Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Dpso U3 Ea Alca PDF
Dpso U3 Ea Alca PDF
DE MEXICO
ALFREDO DE JESUS CORDOVA ABARCA
Nombre del alumno
EVIDENCIA DE APRENDIZAJE
Tema
Despus de tener claro que quiere decir cada tema surgen numerosas ideas en nuestras
mentes, ya que la seguridad es algo que manejamos en todos los aspectos de nuestras
vidas, y por experiencia se sabe que no depende de un solo actor (persona,
computador,) si no que est fuertemente ligada con todo lo que lo rodea, por esto la
seguridad no solo es manejada por el sistema operativo si no que es necesario un
refuerzo como otro software que comnmente denominamos antivirus. Un SO como
administrador de los recursos cumple funciones muy importantes en la instrumentacin de
la seguridad pero no engloba todos los aspectos de esta, la cual se fortalece segn las
necesidades y los usos (es decir que segn la necesidades y enfoques que dan los
usuarios a los equipos estos cuentan con diferentes tipos de seguridad). En la actualidad
los conceptos e ideas tenidos sobre la seguridad han ido cambiando mucho, esto porque
se entr a un era donde es posible los accesos remotos a los equipos, donde se busca
que todo proceso sea ms fcil de realizar ( y sabemos que la seguridad es inversamente
proporcional a la facilidad de uso ).
Con respecto a los SO ms seguros es difcil listarlos ya que todos tienen sus seguidores
y contractares los cuales por instinto suelen defender lo que usan, pero es sin duda
alguna lo que responden las encuestas hay una delas distribuciones de Linux denominada
openBSD que es conocido como el SO ms seguro aparte de que no deja de ser software
libre, de igual manera es situado a a los SO de Windows encima del Mac OSX donde
apenas la ltima versin empieza a aplicar completamente algoritmos de seguridad que
desde antes eran utilizados por la competencia pero sin duda alguna los sistemas libres
ganan la batalla con respecto a la seguridad Para poder garantizar la seguridad es
fundamental proteger nuestro sistema, por eso bsicamente los mecanismo articulados
para la proteccin son los que nos llevan a un sistema seguro; existen diferentes formas
de realizar la proteccin tal vez la ms comn y ms bsica sea definir cules son los
archivos u objetos a proteger para que posteriormente se delimite que usuarios pueden
acceder a que informacin Como objetivos de la proteccin esta:
Generalmente surgen dudas sobre qu es lo que debemos proteger o que debo cuidar
ms y la respuesta es siempre variable segn el tipo de necesidades de cada usuario,
pero generalmente los ms afectados son la CPU, la memoria, terminales, procesos,
ficheros y las bases de datos Un sistema de proteccin deber tener la flexibilidad
suficiente para poder imponer una diversidad de polticas y mecanismos.
es la serie de problemas relativos a asegurar la integridad del sistema y sus datos. Pero
contra que nos debemos proteger:
Adware
Backdoor
Badware alcalinos
Bomba fork
Bots
Bug
Toryano
Cookies
Crackers
Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades atacan
nuestro sistema, pero recordamos que no solo se trata de proteccin de software sino que
tambin se incluye la proteccin contra los usuarios.
La proteccin es algo que inicia desde el SO y que termina con las practicas que
nosotros como usuarios realizamos, por ejemplo los correos que se revisan el antivirus
que se instala, las utileras y los software adicionales que se bajan de la red sin que se
tenga la menor atencin de lo que se est bajando.
Dominio de proteccin.
pepe.c
leer
D1
juan.c
escribir
cc
a.out
borrar
impresora
ejecutar
crear
imprimir
ejecutar
borrar
leer
D2
escribir
ejecutar
crear
ejecutar
Cada objeto tiene asociada una lista de elementos <dominio,derechos>, con los
derechos de acceso existentes sobre l las celdas no vacas de su columna en
la matriz de accesos.
La informacin de proteccin puede as estar dispersa: cada objeto tiene su lista
aparte.
Las celdas vacas de la matriz de acceso no estn representadas.
Variantes:
Listas con derechos por omisin (si no apareces en las listas, se te concede el
derecho por omisin)
Listas denegatorias (quien aparece en ellas, no tiene el derecho indicado)
Capacidades.
Matriz de acceso.
pepe.c
crear
D1
a.out
cc
impresora
D1
leer
D2
D3
cambiar a
escribir
crear
D2
leer
borrar
ejecutar
cambiar a
escribir
D3
ejecutar
imprimir
eliminar
eliminar
eliminar