Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Profesora: Estudiante:
Paola Lopez Agustin Campos
C.I: 29.642.583
Ing. De sistemas
INTRODUCCIÓN ....................................................................................................................................... 3
OBJETIVOS DE LA PROTECCION ....................................................................................................... 4
DOMINIO DE PROTECCIÓN................................................................................................................... 6
Matriz De Acceso ................................................................................................................................. 6
Problemas De Seguridad ................................................................................................................... 7
❖ Virus: ........................................................................................................................................... 7
❖ Backdoors:................................................................................................................................. 8
❖ Phishing: .................................................................................................................................... 8
❖ Blagging: .................................................................................................................................... 8
❖ Flooding: .................................................................................................................................... 9
Políticas De Seguridad ....................................................................................................................... 9
Servicios De Seguridad Y Protección .......................................................................................... 10
Validación ............................................................................................................................................ 11
Contraseñas De Un Solo Uso ......................................................................................................... 12
Sistemas De Clave Privada Y De Clave Pública ........................................................................ 13
Cifrado .................................................................................................................................................. 13
Criptografía .......................................................................................................................................... 14
CONCLUSIÓN.......................................................................................................................................... 15
BIBLIOGRAFÍA ........................................................................................................................................ 16
INTRODUCCIÓN
2) Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la política
establecida.
A medida que los sistemas informáticos se han hecho más sofisticados y a medida
que su rango de aplicaciones se ha ido incrementando, también ha crecido la necesidad
de proteger la integridad de esos sistemas. La protección se concebía originalmente
como algo asociado a los sistemas operativos multiprogramados, de modo que a los
usuarios que no fueran de confianza pudieran compartir de manera segura un espacio
lógico de nombres común, como por ejemplo un directorio de archivos, o compartir un
espacio físico de nombres común, como por ejemplo la memoria. Los conceptos
modernos de protección han evolucionado para incrementar la fiabilidad de cualquier
sistema complejo que haga uso de recursos compartidos.
DOMINIO DE PROTECCIÓN
Matriz De Acceso
❖ Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen
los archivos, partes de archivos, programas y segmentos de memoria.
Problemas De Seguridad
Por otro lado, Los sistemas operativos están compuestos por cientos de miles de
líneas de código. Debido a que los humanos programan y depuran cada sistema
operativo, esto puede provocar la introducción de cientos de vulnerabilidades en el
código durante el desarrollo. Estas debilidades, que van desde simples comportamientos
no deseados o mensajes de error hasta fallas del sistema a gran escala y corrupción de
datos, pueden tener consecuencias catastróficas en la administración de datos y la
productividad.
❖ Virus:
❖ Backdoors:
Esta técnica de ataque se puede traducir como ingreso por la puerta trasera del
ordenador de un programa malicioso sin autorización del usuario, el cual no puede ser
detectado de forma rápida y sencilla.
❖ Phishing:
❖ Blagging:
❖ Flooding:
Esta técnica se encarga de saturar los recursos de un sistema para que colapse,
provocando así un gran daño en el dispositivo el cual cuenta con muchas posibilidades
de romperse. Junto con este método de ataque se encuentra el Jamming, el cual se
encarga de interferir los datos que viajan en el ordenador para desactivar el sistema
informático
Políticas De Seguridad
Las políticas de seguridad informática son una serie de normas y directrices que
permiten garantizar la confidencialidad, integridad y disponibilidad de la información de
un individuo o empresa y minimizar los riesgos que puedan afectar el desarrollo de sus
actividades. Estas políticas no solo van destinadas a los equipos técnicos e informáticos,
sino a todos los individuos que disponen de estos sistemas que pueden llegar a ser
susceptibles a producir algún error o descuido de seguridad, pues muchos de los
problemas de seguridad se producen por errores de las personas que no tienen en
cuenta la vulnerabilidad de los datos y la información de la que son responsables. Las
políticas de seguridad informática estarán orientadas a dar el mejor uso posible a los
activos informáticos y evitar al máximo los riesgos.
Para desarrollar una política de seguridad, debe definir claramente sus objetivos
de seguridad. Cuando haya creado una política de seguridad, el siguiente paso es poner
en práctica las reglas de la política. Este paso incluye la formación de los empleados y
la adición de piezas de hardware y programas de software que se necesiten para poner
en vigor las reglas. Asimismo, cuando realice cambios en el entorno informático, deberá
actualizar la política de seguridad. De esta forma se cubren los posibles riesgos que
puedan implicar estos cambios.
2) Las que definen lo que tenemos que hacer siempre, para mantener un correcto nivel
de protección y seguridad. Por ejemplo:
Por otro lado, los servicios de seguridad hacen referencia al conjunto de medidas
tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La
seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de
exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a
contingencias adversas. La seguridad, no solo requiere un sistema de protección
apropiado, sino también considerar el entorno externo en el que el sistema opera. La
protección interna no es útil si la consola del operador está al alcance de personal no
autorizado, o si los archivos se pueden sacar simplemente del sistema de computación
y llevarse a un sistema sin protección.
Validación
Se tratan de aquellas contraseñas que pierden su validez una vez que son usadas,
es decir, contraseñas que solo se puede usar una vez, generalmente durante un breve
período de tiempos (segundos o minutos) después de que se haya emitido. Por lo
general, se emplea como parte de una autenticación de doble factor. Por norma general,
la contraseña de un solo uso se compone de un código OTP alfanumérico (letras y
números) y se genera para un solo proceso de inicio de sesión. Una vez que el usuario
ha iniciado la sesión con la One-Time Password, esta pierde su vigencia y ya no podrá
usarse para el siguiente inicio de sesión.
Es muy común que las contraseñas de un solo uso se empleen como parte de
una autenticación de doble factor, como en la banca electrónica y cada vez en más
empresas. Primero se introducen los datos de inicio de sesión convencionales. Luego, el
usuario genera una contraseña dinámica de un solo uso, por ejemplo, con un generador
de códigos, que también es necesario para la autentificación.
Para que este sistema funcione, la contraseña debe cambiar cada vez que se usa,
pero también debe haber algún tipo de sincronización entre la contraseña en constante
cambio, el sistema informático o la aplicación que se utiliza y el usuario final. Esta
sincronización también debe tener lugar sin transmitir ningún dato a través de métodos
inseguros como el correo electrónico.
Sistemas De Clave Privada Y De Clave Pública
Cifrado
Criptografía
Ruiz, R. (2021). Matriz de control de accesos: Qué es y cómo hacerla paso a paso.
Retrieved from https://blog.hackmetrix.com/matriz-de-accesos/
Tecnología, E. d. (2021). Qué es la criptografía y cuáles son sus usos. Retrieved from
https://www.universidadviu.com/es/actualidad/nuestros-expertos/que-es-la-
criptografia-y-cuales-son-sus-usos
Wepman, J. (2018). Problemas de seguridad del sistema operativo. Retrieved from
https://gocrazyx.info/bricolaje/10174-problemas-de-seguridad-del-sistema-
operativo.html