: este tipo de técnica se basa en el principio del reconocimiento de patrones de imágenes siendo una de las más sencillas para la memoria humana. Se le presenta al usuario un grupo de imágenes en orden aleatorio y de composición también aleatoria. Técnicas basadas en la memorización de patrones: en este tipo de sistemas los usuarios escriben su contraseña en un lienzo o sobre una imagen. El usuario reproduce en forma de dibujo lo que ha establecido en el proceso de registro. Técnicas basadas en la memorización de puntos clave: En esta categoría se requiere que el usuario memorice un conjunto de puntos en áreas predeterminadas de una imagen o conjuntos de ellas. En la idea original de Blonder, el usuario debía clickear con un mouse o un lapicero en determinados puntos de una imagen, si lo hacía de forma correcta este sería aceptado por el sistema de lo contrario sería rechazado.

10. Cuáles son los protocolos de seguridad Protocolos de seguridad de la información Protocolo TCP/IP El protocolo TCP / IP es el protocolo de comunicación fundamental de Internet y consta de dos protocolos, el TCP y el IP. El objetivo es que los ordenadores se comuniquen de una forma sencilla y transmitan información a través de la red. Protocolo HTTP El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al navegador y ingresa en la URL una búsqueda, la URL transmite los mensajes por HTTP al servidor web que el usuario solicitó. Luego, el servidor web responde y entrega los resultados de los criterios de búsqueda que había solicitado. Protocolo FTP El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos. Protocolo SSH El protocolo SSH (Secure Socket Shell) proporciona una forma segura de acceder a internet a través de un ordenador remoto. SSH proporciona autenticación y encriptación entre dos computadoras que se conectan a Internet. SSH es bien utilizado por las administraciones de red para administrar sistemas por acceso remoto. Protocolo DNS El protocolo DNS (Sistema de nombres de dominio) mantiene un directorio de nombres de dominio traducidos a direcciones IP. El DNS rastrea al usuario para ubicar la dirección web en la dirección IP correspondiente. Por ejemplo, si un usuario ingresa la URL google.com, el servidor web no está leyendo el nombre google.com está leyendo la dirección IP NUMÉRICA que corresponde a google.com (208.65.155.84.).

11. Cuales medidas deben implementar los usuarios para proteger su información. • • •

Simuladores de alerta: Sepa a quién le está dando su información personal o financiera. No dé su información personal por teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está tratando. Elimine información personal: así evita que cualquier virus informático robe su identidad. No comparta su contraseña con nadie: así evitas que alguien más tenga acceso a tus datos.



Usa la verificación a dos pasos que proveen algunas aplicaciones: esto hace que al momento de que un tercero intente adentrarse a sus datos nos llegue una notificación a nuestro terminal móvil indicándonos el dicho lugar donde están perpetrando tal acción.

12. Cuales principios debe cumplir un sistema operativo para ser considerado seguro o confiable. Control de Acceso Orientado a Usuario: La técnica más común es el registro o conexión de usuario. Se requiere la identificación de usuario (ID) y un password. El sistema permite la conexión del usuario solo si el sistema conoce el indicador del usuario y el usuario conoce la contraseña asignada a ese usuario por el sistema. En muchas redes se maneja un control de acceso con dos niveles. Uno para proteger los recursos de la computadora desde la que se conecta el usuario. El otro nivel protege los recursos compartidos en la red. Control de Acceso Orientado a los Datos: Asociado con cada usuario puede haber un perfil que especifica las operaciones permitidas a ese usuario en que respecta a archivos. Por ejemplo: Se puede permitir que cualquier persona en la sección de administración tenga acceso a la lista de personal de la empresa, pero que solo algunos puedan visualizar los salario.

13. De qué debemos proteger un sistema informático. Los dos peligros de la seguridad más conocidos son: Intrusos y Software malicioso.

14. Hable brevemente de la legislación sobre protección de la información. Se refiere a los acuerdos y las leyes aprobadas qué regulan el uso de la información que se encuentra en la internet, dispositivos electrónicos y cualquiera de los medios digitales junto con los delitos que se cometen por el uso indebido de estos, además, observa todo lo relativo a la propiedad intelectual y derechos de autor. El fin de la legislación informática es el de resguardar y fortalecer los derechos de autor, así como la propiedad intelectual y la información que esté en los medios digitales disponibles en el mercado. Además de poder tener herramientas legales que regulen y penalicen si es el caso las violaciones al copyright, derecho exclusivo de un autor, editor o concesionario para explotar una obra literaria, científica o artística durante cierto tiempo.

Luego de realizar la tarea, guarda el documento con tu nombre al final, (ver ejemplo) y súbelo en la plataforma para su corrección. (ej.: Unidad VIII. Actividad 1. NOMBRE Y APELLIDO) ¡Éxitos!!!!...


Similar Free PDFs