Está en la página 1de 6

Tecnológico De Estudios

Superiores De Coacalco

TESCO

Ingeniería en sistemas computacionales


Sistemas operativos.
‘’ MATRIZ DE EVALUACION 1 REPORTE DE PRACTICA
COMPETENCIA 6”
Alumno: TELLEZ LOPEZ FRANCISCO
Turno: Vespertino Grupo: 3521
Docente: DAVILA FLORES FILBERTO RUBEN.
Fecha de entrega: 2021
Concepto de seguridad.
Está definido el conjunto de medidas tomadas para protegerse contra robos, ataques,
crímenes y espionajes o sabotajes, que implica evitar la exposición a situaciones de peligro
y la actuación para quedar a cubierto frente a contingencias adversas; hay que considerar
la seguridad interna y externa. La información almacenada en el sistema y sus recursos
físicos tienen que ser protegidos contra acceso no autorizado, destrucción o alteración mal
intencionado, y la introducción accidental de inconsistencia.

Seguridad en el sistema operativo


Consiste en tener libre de todo peligro, daño o riesgo y que debe ser de una manera
infalible, que quiere decir que garantice tres aspectos: confidencialidad, integridad y
disponibilidad.

La seguridad tiene muchas facetas, dos de las más importantes son la perdida de datos y
los intrusos. Algunas de las causas más comunes de la perdida de datos son:

•Actos divinos: incendios, inundaciones, terremotos o ratas que roen las cintas o
discos flexibles.

•Errores de Hardware o Software: mal funcionamiento de la CPU, discos o cintas


ilegible, errores de telecomunicación o errores en el programa.

•Errores humanos: entrada incorrecta de datos, mal montaje de las cintas o el disco,
ejecución incorrecta del programa, perdida de cintas o discos.

El sistema operativo, como administrador de los recursos cumple medidas externas de


seguridad ya que realmente con la simple seguridad física resulta insuficiente ante la
posibilidad acceso mediante equipos remotos conectados y es por eso que se debe
identificar las amenazas potenciales que pueden proceder de fuentes maliciosas o no.
Sistema de seguridad
•Confidencialidad: Acceso solo a usuarios autorizados

•Integridad: Modificación solo por usuarios autorizados

•Disponibilidad: Recursos solamente disponibles para usuario autorizado

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación. Seguridad es
la serie de problemas relativos a asegurar la integridad del sistema y sus datos.

¿Pero de quien nos debemos de proteger? De adware, backdoor, badware, bots, bugs,
troyanos, cookies, crackers, cryptovirus, etc. Esos entre muchos otros softwares que desde
sus diferentes especialidades atacan nuestro sistema, pero recordamos que no solo se
trata de protección de software, sino que también se incluye la protección contra los
usuarios

Clasificación de seguridad
La seguridad externa consiste en:

•Seguridad física.

•Seguridad operacional.

Seguridad Física:

•Protección contra desastres (como inundaciones, incendios, etc.).

•Protección contra intrusos.

En la seguridad física son importantes los mecanismos de detección, algunos ejemplos


son:

•Detectores de humo.

•Sensores de calor.

•Detectores de movimiento.

La protección contra desastres puede ser costosa y frecuentemente no se analiza en


detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

Se utilizan sistemas de identificación física:

•Tarjetas de identificación.
•Sistemas de huellas digitales.

•Identificación por medio de la voz.

Seguridad operacional:

Consiste en las diferentes políticas y procedimientos implementados por la administración


de la instalación computacional.

La autorización determina que acceso se permite y a quien.

La clasificación divide el problema en subproblemas:

•Los datos del sistema y los usuarios se dividen en clases:

•A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

•La pregunta es si se puede confiar en la gente.

•El tratamiento que generalmente se da al problema es la división de responsabilidades:

•Se otorgan distintos conjuntos de responsabilidades.

•No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.

•Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas
personas:

•Se reduce la probabilidad de violar la seguridad.

•Debe instrumentarse un gran número de verificaciones y balances en el sistema para


ayudar a la detección de brechas en la seguridad.

•El personal debe estar al tanto de que el sistema dispone de controles, pero:

•Debe desconocer cuales son esos controles:

•Se reduce la probabilidad de poder evitarlos.

•Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.

Diseñar medidas efectivas de seguridad se debe:

•Enumerar y comprender las amenazas potenciales.

•Definir qué grado de seguridad se desea (y cuanto se está dispuesto a gastar en


seguridad).

•Analizar las contramedidas disponibles.


Mecanismos de seguridad:

•Seguridad en el uso de recursos y servicios y control de acceso: Utilizar un


mecanismo de control de acceso a los recursos que tan sólo permita el
acceso si existe el permiso correspondiente. Se establecerán políticas de
permisos para acceder y operar con recursos y servicios.

•Seguridad en el acceso al sistema: Asegurar que sólo entran los usuarios


autorizados. Para ello podrán utilizarse un sistema de contraseñas eficaz con
niveles de acceso diferentes.

•Seguridad en el uso de redes: Evitar que se puedan producir escuchas y


alteraciones en los datos que viajan por la red. Se aplicarán técnicas de
cifrado y descifrado de las comunicaciones a través de la red.
Bibliografía
BLOG. (5 de Noviembre de 2012). Obtenido de https://blog.utp.edu.co/seguridadso/

Mojsiejczuk, G. (2007). Exa. Obtenido de


http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Monogrgaby.pdf

Sites Google. (s.f.). Obtenido de https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-


seguridad/6-6-clasificaciones-de-la-seguridad

También podría gustarte