Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas Operativos
Diego Marte
2023-0316
2.Objetivos de protección.
Los objetivos de protección son los principales objetivos que se persiguen al diseñar y aplicar
medidas de seguridad en un sistema. Estos objetivos se enfocan en proteger los recursos del
sistema, como la información, los datos, los programas y los dispositivos, y garantizar su
disponibilidad, integridad y confidencialidad. A continuación, se presentan los tres objetivos de
protección principales:
Confidencialidad: El objetivo de confidencialidad busca garantizar que los recursos del sistema
sean accesibles solo por aquellos usuarios que tienen los permisos necesarios y que la
información confidencial se mantenga segura y protegida de los usuarios no autorizados.
3. Principios de protección.
Los principios de protección son los conceptos fundamentales que se aplican al diseñar y
aplicar medidas de seguridad en un sistema. Estos principios se enfocan en garantizar la
disponibilidad, integridad y confidencialidad de los recursos del sistema y su protección contra
amenazas y ataques. A continuación, se presentan algunos de los principios de protección más
comunes:
1-Defensa en profundidad
2-Mínimo privilegio
3-Separación de funciones
4-Seguridad por diseño
5-Evaluación y monitoreo constante.
4. Anillos de protección.
Los anillos de protección son un mecanismo de seguridad utilizado en algunos sistemas
operativos para proteger los recursos del sistema y evitar que los programas o usuarios
malintencionados puedan acceder a ellos de manera no autorizada. Se basan en la idea de
dividir el sistema en diferentes niveles o anillos, cada uno con diferentes niveles de acceso y
privilegios.
Generalmente, se utilizan dos o más anillos de protección, con el anillo 0 siendo el nivel más
bajo y el anillo más alto siendo el nivel más alto. El anillo 0 es donde se ejecuta el kernel del
sistema operativo y los controladores de dispositivo, mientras que los programas de usuario se
ejecutan en los anillos superiores.
5. Dominio de protección.
El dominio de protección es un mecanismo utilizado en algunos sistemas operativos para
limitar el acceso de los programas y usuarios a ciertos recursos del sistema. Se basa en la idea
de dividir el sistema en diferentes dominios, cada uno con diferentes niveles de acceso y
control de seguridad.
Cada dominio de protección se define por un conjunto de reglas de seguridad y permisos, que
determinan los recursos a los que el dominio tiene acceso y las acciones que puede realizar en
ellos. Estas reglas y permisos pueden ser asignados y administrados por el administrador del
sistema, lo que permite un mayor control y monitoreo de los recursos del sistema.
6. Matriz de acceso.
La matriz de acceso es una herramienta utilizada en seguridad informática para definir y
controlar los permisos de acceso a los recursos de un sistema. La matriz de acceso es una tabla
que muestra los usuarios del sistema y los recursos a los que tienen acceso, así como el nivel
de acceso permitido.
Cada usuario se representa en la matriz de acceso por una fila y cada recurso se representa
por una columna. Los permisos de acceso se representan en la intersección entre la fila del
usuario y la columna del recurso, y pueden ser de varios tipos, como lectura, escritura o
ejecución.
La matriz de acceso se utiliza para definir y controlar quiénes tienen acceso a qué recursos, así
como para establecer y aplicar políticas de seguridad, como la separación de funciones y el
principio de mínimo privilegio. Además, la matriz de acceso también puede ser utilizada para
generar informes de auditoría, para identificar posibles violaciones de seguridad y para
monitorear el acceso a los recursos del sistema.
7. Implementación de la matriz de acceso.
La implementación de una matriz de acceso implica los siguientes pasos:
Identificar los usuarios y los recursos del sistema: Es necesario identificar a los usuarios y los
recursos del sistema para los que se desea establecer los permisos de acceso.
Definir los tipos de permisos de acceso: Es importante definir los tipos de permisos de acceso
que se otorgarán a los usuarios para cada recurso, tales como leer, escribir, ejecutar,
modificar, etc.
Crear la matriz de acceso: Crear una matriz de acceso que muestre a los usuarios y los recursos
en filas y columnas, respectivamente, y los permisos de acceso en las intersecciones.
Asignar los permisos de acceso: Asignar los permisos de acceso a los usuarios de acuerdo a los
requisitos y políticas de seguridad establecidos.
Roles: son grupos de usuarios que comparten responsabilidades y tareas similares en una
organización.
Permisos: son acciones que se pueden realizar sobre los recursos del sistema, como leer,
escribir, ejecutar, modificar, etc.
Mayor control y visibilidad: el RBAC permite un mayor control y visibilidad sobre el acceso a
los recursos del sistema al tener una vista centralizada de los roles y permisos asignados.
Mayor escalabilidad: el RBAC permite una gestión más eficiente del acceso a los recursos del
sistema a medida que la organización crece y cambia.