Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Usuarios
inexpertos
o
descuidados:
Potencialmente peligrosos, pueden borrar archivos
no deseados, dejar abierto el sistema durante largo
tiempo, escribir en papel palabras clave junto a la
computadora, etc.
Usuarios no autorizados: Debe existir un proceso
de autenticacin de usuarios para evitar usuarios no
autorizados, el correo electrnico puede usarse
como portador de programas destructores, la
existencia de sistemas abiertos da lugar a cuatro
tipos de ataques de seguridad: virus, gusanos,
rompedores de claves y bombardeos.
- Virus: Programas que se auto replican con fines
destructivos o de violacin de seguridad, necesitan
un programa que los transporte y un agente que los
transmita para poder infectar a otros programas.
Existen varias formas de insertar un virus, se puede
aadir, en medio, al principio o al final del
programa,
tambin
puede
reemplazarse
completamente con otro programa y tomar el
mismo nombre pero con un comportamiento
totalmente distinto. Actualmente son muy comunes
las propagaciones de los virus a travs de la red,
unidos a otros programas. Dos formas de solucionar
virus seran las siguientes: Comprobacin manual
de todos los dispositivos para limpiarlos del virus o
creacin de un antdoto que tambin se propague y
limpie el virus.
Gusanos: Es un malware que tiene la propiedad
de duplicarse a s mismo. Los gusanos utilizan las
partes automticas de un sistema operativo que
generalmente son invisibles al usuario, a diferencia
de un virus un gusano no precisa alterar los archivos
de programas, sino que reside en la memoria y se
duplica a s mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea
simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o
corrompen los archivos de la computadora que
atacan.
Fundacin Universitaria De San Gil Unisangil. Duran Jimnez Edison Fabin. Seguridad En Los Sistemas Operativos.
III.POLTICAS DE SEGURIDAD.
Las polticas de seguridad son de suma importancia - Crear un nuevo descriptor de proteccin, que
en las organizaciones, existen distintos tipos de inicialmente, puede no estar asignado a ningn
polticas de seguridad, a continuacin se describen objeto
algunas de ellas, aplicndolas al campo de los - Elimina del sistema un descriptor de proteccin.
sistemas operativos:
No lo hace para aquellos objetos asociados al
descriptor que estn siendo utilizados o estn
Fundacin Universitaria De San Gil Unisangil. Duran Jimnez Edison Fabin. Seguridad En Los Sistemas Operativos.
Las ms frecuentes:
- Iniciar el descriptor de seguridad de proteccin por
defecto.
- Identificador de un usuario
- Informacin de seguridad de un archivo y cambio
de la informacin
- Obtencin de los identificadores del propietario de
su grupo para un archivo
- Cambio de identificadores del propietario de su
grupo para un archivo
- Llamadas que permiten iniciar una AOL y aadir
entradas de concesin y denegacin de accesos.
V. CONCLUSIONES
-
REFERENCIAS
[1] http://sistemaoperativodeibisperaltagraterol.blogspot.
com/
[2] http://www.seguinfo.com.ar/proteccion/proteccion.htm
[3] https://es.wikipedia.org/wiki/Microsoft_Windows
[4] http://www.duiops.net/hacking/seguridadsistemas.htm
Autor
Edison Fabin Duran Jimnez, Colombiano nacido el 09 de
Octubre de 1994, Residente de la ciudad de Chiquinquir
Boyac, Estudiante de 6 semestres de ingeniera de sistemas
de la Fundacin Universitaria de San Gil Unisangil
2015