0% encontró este documento útil (0 votos)
374 vistas15 páginas

Seguridad y Protección en Sistemas Operativos

Este documento describe conceptos clave de seguridad en sistemas operativos como confidencialidad, integridad y disponibilidad. Explica que la seguridad interna se refiere a mecanismos incorporados al hardware y sistema operativo, mientras que la seguridad externa incluye seguridad física y operacional. También cubre objetivos de protección como control de acceso a recursos de acuerdo a políticas establecidas.

Cargado por

Ricardo Torres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
374 vistas15 páginas

Seguridad y Protección en Sistemas Operativos

Este documento describe conceptos clave de seguridad en sistemas operativos como confidencialidad, integridad y disponibilidad. Explica que la seguridad interna se refiere a mecanismos incorporados al hardware y sistema operativo, mientras que la seguridad externa incluye seguridad física y operacional. También cubre objetivos de protección como control de acceso a recursos de acuerdo a políticas establecidas.

Cargado por

Ricardo Torres
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Sistemas Operativos

• Concepto y objetivos de protección y


seguridad
• Clasificación aplicada a la seguridad
CONCEPTO SEGURIDAD
+ Seguridad en el sistema operativo consiste
en tener libre de todo peligro, daño o riesgo y
que debe ser de una manera infalible, que
quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
+ La seguridad tiene muchas facetas, dos de
las mas importantes son la perdida de datos
y los intrusos.

2
OBJETIVO SEGURIDAD
El objetivo de la seguridad informática es
mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la
información manejada por computadora.

3
CONCEPTO PROTECCION
La protección es un mecanismo
control de acceso de los
programas, procesos o usuarios
al sistema o recursos.

4
OBJETIVO DE PROTECCION
control para que cada componente activo de un
proceso solo pueda acceder a los recursos
especificados, y solo en forma congruente con la
política establecida.

5
SEGURIDAD Y PROTECCION

6
Clasificación aplicada
a la Seguridad
• Interna
• Externa
Seguridad Interna
Todos los mecanismos dirigidos a asegurar el sistema
informático, siendo el propio sistema el que controla
dichos mecanismos, se engloban en lo que podemos
denominar seguridad interna. esta relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del sistema.
SEGURIDAD DEL PROCESADOR

Los mecanismos de protección del procesador


son varios:
+ - Estados protegidos (Kernel) o no protegido
(Usuario).
+ - Reloj hardware para evitar el bloqueo del
procesador.
SEGURIDAD EXTERNA

La seguridad externa consiste en:


+ • Seguridad física.
+ • Seguridad operacional.
SEGURIDAD FÍSICA.
Incluye:
+ Protección contra desastres (como inundaciones,
incendios).
+ Protección contra intrusos
+ Mecanismos de detección:
+ Detectores de humo.
+ Sensores de calor.
+ Detecciones de movimiento
La protección contra desastres puede ser costosa y
frecuentemente no se analiza en detalle; depende en
gran medida de las consecuencias de la perdida.
La seguridad física trata especialmente de impedir la
entrada de intrusos:

Se utilizan sistemas de identificación física:


+ Tarjetas de identificación.
+ Sistemas de huellas digitales.
+ Identificación por medio de la voz.
SEGURIDAD OPERACIONAL
Consiste en las diferentes políticas y procedimientos
implementados por la administración de la instalación
computacional.

La autorización determina que acceso se permite y a quien.


La clasificación divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
A las clases se conceden diferentes derechos de acceso.
Un aspecto critico es la selección y asignación de personal:

+ La pregunta es si se puede confiar en la gente.


+ Para poder comprometer al sistema puede ser necesaria la
cooperación entre muchas personas:
+ Se reduce la probabilidad de violar la seguridad.
+ Debe instrumentarse un gran numero de verificaciones y balances
en el sistema para ayudar a la detección de brechas en la seguridad.
+ El personal debe estar al tanto de que el sistema dispone de
controles, pero:
+ Debe desconocer cuales son esos controles:
+ Se reduce la probabilidad de poder evitarlos.
+ Debe producirse un efecto disuasivo respecto de posibles intentos
de violar la seguridad.
Para diseñar medidas efectivas de seguridad se
debe…

+ Enumerar y comprender las amenazas


potenciales.
+ Definir que grado de seguridad se desea (y cuanto
se esta dispuesto a gastar en seguridad).
+ Analizar las contramedidas disponibles.

También podría gustarte