Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DESARROLLO:
Confidencialidad: Esto quiere decir que solo los usuarios autorizados pueden
acceder a la información.
Integridad: La información en el sistema debe ser completa y que solo puedan
editarla los usuarios autorizados.
Disponibilidad: Los elementos deben estar siempre disponibles para que los
usuarios autorizados puedan acceder a ellos cada que lo requieran.
Creo que la que me parece mas vulnerable es la de causa natural porque no es algo para
lo que se este preparado, y tampoco es una situación que se pueda controlar.
7. Identifica y explica las posibles amenazas de la información en un sistema
operativo:
Interrupción: Afecta a la disponibilidad del sistema operativo, puede ser que por un
ataque se genere la interrupción de los procesos o de la administración de
archivos, como consecuencia el sistema queda inútil.
Intercepción: Acceso de forma inesperada y sin autorización que llega a afectar la
integridad de la información
Alteración del flujo de información: La amenaza accede de forma no autorizada y
modifica el flujo de información a su destino, alterando de forma directa la
información del sistema operativo.
Invención: Dentro de un flujo de información, ingresa la amenaza insertando datos
falsos al sistema operativo que dejan fuera el origen de la información.
Amenazas pasivas: Solo interceptan el flujo de la información afectando la
confidencialidad de esta, su objetivo es espiar y divulgar el contenido de la
información.
Amenazas activas: Son delicadas para la integridad del sistema, ya que alteran el
flujo de datos o también crean un flujo falso que pone en riesgo el funcionamiento
normal del sistema operativo.
Confidencialidad:
Integridad:
Disponibilidad:
Interrupción porque puede interrumpir todos los procesos y dejar detenido el
sistema operativo sin que se pueda acceder a él.
CONCLUSIÓN:
En esta unidad se vio de una forma muy general los conceptos básicos de la seguridad y
protección de un sistema operativo, conociendo acerca de las causas de perdida de datos
mas comunes, los aspectos de seguridad del sistema operativo y las principales
amenazas que ponen en riesgo la información del sistema operativo ya sea porque
irrumpen en su confidencialidad, integridad o disponibilidad.
BIBLIOGRAFIA:
UNADM. (2019). Unidad III. Seguridad y protección. Noviembre 02, 2019. De Universidad
abierta y a distancia de México. Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPSO/
U3/Unidad_3_Seguridad_y_proteccion.pdf