Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FECHA: 02/12/2022
INTRODUCCIÓN
Dentro de los sistemas operativos también podemos correr el riesgo de que nuestro
equipo llegue a contraer más de algún tipo de virus que puede afectar al sistema.
Por lo cual debemos saber cómo poder proteger y la seguridad que debemos tener
en nuestro sistema para evitar problemas de virus, etc.
En este trabajo veremos acerca de la proteccion y seguridad esperando poder
adquirir un aprendizaje y conocimiento de dicho tema.
CONTENIDO
INTRODUCCIÓN ........................................................................................................................ 2
6.1 CONCEPTOS Y OBJETIVOS DE PROTECCION Y SEGURIDAD .................... 3
6.2 CLASIFICACION APLICADA A LA SEGURIDAD ............................................. 5
6.3 FUNCIONES DEL SISTEMA DE PROTECCION ..................................................... 6
6.4 IMPLANTACION DE MATRICES DE ACCESO..................................................... 7
6.5 PROTECCION BASADA EN EL LENGUAJE ......................................................... 12
6.6 VALIDACION Y AMENAZAS AL SISTEMA ......................................................... 15
6.7 CIFRADO ............................................................................................................................... 17
CONCLUSION ........................................................................................................................... 20
REFERENCIAS............................................................................................................................ 20
VIDEO RELACIONADO AL TEMA.................................................................................. 21
6.1 CONCEPTOS Y OBJETIVOS DE PROTECCION Y
SEGURIDAD
La protección tiene relación con los mecanismos para el control del ingreso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación.
• Adware: Un programa de clase adware es cualquier programa que
automáticamente muestra publicidad web al cliente a lo largo de su
instalación o a lo largo de su uso para producir lucro a sus autores. 'Ad' en el
término 'adware' tiene relación con 'advertisement' (anuncios) en lenguaje
inglés. Ciertos programas adware son además shareware, y en dichos los
usuarios poseen las posibilidades de abonar por una versión registrada o con
licencia, que comúnmente borra los anuncios.
• Backdoor: En la informática, una puerta trasera (o en inglés backdoor) es
una sucesión particular dentro del código de programación, por medio de la
cual tienen la posibilidad de evadir los sistemas de estabilidad del algoritmo
(autentificación) para entrar al sistema. Aunque estas "puertas" tienen la
posibilidad de ser usadas para objetivos malignos y espionaje no
continuamente son un error, debido a que tienen la posibilidad de haber sido
diseñadas con el propósito de tener un acceso secreto.
• Badware alcalinos: Este es un tipo de Malware mitad spyware, mitad
backdoor, suele residir en las ventanas del sistema observando
incesantemente hasta que se lanza al hecho de su cliente.
• Bomba fork: La bomba fork es una manera de ataque del tipo denegación
de servicio sobre un computador que implementa la operación fork, o alguna
funcionalidad equivalente por medio de la cual un proceso es capaz de
generar otro proceso. La bomba fork es considerado un wabbit debido a que
no se replica tal como los gusanos o los virus. Una bomba fork funciona
construyendo una enorme proporción de procesos bastante inmediatamente
a fin de saturar el espacio disponible en la lista de procesos mantenida por el
sistema operativo de la computadora.
• Bots: En el ambiente de los videojuegos, se sabe cómo bot a programas que
son capaces de jugar por sí mismos el juego en cuestión (también conocidos
como borgs). La calidad del bot en esta situación viene definida por su
capacidad de derrotar (y en qué términos) el videojuego. Los bots para juegos
CRPG (computer role-playing games) son especialmente conocidos debido
a que esta clase de aplicaciones necesitan una enorme capacidad de táctica
para ganarlos. Es bastante usual además utilizar este término en los juegos
llamados 'shooters', en los cuales sustituyen a un jugador humano una vez
que no hay contrincantes accesibles o en juego offline.
• Troyano: En informática, se llama caballo de Troya, o troyano, a un
programa maligno que se muestra al cliente como un programa
aparentemente legítimo e inofensivo, empero que, al ejecutarlo, le ofrece a
un agresor ingreso remoto al equipo infectado. Un troyano no es de por sí,
un virus informático, aunque teóricamente logre ser compartido y funcionar
como tal. La diferencia importante entre un troyano y un virus se apoya en su
finalidad. Para que un programa sea un "troyano" solo tiene que entrar y
mantener el control de la máquina anfitriona sin ser advertido, comúnmente
bajo un aspecto inocuo. A la inversa que un virus, que es un huésped
destructivo, el troyano no precisamente causa males, ya que no es aquel su
objetivo.
• Cookies: Una cookie (o galleta informática) es una pequeña información
enviada por un cibersitio y guardado en el navegador del cliente, de forma
que el cibersitio puede consultar la actividad previa del cliente.
o Su primordial funcionalidad es:
• Llevar el control de usuarios: una vez que un cliente mete su
nombre de cliente y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
• Crackers: El concepto cracker (del inglés cracker, y este de to crack, ‘romper’,
‘quebrar’) se usa para mencionar a los individuos que "rompen" cualquier
sistema de estabilidad. No obstante, debería entenderse que si bien los
ejecutables binarios son uno de los más importantes fines de estas personas,
una aplicación web o cualquier otro sistema informático representan otros
tipos de ataques que del mismo modo tienen la posibilidad de ser
considerados actos de cracking.
Objetivos de protección:
1.- Inicialmente protección del SO frente a usuarios poco confiables.
2.- Protección: control para que cada componente activo de un proceso solo pueda
acceder a los recursos especificados, y solo en forma congruente con la politica
establecida.
3.- La mejora de la protección implica también una mejora de la seguridad.
4.- Las políticas de uso se establecen:
• Por el hardware.
• Por el administrador / SO.
• Por el usuario propietario del recurso.
5.- Principio de separación entre mecanismo y política:
• Mecanismo: con que elementos (hardware y/o software) se realiza
la protección.
• Política: es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
6.- La política puede variar
• Dependiendo de la aplicación,
• A lo largo del tiempo.
7.-La protección no solo es cuestión del administrador, sino también del usuario.
8.-El sistema de protección debe:
Distinguir entre usos autorizados y no-autorizados.
Especificar el tipo de control de acceso impuesto.
Proveer medios para el aseguramiento de la protección.
El mecanismo de proteccion es la matriz, junto con todos los elementos que se han
de añadir para que se cumplan de manera efectiva todas las restricciones de acceso
a los objetos.
La política consiste en decidir cómo rellenar las distintas celdas de la matriz.
La MA permite implementar operaciones de cambio de domino.
El objeto sobre el que trabajamos es el Dominio → aparecen tantas columnas como
dominios haya en el sistema.
La operación es la conmutación de un dominio a otro.
También la MA es un objeto que se puede modificar. De este modo podemos definir
tres operaciones:
1.- Copiar derechos de acceso de una celda a otra dentro de la misma columna.
Consiste en pasar el derecho de acceso a un objeto de un Dominio que lo tiene, a
otro donde originalmente no lo tenía. Se señala con un asterisco (*).
• Copia ilimitada con propagación del propio derecho de copia.
• Copia limitada sin propagación.
• Movimiento de derecho.
2.- Dueño. Un proceso ejecutándose en un dominio que tiene derecho de “dueño”
sobre un objeto, puede repartir cualquier derecho de acceso sobre cualquier
dominio para dicho objeto.
3.- Control. Opera solo sobre dominios. Ejercer el control sobre un dominio implica
que se puede quitar cualquier derecho sobre una fila de dominio.
• La MA también ha de ser protegida.
Implementación de la Matriz de Acceso
Tabla Global Sencilla. Se almacena una lista de ternas {<dominio, objeto,
permisos>...}.
Como el número de objetos y dominios es posiblemente muy grande, se deberia
guardar en memoria virtual
6.7 CIFRADO
Concepto de Cifrado.
El cifrado es un método que permite aumentar la
seguridad de un mensaje o de un archivo
mediante la codificación del contenido, de manera
que sólo pueda leerlo la persona que cuente con
la clave de cifrado adecuada para descodificarlo.
Por ejemplo, si realiza una compra a través de
Internet, la información de la transacción (como su dirección, número de teléfono y
número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el
cifrado cuando desee un alto nivel de protección de la información.
Métodos y Técnicas de Cifrado:
• Cifrado de sustitución: El cifrado de sustitución consiste
en reemplazar una o más entidades (generalmente letras)
de un mensaje por una o más entidades diferentes.
Existen varios tipos de cripto sistemas de sustitución:
o La sustitución monoalfabética consiste en reemplazar cada una de las
letras del mensaje por otra letra del alfabeto.
o La sustitución polialfabética consiste en utilizar una serie de cifrados
monoalfabéticos que son re-utilizados periódicamente.
o La sustitución homófona hace posible que cada una de las letras del
mensaje del texto plano se corresponda con un posible grupo de
caracteres distintos.
o La sustitución poligráfica consiste en reemplazar un grupo de
caracteres en un mensaje por otro grupo de caracteres.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada). A partir de esta clave,
automáticamente se deduce un algoritmo (la clave pública). Los usuarios
CONCLUSION
La protección tiene una relación con los mecanismos para el control del ingreso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Y podemos encontrar algunos programas los cuales pueden ser virus
que infectan a nuestro sistema, provocando perdida de archivos y que esta se ponga
lenta, por eso hay que saber identificarlos a tiempo. La clasificación de la seguridad
a nuestro equipo puede ser de manera interna y externa. Las funciones del sistema
de proteccion se basan en controlar los ingresos, es decir, quien puede acceder a
cierto sistema. También podemos encontrar Dominios de protección,
implementación de la matriz de acceso, Lista de acceso para objetos (ACL), etc. La
protección se logra con la ayuda del núcleo del SO que valida los intentos de acceso
a recursos. Los diseñadores de aplicaciones mediante herramientas de los
lenguajes de programación pueden declarar la protección junto con la tipificación de
los datos. En la validación y amenaza de los sistemas podemos encontrar diversas
técnicas y amenazas que podemos tener en el sistema. El cifrado es un método que
permite aumentar la seguridad de un mensaje o de un archivo mediante la
codificación del contenido, por lo cual solo la persona que tenga la clave podrá
acceder al sistema.
REFERENCIAS
(S/f). Blogspot.com. Recuperado el 2 de diciembre de 2022, de https://io-
daniel.blogspot.com/2014/09/66-clasificaciones-de-la-seguridad.html
6.1 Concepto y objetivos de protección - Materia SisOperativos. (s. f.).
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-1-concepto-y-objetivos-de-proteccion
6.3 Implantación de matrices de acceso - Materia SisOperativos. (s/f). Google.com.
Recuperado el 2 de diciembre de 2022, de
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-3-implantacion-de-matrices-de-acceso
6.4 Protección basada en el lenguaje - Materia SisOperativos. (s/f). Google.com.
Recuperado el 2 de diciembre de 2022, de
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-4-proteccion-basada-en-el-lenguaje
UNIDAD 6 Protección y Seguridad. (2015, 2 diciembre). blogspot.
http://plusmasterchefore.blogspot.com/2015/11/unidad-6-proteccion-y-
seguridad.html
VIDEO RELACIONADO AL TEMA