Está en la página 1de 10

PROGRAMACION DE

SISTEMAS OPERATIVOS
Universidad Abierta y a
Distancia de México

Nombre del Alumno:


Vanessa Esmeralda Flores Cervantes
Matricula: ES172004305

Carrera:
Ingeniería en Desarrollo de software

Asignatura:
Programación de Sistemas Operativos
Grupo: DS-DPSO-1901-B2-002
Actividad:
Act 1. Elementos de seguridad y
protección en un SO
Nombre del Asesor:
Magdalena Galindo Vilchis
Nombre del Docente:
Mónica Mora Téllez
UNIDAD 3
Índice
Propósito 3
Propósito 3
Introducción 3
Causas y aspectos de seguridad en el SO 4
Causas comunes en la perdida de datos en el SO 5
Aspectos de seguridad en los SO 6

Caso de estudio 6
conclusion 9
referencias 10
Actividad 1. Elementos de seguridad y protección en un sistema
operativo

Propósito
Reflexión sobre la importancia de la seguridad y protección en un sistema operativo

Introducción
Los sistemas operativos, en sí mismo un programa de computadora. El SO despierta a la
computadora y hace que reconozca a la CPU, memoria, teclado sistema de video y disco duro.
¿Pero que sucede si nuestro sistema no tiene protección? Por ello, una de las funciones
principales del sistema operativo es proteger los recursos de cada usuario para que pueda
ejecutar en un entorno seguro. Donde los mecanismos permiten controla el acceso a los objetos
del sistema permitiéndolo sobre la base de información tal como la identificación del usuario,
borrar, modificar archivos en nuestro sistema operativo.

La seguridad de nuestro sistema operativo también puede ser en el dispositivo de hardware


fallas, o software por ejemplo cuando ejecutamos un software y no es soportado por nuestro
sistema operativo por lo cual no arranca tal ves colocamos un software que no es compatible
para nuestro sistema operativo.
Causas y aspectos de seguridad en el SO

En los sistemas operativos la protección controla el acceso a un sistema limitado los tipos de
acceso archivos permitidos a los usuarios. La protección garantiza que solo los procesos que
hayan obtenido la adecuada organización del sistema operativo pueden operar sobre la memoria,
CPU, disco duro entre otras cosas.

La protección controla el acceso de los programas, de los procesos del usuario por el sistema
informático.

La seguridad garantiza la autenticación de los usuarios del sistema, protege la integridad de la


información almacenada, así como la de los recursos físicos del sistema informático. El sistema
se seguridad impide los accesos no autorizados, la destrucción o manipulación maliciosas de los
datos y la introducción accidental de incoherencias.

Interrupción
Amenazada afecta a la disponibilidad del SO que puede ser por una interrupción de los procesos
de archivos.

Alteración del flujo de información


Modificación de información provocando alteración al sistema operativo

Invención
Datos falsos al SO provocando una amenazada al sistema operativo en la perdida de
información.
Causas comunes en la perdida de datos en el SO
Las casusas comunes en la perdida de datos en los sistemas operativos se muestra una lista
de las principales causas.

Es sorprendente la perdida de datos que se producen son debido al propio funcionamiento de


los discos duros, así como el error humano, o virus también causando perdida de información se
muestra una grafica donde son las perdidas más frecuentes.

 Causas naturales, incendios, inundaciones, terremotos.


 Fallas de hardware / software internas y externas
 Mantenimiento
 Perdida de información borrado accidental de archivos
 Virus, Amenazadas activas
 Virus
 Daños mecánicos de HDD
 Fallas electrónicas
 Derrame de café u otros daños, líquidos
 Virus y malware dañinos
 Robo de equipo
 Explosiones
 Interrupción, afectan la disponibilidad del SO
Aspectos de seguridad en los SO

Un sistema de seguridad debe cumplir con los requisitos:

Confidencialidad:
Acceso solo a usuarios autorizados
Para un sistema es muy importante mantener un nivel de confidencialidad, para que cuando se
acceda a la información, esta sea más fácil de comprender y que solo los usuarios autorizados
tengan los permisos de lectura.

Integridad:
Modificación solo por usuarios autorizados
Es importante que la información que se maneja dentro de un sistema sea la mas completa
posible y que se pueda editar solo por los usuarios autorizados.

Disponibilidad:
Recursos solamente disponibles para usuario autorizado
El desarrollo de sistemas exige que los elementos estén siempre disponibles y en línea para que
los usuarios autorizados tengan acceso a la información

La seguridad de clasifica en:


Externa: Protección contra desastres y contra intrusos
Operacional: Básicamente nos determina que acceso se permite a quien

Nivel D: Este nivel de protección es considerado como el nivel mínimo que requiere la protección de la
integridad del sistema operativo.

• Nivel C: En este nivel se implementan mecanismos de protección de recursos que están bajo la
responsabilidad de los usuarios, quienes tienen los privilegios de realizar modificaciones. Se considera
que los sistemas comerciales como Linux y Windows caen en esta categoría, este nivel a su vez se
clasifica en dos subniveles:
C1. Este subnivel integra controles que permiten a los usuarios proteger su información de lectura,
escritura o eliminación de archivos.
C2. Este subnivel es la parte superior del nivel
C1 donde existe un usuario con privilegios superiores que permiten la auditoría de la información, tal
como un administrador del sistema.

Nivel B: En este nivel se cuente además con la amplitud de controles y etiquetas de seguridad, dominio
y mecanismos estructurados de protección que son de utilidad para el refuerzo de restricción de acceso
no autorizado.

Nivel A: En este nivel además de contar con la seguridad de todos los otros niveles, también utiliza
niveles específicos de diseño y técnicas de validación para el filtrado de la información.

Caso de estudio
Antivirus protección de malware, troyanos cualquier tipo de virus.
Objetivo de seguridad
El objetivo es prevenir o evitar la activación de los virus, asi como su propagación y contagio.
Detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Entorno en el que opera


Seguridad del hardware, red, protección de datos

Información que almacena


Software de protección para el sistema operativo, identificación de archivos maliciosos, el
antivirus es capaz de proteger la información personal, ahorrar costes, comodidad, manteniendo
la seguridad de la computadora, protección contra correo basura, protección de información y
archivos.
Recursos que deben protegerse
Hardware, software, navegación de páginas web, aplicaciones.

Causas de perdida de datos (caso de estudio)

Errores humanos
La principal causa de la perdida de información de datos se debe a errores humanos, mas que
ha fallos de los sistemas hardware / el sistema debe ser capaz de atacar cualquier archivo
malicioso, las amenazadas deben ser atacadas antes de que llegue al usuario, cuando
nosotros descargamos información de internet ya sea videos, música, imágenes, archovo,
programa etc. corremos el riesgo de traer un virus malicioso.

Software

El software debe actualizar por lo menos 2 veces al día un análisis en el sistema para evitar
que tengamos algún problema, o archivo malicioso, es posible encontrar troyanos, gusanos,
malware debido a las descargas de nuestro ordenador.

Causas de perdida de datos:

Naturales
 Error de hardware
 Error humano
 Causas naturales no controlables
Posibles amenazas de la información
 Interrupción
 Intercepción
 Alteración de flujo de la información
 Invención
 Amenazas pasivas y activas

Conclusión

En la conclusión conocemos las fallas mas comunes por perdida de información, son las mas
importantes así como las mas frecuentes debido a una grafica donde evalúan porque manera es
mas relevante la perdida de información casi siempre existirá este problema aunque hay
ocasiones de evitar la perdida de información como tener un respaldo ahora en este tiempo lo
mas importante es nuestra información por lo cual tenemos cosas muy importante en nuestro
ordenador es posible evitar la perdida de información por error humano, o derrames, así también
como conocer la afectación o amenazas por medio de malware, las amenazas sirven para
detectar cuando el equipo se encuentra en mal estado esta por descomponerse y lo podríamos
evitar.

Referencias

UnADM. (s.f.). Recuperado el 02 de Abril de 2019, de


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U1/Unidad_1_Administracion_de_procesador_memoria_y_dispositivos_de_ES.pdf
UnADM. (s.f.). Recuperado el 29 de Abril de 2019, de
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U2/Unidad_2_Administrador_de_sistemas_de_archivos.pdf
UnADM. (s.f.). Recuperado el 13 de Mayo de 2019, de
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U3/Unidad_3_Seguridad_y_proteccion.pdf

También podría gustarte