Facultad de ingenierías
Programa de Ingeniería de sistemas
PROTECCIÓN Y SEGURIDAD
Presentado por:
Carlos Alberto Bonadiez Cota
Anderson David Padilla Serpa
Emerson David Castro Turizo
Juan Pablo Mora
Sistemas operativos
Barranquilla – Colombia
Junio, 2025-
1. Mapa conceptual
2. Matriz de acceso
¿Qué es la matriz de accesos de un sistema operativo?
a matriz de accesos es un concepto fundamental en la seguridad de los sistemas
operativos, utilizada para controlar y especificar qué operaciones pueden realizar los
sujetos (usuarios, procesos, programas) sobre los objetos (archivos, directorios,
dispositivos, programas). En esencia, es un modelo que organiza los permisos
de acceso de manera estructurada.
Imagina una tabla donde cada fila representa un sujeto y cada columna un objeto.
La intersección de una fila y una columna contendría el conjunto de derechos o permisos
que ese sujeto tiene sobre ese objeto. Por ejemplo, un usuario podría tener permiso de
"lectura" sobre un archivo, pero no de "escritura" o "ejecución"
¿Cómo se implementa la matriz de accesos de un sistema
operativo?
Aunque conceptualmente la matriz de accesos es una tabla, su implementación directa
en la memoria de un sistema operativo es ineficiente, especialmente en sistemas con
muchos sujetos y objetos, ya que la mayoría de las celdas estarían vacías (un sujeto no
tiene acceso a la mayoría de los objetos).
Por esta razón, se utilizan representaciones más eficientes:
1. Listas de Capacidades (Capability Lists): Asociadas a cada sujeto. Cada entrada en
la lista de un sujeto especifica los objetos a los que tiene acceso y los derechos
correspondientes. Es como tener una "llave" para cada objeto.
2. Listas de Control de Acceso (Access Control Lists - ACLs): Asociadas a cada objeto.
Cada entrada en la ACL de un objeto especifica qué sujetos tienen acceso a ese objeto
y los derechos permitidos. Es como tener un "guardián" para cada objeto que verifica
quién puede entrar.
Ventajas de las ACLs: Facilitan la gestión de permisos para un objeto específico, ya que
todos los permisos relacionados con ese objeto están centralizados. Son muy comunes
en sistemas de archivos modernos (como NTFS en Windows o ext4 en Linux, aunque este
último usa un modelo de permisos tradicional y ACLs extendidas).
¿Cómo funciona el mecanismo Lock-Key de la matriz
de acceso?
El mecanismo Lock-Key (Cerradura-Llave) es una forma de implementar la matriz de
acceso en seguridad informática. La matriz de acceso es un modelo conceptual que
define los permisos y derechos de los sujetos (como usuarios o procesos) sobre los
objetos (como archivos, dispositivos o datos) en un sistema. En esencia, el mecanismo
Lock-Key funciona de la siguiente manera:
• Cerraduras (Locks) para objetos: Cada objeto en el sistema (por ejemplo, un archivo
específico, una impresora, una base de datos) tiene una o más cerraduras asociadas
. Una cerradura es un patrón de bits único.
• Llaves (Keys) para dominios: Cada dominio (que representa un conjunto de procesos o
usuarios con los mismos derechos de acceso, o un usuario/proceso individual) tiene
una o más llaves asociadas. Una llave es también un patrón de bits único.
• Concesión de acceso: Para que un proceso en un dominio dado pueda acceder a un
objeto, la llave del dominio debe coincidir con una de las cerraduras del objeto. Si hay
una coincidencia, se concede el acceso. Si no hay una coincidencia, el acceso es
denegado.
3. Seguridad
CONCEPTOS: AMENZA ATAQUE
Ruptura de Posibilidad de que una persona no Acceso real y no autorizado a
confidencialidad autorizada acceda a información datos confidenciales, como
sensible. bases de datos.
Ruptura de integridad Riesgo de que los datos sean Modificación maliciosa de
alterados sin permiso. registros o archivos
importantes.
Ruptura de la Riesgo de que un sistema o Falla o sabotaje intencional
disponibilidad servicio quede fuera de servicio. que deja inaccesible un
servidor o aplicación.
Robo de servicio Posibilidad de que alguien use Uso real y no autorizado de
recursos sin autorización. servicios como WiFi, CPU o
cuentas privadas.
Denegación de Amenaza de que un sistema sea Envío masivo de peticiones
servicio (DoS) sobrecargado y se vuelva falsas para colapsar un
inservible para los usuarios servicio.
legítimos.
4.Tipos de Amenaza
Amenaza Descripción Consecuencias Forma de
propagación o
activación
Caballo de Software malicioso Robo de información, Se instala por el
Troya que se presenta como acceso remoto, usuario al ejecutar el
legítimo, pero contiene instalación de más programa infectado.
código dañino oculto. malware.
Puerta trasera Mecanismo oculto Acceso no autorizado, Se instala
(Backdoor) para acceder a un robo de datos, control deliberadamente o por
sistema sin pasar por remoto. malware.
los controles de
seguridad.
Bomba lógica Código malicioso que Daños graves al Insertada en el
se activa solo bajo sistema cuando se software y se activa
ciertas condiciones. cumplen las por evento específico.
condiciones.
Desbordamiento Error que ocurre al Ejecución de código Mediante entradas
de pila o buffer escribir más datos de malicioso, caída del maliciosas o exploits.
los que un área de sistema.
memoria puede
contener.
Virus Programa que se Corrupción de datos, Se propaga por
adhiere a archivos ralentización del medios físicos o
ejecutables y se sistema. digitales (USB,
propaga al ser correo).
ejecutado.
Gusano (Worm) Programa que se Saturación de redes, Se propaga por la red
replica instalación de otros sin necesidad de
automáticamente a malware. interacción.
través de redes.
Escaneo de Técnica para detectar Recolección de Herramientas
puertos puertos abiertos y información para automatizadas desde
vulnerabilidades en un futuros ataques. internet.
sistema.
Denegación de Ataque que Inaccesibilidad del Envío masivo de
servicio (DoS) sobrecarga un sistema sistema o servicio. peticiones al servidor.
para que deje de
funcionar para
usuarios legítimos.
Impacto de la Criptografía
en la Seguridad
Tipos de Cifrado
Cifrado Simétrico: Mismo clave para cifrado y
descifrado (ej. AES).
Cifrado Asimétrico: Claves públicas y privadas (ej. RSA).
Funciones Hash: No son reversibles, útiles para
almacenamiento de contraseñas (ej. SHA-256).
Criptografía y Privacidad
Protección de Datos: Cifrado de datos
sensibles en reposo y en tránsito.
Regulación: Cumplimiento de normas como
GDPR.
Confidencialidad: Asegurar que solo los
usuarios autorizados accedan a la información.
Desafíos en la Seguridad
Familias de Malware: Software malicioso que
incorpora técnicas de cifrado.
Amenazas Internas: Riesgos provenientes de
empleados.
Actualizaciones Constantes: Necesidad de
vigilar y actualizar sistemas continuamente.
Proceso de Autenticación
Autenticación de Dos Factores: Una
combinación de algo que sabes y algo que
tienes.
Biometría: Huellas dactilares o reconocimiento
facial.
Claves de Sesión: Unidades temporales para
acceso a través de tokens.
Recursos para Mejora de
Seguridad
Entrenamiento: Programas de sensibilización
y educación.
Herramientas de Seguridad: Software de
cifrado y autenticación.
Auditorías de Seguridad: Evaluaciones
sistemáticas para identificar vulnerabilidades.
Vulnerabilidad de
Contraseñas
Fuerza Bruta: Ataques que intentan todas las
combinaciones.
Phishing: Intentos de obtener contraseñas a
través de engaño.
Reuso de Contraseñas: Uso de la misma
contraseña en múltiples sitios.
Bibliografía
¿Qué es la ciberseguridad? (s/f-a). Microsoft.com. Recuperado el 11 de junio de 2025, de
https://support.microsoft.com/es-es/topic/-qu%C3%A9-es-la-ciberseguridad-8b6efd59-41ff-4743-87c8-
0850a352a390
¿Qué es la ciberseguridad? (s/f-b). Netacad.com. Recuperado el 11 de junio de 2025, de
https://www.netacad.com/es/cybersecurity
¿Qué es la ciberseguridad? (2024, octubre 11). Ibm.com. https://www.ibm.com/es-es/topics/cybersecurity
(S/f). Amazon.com. Recuperado el 11 de junio de 2025, de http://aws.amazon.com/es/what-is/cybersecurity/