Está en la página 1de 10

Carrera:

ING. EN SISTEMAS COMPUTACIONALES.


Grado y Grupo:

3 A.
Materia:

SISTEMAS OPERATIVOS
Docente:

LIC. LUIS ALBERTO BALAM MUKUL


Alumno:

FRANCISCO MARTIN TORRES LLANES


Nombre del trabajo:

Investigar concepto de seguridad y sus estndares.


Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034

Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: INVESTIGACION Equipo:

SEGURIDAD Y ESTANDARES
Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin, planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad, entre otros.

Definicin de normas de seguridad


La correcta puesta en prctica de un programa de seguridad depende de en varios factores. Detalles del servicio La implementacin satisfactoria de un programa de seguridad se basa en diversos factores. Puntos destacados  La oferta de Definicin de estndares de seguridad de IBM investiga los requisitos de la seguridad de la informacin y las prioridades asociadas a la misma, y crea una poltica de seguridad personalizada que funciona como piedra angular que dirige las operaciones diarias de su programa de seguridad. La implementacin satisfactoria de un programa de seguridad se basa en diversos factores, adems de la tecnologa de seguridad, que funcionan conjuntamente en:

una clara demostracin del compromiso de la gestin segn aparece en la poltica de seguridad de la empresa, los principios de seguridad de la arquitectura que son coherentes con las estrategias de TI y de la empresa y que conforman la base para una toma de decisiones orientada al negocio en toda la empresa los estndares que promueven la implementacin coherente y eficaz segn la poltica corporativa y la arquitectura de seguridad, ylos procesos que permiten operaciones diarias eficaces, efectivas y adaptables.

Realizar un cuadro sinptico sobre las amenazas al sistema ms comunes en la actualidad y su vulnerabilidad. (Equipo)
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034

Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO SINOPTICO

AMENZAS AL SISTEMA

Amenazas emergentes

y y y y

Malware propagacin por e-mail y Spam. La propagacin de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura orientada a servicios (SOA) y Web Services.

Principales delitos

y y y

Fraudes Falsificacin Venta de informacin

AMENAZAS AL SISTEMA

El virus informtico

Es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daos a los sistemas.

Elementos amenazados
Hardware. Software. Datos. Lneas de comunicacin.

Un hacker

Es cualquier persona con amplios conocimientos en tecnologa, conoce a fondo todo lo relacionado con programacin y sistemas complejos es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura".

Clasificar las diferentes tcnicas de cifrado y mencionar ventajas y desventajas entre cada uno de ellos a travs de un cuadro comparativo.
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034

Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO COMPARATIVO Equipo:

DIFERENTES TECNICAS DE CIFRADO


Tcnicas de cifrado Cesar Caractersticas Est tcnica consista simplemente en sustituir una letra por la situada tres lugares ms all en el alfabeto esto es la A se transformaba en D, la B en E y as sucesivamente hasta que la Z se converta en C. En los sistemas tradicionales de cifrado debe comunicarse una clave entre el emisor y el receptor del mensaje, el problema aqu es encontrar un canal seguro para transmitir dicha clave. Este problema viene a resolverse en los sistemas de clave pblica la clave de cifrado, pues un tiempo enormemente de ordenador es necesario para encontrar una transformacin de descifrado a partir de la de cifrado. Aunque tiene un buen diseo, su tamao de clave de 56 bits es demasiado pequeo para los patrones de hoy. DES (Data Encryption Standard) es un mecanismo de encriptacin de datos de uso generalizado. Este transforma la informacin de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podr utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simtrico.

RSA

DES

Chaffing & Winnowing

BFIDO

Cifrado exponencial Blowfish

Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas. Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes.

Investigar y definir el concepto y objetivo de un mecanismo de proteccin (equipo)


Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034

Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: INVESTIGACION Equipo:

La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: Mecanismo con que elementos (hardware y/o software) se realiza la proteccin.

Poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, A lo largo del tiempo. La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados. especificar el tipo de control de acceso impuesto. proveer medios para el aseguramiento de la proteccin.

Elaborar una tabla comparativa de los diferentes tipos de seguridad incluyendo las ventajas y desventajas.
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034

Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO COMPARATIVO Equipo:

TIPOS DE SEGURIDAD
Tipo de seguridad La seguridad interna est relacionada a los controles incorporados al hardware y al sistema Operativo para asegurar los recursos del sistema. La seguridad externa est compuesta por la seguridad fsica y la seguridad operacional. La seguridad fsica incluye la proteccin contra desastres (como inundaciones, incendios, etc.) y proteccin contra intrusos. La seguridad operacional consiste en varias polticas y procedimientos implementados por el administrador del sistema de computacin. Mediante la autorizacin se determina qu acceso se permite y a qu entidad. Ventajas Proteccin contra desastres. Proteccin contra intrusos. Detectores de humo. Detectores de movimiento. desventajas Puede ser costosa y no se analiza en detalle

La autorizacin Seleccin determina que asignacin acceso se personal permite y a quien

y del

También podría gustarte