Está en la página 1de 1

La protección se logra con la ayuda del núcleo del SO que

valida los intentos de acceso a recursos. El gasto de


inspeccionar y validar todos los intentos de acceso a todos
los recursos es muy grande, por lo tanto debe ser apoyada
por hardware. Al aumentar la complejidad del SO, se deben
refinar los mecanismos de protección. Los sistemas de
protección, no solo se preocupan de si puedo acceder a un
recurso, sino también de cómo lo accedo, por lo tanto los
diseñadores de aplicaciones deben protegerlos, y no solo el
SO. Los diseñadores de aplicaciones mediante herramientas
de los lenguajes de programación pueden declarar la
protección junto con la tipificación de los datos. Seguridad: La obligación de cumplimiento por núcleo ofrece un
grado de seguridad que el código de seguridad ofrecido por el
compilador.

6.4 Protección basada en el lenguaje Eficiencia: Se logra mayor eficiencia cuando el hardware apoya
la protección. La especificación de protección en un lenguaje de
programación permite describir en alto nivel las políticas de
Flexibilidad: La flexibilidad de la implementación por núcleo es asignación y uso de recursos.
limitada. Si un lenguaje no ofrece suficiente flexibilidad, se
puede extender o sustituir, perturbando menos cambios en el
sistema que si tuviera que modificarse el núcleo.

La seguridad interna esta relacionada a los controles


incorporados al hardware y al Sistema Operativo para
asegurar los recursos del sistema.

La seguridad tiene muchas facetas. Dos de las mas importantes


son la perdida de datos y los intrusos. Algunas de las causas
mas comunes de la perdida de datos son:
6.6 Clasificaciones de la seguridad
PROTECCION Y SEGURIDAD • Actos divinos: Incendios, inundaciones, terremotos, guerras,
revoluciones o ratas que roen las cintas o discos flexibles.
Los terminos seguridad y proteccion se utilizan en forma
La seguridad externa: Seguridad Fisica, que consiste en la proteccion indistinta. Sin embargo, es util hacer una distincion entre los • errores de Hardware o Software: Mal funcionamiento de la
contra desastres y proteccion contra intrusos problemas generales relativos a la garantia de que los CPU, discos o cintas ilegibles, errores de telecomunicacion o
archivos no sea leidos o modificados por personal no errores en el programa.
Seguridad Operacional que consiste las politicas y procedimientos
autorizado, lo que incluye aspectos tecnicos, de
implementados por la administracion de la instalacion computacional administracion, legales y politicos, por un lado y los sistemas • Errores Humanos: Entrada incorrecta de datos, mal montaje de
las cintas o el disco, ejecucion incorrecta del programa, perdida
especificos del sistema operativo utilizados para
de cintas o discos.
proporcionar la seguridad, por el otro. Para evitar la
confusion, utilizaremos el termino seguridad para referirnos
Humano. La autorizacion de los usuarios debe llevarse a cabo
al problema general y el termino mecanismo de proteccion
con cuidado, para garantizar que solo los usuarios apropiados
para referirnos a los mecanismos especificos del sistema
tengan acceso al sistema. Sin embargo, incluso los usuarios
operativo utilizado para resguardar la informacion de la autorizados pueden verse “motivados” para permitir que otros
computadora. Sin embargo, la frontera entre ellos no esta usen su acceso (por ejemplo, a cambio de un soborno).
bien definida. Tambien pueden ser enganados para permitir el acceso de
otros, mediante tecnicas de ingenieria social . Uno de los tipos
de ataque basado en las tecnicas de ingenieria social es el
6.5 Concepto de seguridad denominado phishing ; con este tipo de ataque, un correo
electronico o pagina web de aspecto autentico llevan a engano a
un usuario para que introduzca informacion confidencial. Otra
tecnica comunmente utilizada es el analisis de desperdicios , un
termino autorizado a la computadora (por ejemplo, examinando
el contenido de las papeleras, localizando listines de telefonos
encontrando notas con contrasenas). Estos problemas de
seguridad son cuestiones relacionadas con la gestion y con el
personal, mas que problemas relativos a los sistemas
operativos.
Fisico. El nodo o nodos que contengan los sistemas informaticos
deben dotarse de medidas de seguridad fisicas frente a posibles
intrusiones armadas o subrepticias por parte de potenciales
intrusos. Hay que dotar de seguridad tanto a las habitaciones
donde las maquinas residan como a los terminales o estaciones
de trabajo que tengan acceso a dichas maquinas.

Para proteger un sistema, debemos optar las necesarias


medidas de seguridad en cuatro niveles distintos:

Sistema operativo. El sistema debe autoprotegerse frente a los


diversos fallos de seguridad accidentales o premeditados. Un
problema que este fuera de control puede llegar a constituir un
ataque accidental de denegacion de servicio. Asimismo, una
cierta consulta a un servicio podria conducir a la revelacion de
contrasenas o un desbordamiento de la pila podria permitir que
se iniciara un proceso no autorizado. La lista de posibles fallos
es casi infinita.
Red. Son muchos los datos en los modernos sistemas
informaticos que viajen a traves de lineas arrendadas privadas,
de lineas compartidas como Internet, de conexiones
inalambricas o de lineas de acceso telefonico. La interceptacion
de estos datos podria ser tan danina como el acceso a un
computador, y la interrupcion en la comunicacion podria
constituir un ataque remoto de denegacion de servicio,
disminuyendo la capacidad de uso del sistema y la confianza en
el mismo por parte de los usuarios.

También podría gustarte