Está en la página 1de 7

Investigación capítulo 9

Tema: PROTECCIÓN Y SEGURIDAD

Sistemas Operativos

Diego Marte
2023-0316

Prof. Porfirio Campaña


1.Hable brevemente sobre la Seguridad de sistemas operativos.
La seguridad de los sistemas operativos es un aspecto crítico que debe ser abordado
cuidadosamente para proteger los datos y recursos de una organización contra amenazas
externas e internas. La seguridad de los sistemas operativos se refiere a la capacidad de un
sistema operativo para proporcionar mecanismos de seguridad para prevenir, detectar y
responder a amenazas.

Algunas de las medidas de seguridad comunes en los sistemas operativos incluyen:

1-Autenticación y autorización de usuarios


2-Control de acceso
3-Cifrado de datos
4-Monitoreo de seguridad
5-Actualizaciones y parches de seguridad
6-Cortafuegos (firewalls)
7-Protección de archivos y directorios
8-Restricción de privilegios
9-Control de puertos
10-Protección contra virus y malware.

2.Objetivos de protección.
Los objetivos de protección son los principales objetivos que se persiguen al diseñar y aplicar
medidas de seguridad en un sistema. Estos objetivos se enfocan en proteger los recursos del
sistema, como la información, los datos, los programas y los dispositivos, y garantizar su
disponibilidad, integridad y confidencialidad. A continuación, se presentan los tres objetivos de
protección principales:

Disponibilidad: El objetivo de disponibilidad se centra en garantizar que los recursos del


sistema estén disponibles para su uso en todo momento y que no sean interrumpidos o
dañados por acciones maliciosas o fallos del sistema.
Integridad: El objetivo de integridad se enfoca en proteger los recursos del sistema de la
modificación no autorizada o accidental. Se busca garantizar que los datos y los programas no
sean modificados sin autorización y que los cambios realizados sean legítimos y controlados.

Confidencialidad: El objetivo de confidencialidad busca garantizar que los recursos del sistema
sean accesibles solo por aquellos usuarios que tienen los permisos necesarios y que la
información confidencial se mantenga segura y protegida de los usuarios no autorizados.

3. Principios de protección.
Los principios de protección son los conceptos fundamentales que se aplican al diseñar y
aplicar medidas de seguridad en un sistema. Estos principios se enfocan en garantizar la
disponibilidad, integridad y confidencialidad de los recursos del sistema y su protección contra
amenazas y ataques. A continuación, se presentan algunos de los principios de protección más
comunes:

1-Defensa en profundidad
2-Mínimo privilegio
3-Separación de funciones
4-Seguridad por diseño
5-Evaluación y monitoreo constante.

4. Anillos de protección.
Los anillos de protección son un mecanismo de seguridad utilizado en algunos sistemas
operativos para proteger los recursos del sistema y evitar que los programas o usuarios
malintencionados puedan acceder a ellos de manera no autorizada. Se basan en la idea de
dividir el sistema en diferentes niveles o anillos, cada uno con diferentes niveles de acceso y
privilegios.
Generalmente, se utilizan dos o más anillos de protección, con el anillo 0 siendo el nivel más
bajo y el anillo más alto siendo el nivel más alto. El anillo 0 es donde se ejecuta el kernel del
sistema operativo y los controladores de dispositivo, mientras que los programas de usuario se
ejecutan en los anillos superiores.

5. Dominio de protección.
El dominio de protección es un mecanismo utilizado en algunos sistemas operativos para
limitar el acceso de los programas y usuarios a ciertos recursos del sistema. Se basa en la idea
de dividir el sistema en diferentes dominios, cada uno con diferentes niveles de acceso y
control de seguridad.

Cada dominio de protección se define por un conjunto de reglas de seguridad y permisos, que
determinan los recursos a los que el dominio tiene acceso y las acciones que puede realizar en
ellos. Estas reglas y permisos pueden ser asignados y administrados por el administrador del
sistema, lo que permite un mayor control y monitoreo de los recursos del sistema.

6. Matriz de acceso.
La matriz de acceso es una herramienta utilizada en seguridad informática para definir y
controlar los permisos de acceso a los recursos de un sistema. La matriz de acceso es una tabla
que muestra los usuarios del sistema y los recursos a los que tienen acceso, así como el nivel
de acceso permitido.

Cada usuario se representa en la matriz de acceso por una fila y cada recurso se representa
por una columna. Los permisos de acceso se representan en la intersección entre la fila del
usuario y la columna del recurso, y pueden ser de varios tipos, como lectura, escritura o
ejecución.

La matriz de acceso se utiliza para definir y controlar quiénes tienen acceso a qué recursos, así
como para establecer y aplicar políticas de seguridad, como la separación de funciones y el
principio de mínimo privilegio. Además, la matriz de acceso también puede ser utilizada para
generar informes de auditoría, para identificar posibles violaciones de seguridad y para
monitorear el acceso a los recursos del sistema.
7. Implementación de la matriz de acceso.
La implementación de una matriz de acceso implica los siguientes pasos:

Identificar los usuarios y los recursos del sistema: Es necesario identificar a los usuarios y los
recursos del sistema para los que se desea establecer los permisos de acceso.

Definir los tipos de permisos de acceso: Es importante definir los tipos de permisos de acceso
que se otorgarán a los usuarios para cada recurso, tales como leer, escribir, ejecutar,
modificar, etc.

Crear la matriz de acceso: Crear una matriz de acceso que muestre a los usuarios y los recursos
en filas y columnas, respectivamente, y los permisos de acceso en las intersecciones.

Asignar los permisos de acceso: Asignar los permisos de acceso a los usuarios de acuerdo a los
requisitos y políticas de seguridad establecidos.

Monitorear y actualizar: Es importante monitorear la matriz de acceso de forma regular para


asegurarse de que los permisos se mantienen actualizados y se ajustan a las políticas de
seguridad.

Implementar un sistema de auditoría: Un sistema de auditoría permitirá monitorear el acceso


a los recursos y generar informes de auditoría para identificar posibles violaciones de
seguridad.

8. Revocación de derechos de acceso.


La revocación de derechos de acceso es un proceso mediante el cual se retira o se limita el
acceso de un usuario a los recursos de un sistema. La revocación de derechos de acceso es una
parte importante de la gestión de la seguridad informática y se utiliza en situaciones como
cuando un usuario deja una organización, cuando se detecta un comportamiento
malintencionado o cuando un usuario ha excedido su nivel de autorización.
La revocación de derechos de acceso implica la eliminación o la restricción de los permisos que
se han otorgado a un usuario para acceder a los recursos del sistema. Esto puede implicar
revocar el acceso a ciertos archivos, bases de datos, sistemas o aplicaciones.
La revocación de derechos de acceso se puede realizar manualmente por el administrador del
sistema o de forma automática mediante la utilización de herramientas de gestión de
identidad y acceso. Es importante que los permisos de acceso sean revocados de manera
oportuna para evitar cualquier riesgo de seguridad, como el robo de información o el acceso
no autorizado a los recursos del sistema.

9. Control de acceso basado en roles.


El control de acceso basado en roles (RBAC, por sus siglas en inglés) es un modelo de control
de acceso que se basa en los roles que desempeñan los usuarios en una organización. En lugar
de otorgar permisos individuales a los usuarios, el control de acceso basado en roles define
roles en función de las responsabilidades y tareas de los usuarios y luego asigna permisos de
acceso a esos roles.

El RBAC se basa en tres componentes principales:

Roles: son grupos de usuarios que comparten responsabilidades y tareas similares en una
organización.

Permisos: son acciones que se pueden realizar sobre los recursos del sistema, como leer,
escribir, ejecutar, modificar, etc.

Asignaciones: son las asignaciones de roles y permisos a usuarios individuales.

El RBAC proporciona varios beneficios en términos de seguridad informática y gestión de


identidad y acceso. Algunos de los beneficios incluyen:

Simplificación de la gestión de permisos de acceso: en lugar de asignar permisos individuales a


los usuarios, se les asigna un rol específico que ya tiene los permisos necesarios.
Reducción de errores humanos: al tener un modelo más estructurado de asignación de
permisos, se reducen los errores humanos que pueden conducir a problemas de seguridad.

Mayor control y visibilidad: el RBAC permite un mayor control y visibilidad sobre el acceso a
los recursos del sistema al tener una vista centralizada de los roles y permisos asignados.

Mayor escalabilidad: el RBAC permite una gestión más eficiente del acceso a los recursos del
sistema a medida que la organización crece y cambia.

También podría gustarte