Está en la página 1de 5

Actividad 1.

Elementos de seguridad y
proteccin en un sistema operativo

Programacin de Sistemas
Operativos

Ingeniera en Desarrollo de Software

Tercer Semestre

Materia: Programacin de sistemas operativos


Profesora: Edith Resndiz Muoz

Alumno: Eduardo Snchez Cruz


Grupo: DS-DPSO-1701-B2-004
Matricula: ES1611310337

Unidad III. Seguridad y proteccin

Eduardo Sanchez
[NOMBRE DE LA EMPRESA]
1. Reflexiona sobre las causas ms comunes de prdida de datos y aspectos de
seguridad que deben considerarse para el manejo de los sistemas operativos.
La seguridad es la cualidad de seguro, exento de todo peligro, dao o riesgo. Entonces se
puede decir que la seguridad informtica es un sistema informtico exento de peligro. Sin
embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, se
puede definir a la seguridad informtica como: un conjunto de mtodos y herramientas
destinados a proteger la informacin y por ende los sistemas informticos ante cualquier
amenaza.

Objetivo de la seguridad.

Es importante en definir claramente las diferencias entre estos dos conceptos

La seguridad: es la ausencia de un riesgo. Aplicando esta definicin a al tema


correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulacin
de informacin, manipulacin de las configuraciones, entre otros

La proteccin: son los diferentes mecanismos utilizados por el SO para cuidar la


informacin, los procesos, los usuarios, etc.

-Entorno en que opera el sistema.


Esta opcin puede ser utilizada en cualquier equipo de sistema de Windows

-Informacin que almacena.


La informacin que almacena es de diferentes formatos, pueden ser documentos de texto,
Audios, Imgenes, Programas, controladores, incluso aplicaciones, es decir, todo lo que se
encuentre en el momento.

-Recursos que deben protegerse: accesos, alteraciones, modificaciones, etctera.

Dado que los sistemas de cmputo se han venido haciendo cada vez ms sofisticados en
sus aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos
principales de proteccin en un Sistema Operativo son:

Proteccin de los procesos del sistema contra los procesos de usuario.


Proteccin de los procesos de usuario contra los de otros procesos de usuario.
Proteccin de Memoria.
Proteccin de los dispositivos.
2. Identifica y explica las causas posibles de prdida de datos en el caso
correspondiente indicando de qu tipo son: naturales, fsicas o lgicas (de hardware
o software), error humano, etctera.

Una prdida de datos es aquella situacin en la que no podemos acceder a datos


importantes almacenados en un sistema informtico. Puede ser producido por cualquier
causa, una avera, un error humano, un borrado accidental o provocado, desastres
naturales o incendios, golpes etc.
Las perdidas ms comunes son por averas fsicas y seguido por el error humano. Las
averas que se pueden dar en un disco son; fallos de motor, virus y reparacin del disco.

Error de Hardware:
Es producido por un mal funcionamiento de cualquier hardware que se compone un sistema
de almacenamiento de informacin.
Error Humano
Toda la prdida de informacin puede ser ocasionada por un error humano ya sea
intencionado o no (formateos, borrados, bloqueos del sistema, sabotaje.)
Error de Software
Hay ocasiones que los programas informticos son quienes causan la perdida de datos, ya
sea por la mala instalacin o por un mal funcionamiento.
Virus:
El ataque de un virus informtico puede producirse de mltiples formas y afectar de manera
distinta a la informacin almacenada.
Catstrofes Naturales:
Las catstrofes (inundaciones, terremoto) pueden causar graves prdidas de informacin
en los equipos.
Interrupcin:
este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una
lnea de comunicacin o deshabilitar el sistema de gestin de ficheros
intercepcin:
Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una
persona, un programa o un ordenador. El ataque son pinchar una lnea para hacer que los
datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de
datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o
ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de
identidad).
Modificacin:
Una entidad no autorizada, no slo consigue acceder a un recuso, sino que es capaz de
manipularlo. Son el cambio de valores en un archivo de datos, alterar un programa para
que funcione de forma diferente y modificar el contenido de mensajes que estn siendo
transferidos por la red.
Fabricacin:
Una entidad no autorizada inserta objetos falsificados en el sistema, Este es un ataque
contra la autenticidad. este ataque son la insercin de mensajes en una red o aadir
registros a un archivo.
Ataques pasivos:

En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la


escucha o monitoriza, para obtener informacin que est siendo transmitida.

Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para
obtener informacin de la comunicacin

Ataques activos:
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin
de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias
de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no
autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que
posee esos privilegios, como al robar la contrasea de acceso a una cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir
un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta
dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje "Ingresa un milln de pesos en la cuenta A" podra ser modificado para decir
"Ingresa un milln de pesos en la cuenta B".
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de
recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos
los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una
red inundndola con mensajes espurios. Entre estos ataques se encuentran los de
denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor
de correo, Web, FTP, etc.

También podría gustarte