Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3 A.
Materia:
SISTEMAS OPERATIVOS
Docente:
Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: INVESTIGACION Equipo:
SEGURIDAD Y ESTANDARES
Se entiende por seguridad de la informacin a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger la informacin buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas. Para el hombre como individuo, la seguridad de la informacin tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. El campo de la seguridad de la informacin ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtindose en una carrera acreditada a nivel mundial. Este campo ofrece muchas reas de especializacin, incluidos la auditora de sistemas de informacin, planificacin de la continuidad del negocio, ciencia forense digital y administracin de sistemas de gestin de seguridad, entre otros.
una clara demostracin del compromiso de la gestin segn aparece en la poltica de seguridad de la empresa, los principios de seguridad de la arquitectura que son coherentes con las estrategias de TI y de la empresa y que conforman la base para una toma de decisiones orientada al negocio en toda la empresa los estndares que promueven la implementacin coherente y eficaz segn la poltica corporativa y la arquitectura de seguridad, ylos procesos que permiten operaciones diarias eficaces, efectivas y adaptables.
Realizar un cuadro sinptico sobre las amenazas al sistema ms comunes en la actualidad y su vulnerabilidad. (Equipo)
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034
Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO SINOPTICO
AMENZAS AL SISTEMA
Amenazas emergentes
y y y y
Malware propagacin por e-mail y Spam. La propagacin de malware y botnets. Los ataques de phishing alojados en sitios web. Los ataques contra el aumento de lenguaje de marcado extensible (XML) de trfico, arquitectura orientada a servicios (SOA) y Web Services.
Principales delitos
y y y
AMENAZAS AL SISTEMA
El virus informtico
Es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a travs cualquier medio extrable y transportable o de la misma red en la que se encuentre un equipo infectado, causando diversos tipos de daos a los sistemas.
Elementos amenazados
Hardware. Software. Datos. Lneas de comunicacin.
Un hacker
Es cualquier persona con amplios conocimientos en tecnologa, conoce a fondo todo lo relacionado con programacin y sistemas complejos es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "informacin segura".
Clasificar las diferentes tcnicas de cifrado y mencionar ventajas y desventajas entre cada uno de ellos a travs de un cuadro comparativo.
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034
Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO COMPARATIVO Equipo:
RSA
DES
BFIDO
Esta tcnica propuesta por Donald Rivest. Es ms un intento de esquivar las restricciones a la criptografa en EE.UU. (y otros pases) que una propuesta razonable debido al tamao de los mensajes resultantes. El trmino ingls winnowing se tomar como aventar es decir separar el grano de la paja y el trmino chaffing por el castellano empajar (cubrir o rellenar con paja). La idea bsica consiste en mezclar la informacin real (grano) con otra de relleno (paja) de modo que sea imposible separarlas excepto para el destinatario. El mtodo Bfido es un cifrado fraccionario. Es decir que cada letra viene representada por una o ms letras o smbolos, y donde se trabaja con estos smbolos ms que con las letras mismas. Es un sistema basado en la exponenciacin modular, debido Pohlig y Hellman (1978). Este mtodo es resistente al criptoanlisis. Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamao de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicializacin. El cifrado de datos es muy eficiente en los microprocesadores grandes.
Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: INVESTIGACION Equipo:
La proteccin es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer proteccin. La ms obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado. Objetivos Inicialmente proteccin del SO frente a usuarios poco confiables. Proteccin: control para que cada componente activo de un proceso solo pueda acceder a los recursos especificados, y solo en forma congruente con la poltica establecida. La mejora de la proteccin implica tambin una mejora de la seguridad. Las polticas de uso se establecen: Por el hardware. Por el administrador / SO. Por el usuario propietario del recurso. Principio de separacin entre mecanismo y poltica: Mecanismo con que elementos (hardware y/o software) se realiza la proteccin.
Poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin. La poltica puede variar dependiendo de la aplicacin, A lo largo del tiempo. La proteccin no solo es cuestin del administrador, sino tambin del usuario. El sistema de proteccin debe: distinguir entre usos autorizados y no-autorizados. especificar el tipo de control de acceso impuesto. proveer medios para el aseguramiento de la proteccin.
Elaborar una tabla comparativa de los diferentes tipos de seguridad incluyendo las ventajas y desventajas.
Nombre: FRANCISCO MARTIN TORRES LLANES Nombre del curso: SISTEMAS OPERATIVOS Mdulo: UNIDAD 6 Fecha: Bibliografa: Matrcula: 10070034
Nombre del profesor: LIC. LUIS ALBERTO BALAM MUKUL Actividad: CUADRO COMPARATIVO Equipo:
TIPOS DE SEGURIDAD
Tipo de seguridad La seguridad interna est relacionada a los controles incorporados al hardware y al sistema Operativo para asegurar los recursos del sistema. La seguridad externa est compuesta por la seguridad fsica y la seguridad operacional. La seguridad fsica incluye la proteccin contra desastres (como inundaciones, incendios, etc.) y proteccin contra intrusos. La seguridad operacional consiste en varias polticas y procedimientos implementados por el administrador del sistema de computacin. Mediante la autorizacin se determina qu acceso se permite y a qu entidad. Ventajas Proteccin contra desastres. Proteccin contra intrusos. Detectores de humo. Detectores de movimiento. desventajas Puede ser costosa y no se analiza en detalle
y del