Está en la página 1de 4

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD JOSÉ ANTONIO PÁEZ


FACULTAD DE INGENIERÍA
INGENIERÍA DE COMPUTACIÓN

CARACTERÍSTICAS DE UN SISTEMA OPERATIVO SEGURO

Autor:
Victoria Suárez
C.I: 27.362.926

San Diego, mayo de 2022


SISTEMA OPERATIVO SEGURO

Un sistema operativo seguro se puede definir como aquellos que poseen bajo riesgo de
ataque, así como también, mayor eficiencia en el almacenamiento de data. Este es uno de los
aspectos más importantes de los sistemas operativos, ya que, el usuario requiere de esta seguridad
para el correcto funcionamiento del dispositivo. De esta manera, para que un sistema operativo
pueda considerarse como seguro, debe cumplir con algunas características, como lo son la
integridad, confidencialidad, disponibilidad, entre otras.

Características de un Sistema Operativo Seguro

Como se mencionó anteriormente, los SO seguros deben cumplir con una serie de
características, estas son:

1. Integridad

La integridad se refiere a que la información que


posee el SO se mantenga inalterada ante accidentes o
intentos maliciosos. Su objetivo principal es prevenir
modificaciones no autorizadas de la información, por lo que,
dichas modificaciones solo se realizan con previa
autorización. Además, la modificación de los datos por
personas autorizadas debe quedar registrada, asegurando su
precisión y confiabilidad.

Esto es de suma importancia para cualquier dispositivo, ya que actualmente, existen


numerosos ataques cibernéticos dirigidos a estos, con el fin de tomar información relevante, o de
dañar el funcionamiento del ordenador. Es por ello que el sistema operativo, debe estar
correctamente integrado. También, al momento de instalar nuevas aplicaciones o actualizaciones
al sistema, se debe pedir permiso al administrador en caso de ocurrir esto, ya que dichas
aplicaciones pueden ser maliciosas.

2. Confidencialidad

La confidencialidad se refiere a que el SO sea capaz de


mostrar la información únicamente a las personas que se
encuentran autorizadas. Esta característica proviene de la
necesidad de ocultar o mantener secreto determinada
información o recursos. Su objetivo principal es, por supuesto,
prevenir la divulgación no autorizada de la información.

Si bien es cierto, que la información puede ser divulgada


de muchas otras formas, empresas a nivel mundial invierten
grandes cantidades de dinero para que sus sistemas operativos sean totalmente confidenciales, ya
que la filtración de información puede ser caótica para ellas. La sostenibilidad de las
organizaciones y su posicionamiento en el mercado pueden depender de forma directa a la
implantación de los diseños, productos, innovaciones, entre otros, y deben protegerlos mediante
mecanismos de control de acceso que aseguren la confidencialidad de la información.

3. Disponibilidad

La disponibilidad se refiere a que el sistema operativo se


mantenga trabajando sin sufrir ninguna degradación en cuanto
a accesos. Es decir, que la información debe estar disponible
para las personas, procesos o aplicaciones que deban acceder a
ella en el momento en el que lo requieran. Esta característica es
de suma importancia, ya que, un sistema altamente disponible
está diseñado de tal manera que garantiza la continuidad
operacional absoluta durante un periodo de tiempo dado, por lo
que se garantiza que el sistema esté disponible en todo momento, evitando cualquier interrupción
del servicio (ya sea por cortes de energía, fallos del hardware o problemas de software).

Es importante mencionar que para un sistema operativo es necesario que se ofrezcan los
recursos que requieran los usuarios autorizados cuando se necesiten. La información debe
permanecer accesible a elementos autorizados.

4. Autenticación

La autenticación se refiere a que el generador de la


información, o el que acceda o la edite, ha de estar perfectamente
identificado en todo momento, de forma unívoca e inequívoca.
Es decir, permite conocer si las personas que están accediendo
al sistema son extrañas o no. En los sistemas operativos, la
autenticación se implementa mediante una combinación de
cuentas de la persona usuaria (que gradúa el privilegio de acceso
a los distintos niveles de información) y contraseña de acceso.

5. Irrefutabilidad

La irrefutabilidad se refiere a la imposibilidad que puede


tener un usuario, programa o proceso, de rechazar una
acción. Existen dos tipos:

- No repudio de origen: la persona emisora no puede


negar que realizó un envío porque la persona receptora tiene
una prueba infalsificable del origen del envío.
- No repudio de destino: la persona receptora no puede
negar que recibió el mensaje porque la persona emisora
tiene pruebas de la recepción.

Esta característica es de suma importancia ya que el no repudio evita que la persona


emisora o la persona receptora puedan negar la transmisión de un mensaje.

También podría gustarte