Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 Introducción a la seguridad
Con el paso del tiempo se ha visto un aumento en la evolución tecnológica como en la
de las comunicaciones, gracias a este progreso resultó habitar un mayor acceso en los
sistemas informáticos, como consecuencia se fue incrementando de la misma manera
los riesgos relacionados con la seguridad de estos. Cabe resaltar que el sistema
operativo como administrador de los recursos del sistema es capaz de cumplir una
función muy importante en la instrumentación de la convicción, pero no abarca todos los
aspectos de seguridad, como resultado, el nivel a proporcionar depende en gran parte
del valor de los recursos que hay que asegurar.
• Confiabilidad: capacidad de garantizar que tanto el sistema como los datos van a
estar disponibles al usuario en todo momento.
• Integridad: capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización, la información que disponemos es válida y consistente.
• Disponibilidad: capacidad de un sistema a ser accesible y utilizable por los usuarios
autorizados cuando éstos lo requieran.
S/a. (2018). 5.1 Introducción a la seguridad en los sistemas operativos. mayo 25, 2022,
de Blogger Sitio web: https://sistemasoperativos2-unidad5.blogspot.com/p
S/a. (2020). 5.1 Introducción a la seguridad en los sistemas operativos. mayo 25, 2022,
de Sistemas Operativos 2. Unidad 5 Sitio web:
https://unidad5sistemasoperativos.blogspot.com/p/51.html
Ahora que se sabe que la protección consiste en evitar que se haga un uso indebido de
los recursos cuando se está dentro del ámbito del sistema operativo, deberán existir
mecanismos y políticas que aseguren que los usuarios sólo acceden a sus propios
recursos, con esto existirán también canales seguros que logren emplear contraseñas
fuertes y diferentes, seguir todo un procedimiento para mantener el sistema.
5.2 Canales seguros
Imagen 1. AUTENTICACIÓN
En la actualidad se maneja todo tipo de sistemas operativos por lo cual estos deben de
contar con seguridad y principalmente controles de acceso estos hacen referencia al
mecanismo de función de identificación y autentificada permite acceder a datos o
recursos. Es un factor esencial para proteger la confidencialidad, integridad y
disponibilidad de la información, el activo más importante de una organización, pues
permiten que los usuarios autorizados accedan solo a los recursos que ellos requieren e
impide que los usuarios no autorizados accedan a recursos.
Sistema de Control de Acceso Autónomo: Son sistemas que permiten controlar las
puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan
registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso
autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto
depende de la robustez de la marca. Es decir, los más sencillos solo usan el método de
identificación (ya sea clave, proximidad o biometría) como una "llave" electrónica.
Control de Acceso Obligatorio MAC: Es quién protege los recursos, comparando las
etiquetas del sujeto que accede frente al recurso accedido, o sea, la autorización para
que un sujeto acceda a un objeto depende de los niveles de seguridad que tengan, ya
que estos indican que permiso de seguridad tiene el sujeto y el nivel de sensibilidad del
objeto. Todos los sujetos y objetos del sistema tienen una etiqueta de seguridad que se
compone de:
Tenemos en cuenta que los controles de acceso tienen dos categorías la física y la de
sistemas y podemos decir que la parte física tienen gran importancia ya que si alguien
que desee atacar un sistema tiene acceso físico al mismo, el resto de las medidas de
seguridad implantadas se convierten en nulas. Otros ataques se simplifican
enormemente, es más fácil obtener información copiando los ficheros o robando
directamente los discos que los contienen, que acceder remotamente a los mismos. A lo
cual también debemos de contar con una buena administración de seguridad para que
esté totalmente garantizado la protección de todos los procesos.
5.4 Administración de la seguridad
Para la prevención local, hay que examinar los diferentes mecanismos de autentificación
y permisos de acceso a los recursos para poderlos definir correctamente. Respecto a la
seguridad en red, tenemos que garantizar que los recursos que ofrecemos tengan los
parámetros de confidencialidad necesarios. En el caso de servicios de los que nosotros
somos clientes, también habrá que asegurar los mecanismos de autentificación.
Respecto a las aplicaciones y a los mismos servicios, además de garantizar la correcta
configuración de niveles de acceso mediante permisos y la autentificación de los usuarios
permitidos, tendremos que vigilar la posible explotación de fallos en el software.