Está en la página 1de 3

Sistemas de protección

Son los mecanismos para controlar el acceso de programas, procesos y usuarios a los recursos definidos
por el sistema.

La seguridad es una serie de aspectos relativos asegurar la integridad del sistema y de sus datos.

Funciones:

 Control de acceso: hace referencia a las características de seguridad que controlan quien puede
acceder a los recursos
 Direccionamiento de memoria: asegura que los procesos pueden ejecutarse solo dentro de su
espacio de direcciones.
 Timer: asegura que los procesos no tengan el control del CPU de forma indefinida.
 Protección: mecanismos para control el acceso a programas, procesos y usuarios
 Seguridad: asegura la integridad del sistema y sus datos. Un recurso desprotegido no puede
defenderse contra el uso no autorizado de un usuario incompetente, los sistemas orientados a la
protección deben distinguir sobre un usuario autorizado o no autorizado.

Derechos de acceso

Definen los accesos de varios sujetos sobre varios objetos, los objetos son entidades que contienen
información.

Tipos de objetos:

 Concretos: Discos duros, procesadores, almacenamiento, etc.


 Abstractos: Estructura de datos o procesos.

Los objetos están protegidos contra los sujetos, es decir, las autorizaciones que el sistema concede a los
sujetos determinan a que objeto podrán acceder.

Sujetos:

Pueden ser varios tipos de entidades, como usuarios, procesos, programas, etc.

Tipos de derechos de acceso:

 Acceso a lectura
 Acceso a escritura o ejecución.

Matrices de acceso

Es una forma de implementar un mecanismo de seguridad en el cual se emplea una matriz de control de
acceso, las filas son para los sujetos y las columnas para los objetos.

Dominio de protección

Un domino es un conjunto de parejas formado por objetos y derechos, cada pareja determina el conjunto
de operaciones que se pueden llevar a cabo.
Un derecho es el permiso para realizar alguna de las operaciones. Es posible que un objeto se encuentre
en varios dominios con distintos derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección. Existe una colección de objetos a la que
se puede tener acceso en el proceso.

Cada objeto tiene cierto conjunto de derechos.

Clasificación de la seguridad

 Seguridad interna: Esta relacionada con los controles incorporados en el hardware y al sistema
operativo.
 Seguridad externa:
o Física: Incluye protección contra desastres.
o Protección contra intrusos
 Seguridad operacional: consiste en una serie de políticas y procedimiento implementados por la
administración en las instalaciones del sistema. La administración determina que acceso se
permite, a quien y así como los derechos a ciertas aplicaciones.

Aspectos a considerar en la seguridad externa

- Detectores de humo
- Sensor de calor
- Detector de movimiento

Aspectos a considerar en la seguridad contra intrusos

- Identificación por voz


- Tarjeta de acceso
- Huella digital

Concepto de seguridad

Los conceptos más comunes de perdida de datos son:

- Actos fuera de control: incendios, terremotos, guerras, animales.


- Errores de hardware o software: mal funcionamiento del CPU, información ilegible, errores de
telecomunicación, fallos en el programa.
- Errores humanos: Entrada incorrecta de datos, mal uso del equipo, ejecución incorrecta de un
programa, mal uso de la aplicación.

Categorías comunes que causan problemas de seguridad:

- Curiosidad casual de usuarios no técnicos.


- Intento deliberado de hacer dinero.
- Conocidos husmeando
- Espionaje comercial o militar
Niveles de protección del sistema

- Físico: el sistema se encuentra en un lugar protegido contra el acceso a personas externa por
medios no usuales
- Humano: Solo los usuarios autorizados tienen acceso a ello.
- Sistema operativo: El sistema debe estar protegido contra fallas de seguridad accidentales o
planeados. Ej. Puede ocurrir fallos debido a ataques de denegación de servicios.

Niveles de protección del sistema operativo.


Red: Los ataques por medio de red son los más comunes, usualmente, sistemas mal
configurados con el firewall o compañías que tienen páginas de internet más diseñadas
pueden producir ataques. Por ejemplo, si la página tiene una falla, puede mostrar el código
de la empresa y propiciar un ataque.
Actualmente se ha vuelto común que no se usen contraseñas para proteger los sistemas.
Por lo que los hacen vulnerables a fallas. El factor más común en los sistemas son los
humanos. Simulando una página del sistema. Mandan un mensaje y así consiguen los
accesos necesario para secuestrar un sistema y cometer un fraude.

1. Sistemas de protección
2. Funciones del sistema de protección
3. Derechos de acceso
4. tipos de derechos de acceso
5. matrix de protección de acceso
6. dominios de protección
7. clasificación de la seguridad
8. concepto de de seguridad
9. niveles de protección del sistema.

attrib +h archivo -> Para mostrar un archivo


attrib -h archivo -> Desaparece un archivo.
attrib +r archivo -> Quita accesos a lectura
attrib -r archivo -> Da accesos a lectura.

También podría gustarte