Está en la página 1de 19

INSTITUTO TECNOLÓGICO NACIONAL DE MEXICO

CAMPUS: INSTITUTO TECNOLÓGICO DE


CAMPECHE
DEPARTAMENTO DE SISTEMA Y COMPUTACIÓN
INGENIERÍA EN SISTEMAS COMPUTACIONALES

SISTEMAS OPERATIVOS
ALUMNO: Tec.P. Brixman Omar Cruz Morales

DOCENTE: L.I Wilbert E. Cruz Pizon

UNIDAD VI; PROTECCIÓN Y SEGURIDAD TAREA: #1

SUBTEMAS:
6.1. Concepto y objetivos de protección y seguridad
6.2. Clasificación aplicada a la seguridad
6.3. Funciones del sistema de protección
6.4. Implantación de matrices de acceso
6.5. Protección basada en el lenguaje
6.6. Validación y amenazas al sistema
6.7. Cifrado

22 de Mayo del 2022


Hora: 23:59pm
San Francisco De Campeche, Camp.
1
ÍNDICE

INTRODUCCIÓN .................................................................................................................................. 2
PROTECCIÓN Y SEGURIDAD................................................................................................................ 3
6.1. CONCEPTO Y OBJETIVOS DE PROTECCIÓN Y SEGURIDAD .......................................................... 3
6.2. CLASIFICACIÓN APLICADA A LA SEGURIDAD .............................................................................. 5
6.3. FUNCIONES DEL SISTEMA DE PROTECCIÓN ................................................................................ 7
6.4. IMPLANTACIÓN DE MATRICES DE ACCESO................................................................................. 9
6.5. PROTECCIÓN BASADA EN EL LENGUAJE ................................................................................... 11
6.6. VALIDACIÓN Y AMENAZAS AL SISTEMA ................................................................................... 13
6.7. CIFRADO ..................................................................................................................................... 15
CONCLUSIÓN..................................................................................................................................... 18
BIBLIOGRAFÍA ................................................................................................................................... 19

INTRODUCCIÓN
En esta introducción encontraran una investigación sobre la unidad 6 del tema
protección y seguridad, sabemos que la Seguridad y Protección es el conjunto de
las medidas organizativas y de control, personal y medios de seguridad destinados
a garantizar la integridad y custodia de recursos humanos y materiales ante posibles
amenazas de diversas índoles.

También se mostrará el Concepto y objetivos de protección y seguridad y


Clasificación aplicada a la seguridad también se mostrarán las Funciones del
sistema de protección e igual se investigó la Implantación de matrices de acceso,
así como Protección basada en el lenguaje también se mostrará la Validación y
amenazas al sistema y como último subtema se investigó los Cifrado.

2
PROTECCIÓN Y SEGURIDAD

6.1. CONCEPTO Y OBJETIVOS DE PROTECCIÓN Y SEGURIDAD


La protección es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.

Hay importantes razones para proveer protección. La más obvia es la necesidad


de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de
esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.

Objetivos

1.- Inicialmente protección del SO frente a usuarios poco confiables.

2.- Protección: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con la
política establecida.

3.- La mejora de la protección implica también una mejora de la seguridad.

4.- Las políticas de uso se establecen:

 Por el hardware.
 Por el administrador / SO.
 Por el usuario propietario del recurso.

5.- Principio de separación entre mecanismo y política:

 Mecanismo → con que elementos (hardware y/o software) se realiza la


protección.

3
 Política → es el conjunto de decisiones que se toman para especificar como
se usan esos elementos de protección.

6.- La política puede variar

• Dependiendo de la aplicación,

• A lo largo del tiempo.

7.-La protección no solo es cuestión del administrador, sino también del usuario.

8.-El sistema de protección debe:

 Distinguir entre usos autorizados y no-autorizados.


 Especificar el tipo de control de acceso impuesto.
 Proveer medios para el aseguramiento de la protección.

4
6.2. CLASIFICACIÓN APLICADA A LA SEGURIDAD
La seguridad interna está relacionada a los controles incorporados al hardware y
al Sistema
Operativo para asegurar los recursos del sistema.

Seguridad Externa
La seguridad externa consiste en:
 Seguridad física.
 Seguridad operacional.
La seguridad física incluye:
 Protección contra desastres (como inundaciones, incendios, etc.).
 Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos
ejemplos son:
 Detectores de humo.
 Sensores de calor.
 Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza
en detalle; depende en gran medida de las consecuencias de la perdida.

La seguridad física trata especialmente de impedir la entrada de intrusos:

5
 Se utilizan sistemas de identificación física:
o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.

Seguridad Operacional

Consiste en las diferentes políticas y procedimientos implementados por la


administración de la instalación computacional. La autorización determina que
acceso se permite y a quien.

La clasificación divide el problema en subproblemas:

 Los datos del sistema y los usuarios se dividen en clases:


 A las clases se conceden diferentes derechos de acceso.

Un aspecto critico es la selección y asignación de personal:

 La pregunta es si se puede confiar en la gente.


 El tratamiento que generalmente se da al problema es la división de
responsabilidades:
 Se otorgan distintos conjuntos de responsabilidades.
 No es necesario que se conozca la totalidad del sistema para cumplir con esas
responsabilidades.
 Para poder comprometer al sistema puede ser necesaria la cooperación entre
muchas personas:
 Se reduce la probabilidad de violar la seguridad.
 Debe instrumentarse un gran número de verificaciones y balances en el
sistema para ayudar a la detección de brechas en la seguridad.
 El personal debe estar al tanto de que el sistema dispone de controles, pero:
 Debe desconocer cuales son esos controles:
 Se reduce la probabilidad de poder evitarlos.

6
 Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.

Para diseñar medidas efectivas de seguridad se debe primero:

 Enumerar y comprender las amenazas potenciales.


 Definir qué grado de seguridad se desea (y cuanto se está dispuesto a
gastar en seguridad).
 Analizar las contramedidas disponibles.

6.3. FUNCIONES DEL SISTEMA DE PROTECCIÓN


Control de acceso que hace referencia a las características de seguridad que
controlan quien puede obtener acceso a los recursos de un sistema operativo. Las
aplicaciones llaman a las funciones de control de acceso para establecer quien
puede obtener acceso a los recursos específicos o controlar el acceso a los recursos
proporcionados por la aplicación.

Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer

una diversidad de políticas y mecanismos.

Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.

7
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.

La protección se refiere a los mecanismos para controlar el acceso de programas,


procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema y
sus datos.

Hay importantes razones para proveer protección. La más obvia es la necesidad de


prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de
esos recursos.

Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un


usuario incompetente. Los sistemas orientados a la protección proveen maneras de
distinguir entre uso autorizado y desautorizado.

Mecanismos y Politicas

El sistema de protección tiene la función de proveer un mecanismo para el


fortalecimiento de las políticas que gobiernan el uso de recursos. Tales políticas se
pueden establecer de varias maneras, algunas en el diseño del sistema y otras son
formuladas por el administrador del sistema. Otras pueden ser definidas por los
usuarios individuales para proteger sus propios archivos y programas.

Las políticas son diversas, dependen de la aplicación y pueden estar sujetas a


cambios a lo largo del tiempo.

Un principio importante es la separación de políticas de los mecanismos. ‘Los


mecanismos determinan como algo se hará. Las políticas deciden que se hará'.

La separación es importante para la flexibilidad del sistema.

8
Dentro de las funciones del sistema de protección del sistema operativo
encontramos:

 Controlar el acceso a los recursos


 Asegurarse que todos los accesos a los recursos del sistema están controlados

6.4. IMPLANTACIÓN DE MATRICES DE ACCESO


Los derechos de acceso definen que acceso tienen varios sujetos sobre varios
objetos.Los sujetos a cceden a los objetos. Los objetos son entidades que contienen
informacion.

Los objetos pueden ser:

 Concretos:

 Ej.: discos, cintas, procesadores, almacenamiento, etc.

 Abstractos:

 Ej.: estructuras de datos, de procesos, etc.

Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.

Los sujetos pueden ser varios tipos de entidades:

 Ej.: usuarios, procesos, programas, otras entidades, etc.

Los derechos de acceso más comunes son:

 Acceso de lectura.
 Acceso de escritura.
 Acceso de ejecución.

Una forma de implementación es mediante una matriz de control de acceso con:

9
 Filas para los sujetos.
 Columnas para los objetos.
 Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.

Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.

Dominios de protección

Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos

objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales,

unidades de disco o impresoras; o bien ser del software, como los proceso, archivos,

bases de datos o semáforos.

Un dominio es un conjunto de parejas (objeto, derechos):

 Cada pareja determina:

o Un objeto.

o Un subconjunto de las operaciones que se pueden llevar a cabo en él.

Un derecho es el permiso para realizar alguna de las operaciones. Es posible que

un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.

Un proceso se ejecuta en alguno de los dominios de protección:

 Existe una colección de objetos a los que puede tener acceso.

 Cada objeto tiene cierto conjunto de derechos.

10
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada

al S. O. provoca una alternancia de dominio. En algunos S. O. los dominios se

llaman anillos.

Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada

dominio es mediante una matriz:

 Los renglones son los dominios.

 Las columnas son los objetos.

 Cada elemento de la matriz contiene los derechos correspondientes al objeto

en ese dominio, por ej.: leer, escribir, ejecutar.

 Matriz de acceso
 El modelo de protección del sistema se puede ver en forma abstracta como
una matriz, la matriz de acceso.
 Una matriz de acceso es una representación abstracta del concepto de
dominio de protección.

6.5. PROTECCIÓN BASADA EN EL LENGUAJE


La especificación de protección en un lenguaje de programación permite la
descripción de alto nivel de políticas para la asignación y uso de recursos.

las políticas para el uso de recursos también podrían variar, dependiendo de la


aplicación, y podrían cambiar con el tiempo. Por estas razones, la protección ya no
puede considerarse como un asunto que sólo concierne al diseñador de un sistema
operativo; también debe estar disponible como herramienta que el diseñador de
aplicaciones pueda usar para proteger los recursos de un subsistema de aplicación
contra intervenciones o errores.

Aquí es donde los lenguajes de programación entran en escena. Especificar el


control de acceso deseado a un recurso compartido en un sistema es hacer una

11
declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada subsistema
puede especificar sus necesidades de protección así debería darse directamente
durante la redacción del programa, y en el lenguaje en el que el programa mismo
se expresa.
Este enfoque tiene varias ventajas importantes:

Una notación declarativa es natural porque los privilegios de acceso están


íntimamente relacionados con el concepto lingüístico de tipo de datos.

Las necesidades de protección se declaran sencillamente y no llamando


procedimientos del SO.

Las necesidades de protección pueden expresarse independientemente de los


recursos que ofrece el SO.

El diseñador no debe proporcionar mecanismos para hacer cumplir la protección.

Los privilegios de acceso están íntimamente relacionados con el tipo de datos que
se declara. Diferencias entre las distintas formas de protección:

Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el
código de seguridad ofrecido por el compilador.

Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece
suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en
el sistema que si tuviera que modificarse el núcleo.

Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación
de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos. El programador de aplicaciones necesita

12
un mecanismo de control de acceso seguro y dinámico para distribuir capacidades
a los recursos del sistema entre los procesos de usuario. Las construcciones que
permiten al programador declarar las restricciones tienen tres operaciones básicas:

Distribuir capacidades de manera segura y eficiente entre procesos clientes.


Especificar el tipo de operaciones que un proceso podría invocar en un recurso
asignado. Especificar el orden en que un proceso dado puede invocar las
operaciones de un recurso.

6.6. VALIDACIÓN Y AMENAZAS AL SISTEMA


La validación.
 Identificar cada usuario que está trabajando en el sistema (usando los recursos).
 Uso de contraseñas.
 Vulnerabilidad de contraseñas.
 Que sean complejas y difíciles de adivinar.
 Cambiarlas de vez en cuando.
 Peligro de pérdida del secreto.
 La contraseña debe guardare cifrada.
protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una
persona son:
 Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
 Algo poseído por la persona:
La protección por contraseñas tiene ciertas desventajas si no se utilizan criterios
adecuados para:
 Elegir las contraseñas.
 Comunicarlas fehacientemente en caso de que sea necesario.
 Destruir las contraseñas luego de que han sido comunicadas.
 Modificarlas luego de algún tiempo.
Los usuarios tienden a elegir contraseñas fáciles de recordar:

13
Nombre de un amigo, pariente, perro, gato, etc.
 Numero de documento, domicilio, patente del auto, etc.

Contraseñas de un solo uso


 Al final de cada sesión, se le pide al usuario que cambie la contraseña.
 Si alguien “roba una contraseña”, el verdadero usuario se dará cuenta
cuando vaya a identificarse de nuevo, pues el impostor habrá cambiado la
contraseña, con lo que el fallo de seguridad queda detectado.
Verificación de Amenazas
Es una técnica según la cual los usuarios no pueden tener acceso directo a un
recurso:
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.

 El usuario solicita el acceso al S. O.


 El S. O. niega o permite el acceso.
 El acceso lo hace un programa de vigilancia que luego pasa los resultados al
programa del usuario.
 Permite:
*Detectar los intentos de penetración en el momento en que se producen.
*Advertir en consecuencia.

Dentro de las amenazas que existen podemos mencionar las siguientes:

 Interrupción: Un elemento del sistema es destruido o se hace inservible. Es una


amenaza a la disponibilidad.
 Intercepción: Una parte no autorizada obtiene acceso a un elemento relacionado
con la seguridad.
 Modificación: Una parte no autorizada no sólo obtiene acceso, sino que puede
modificar un elemento relacionado con la seguridad.
 Fabricación: Una parte no autorizada inserta nuevos elementos en el sistema.
 Intrusos: dentro de ellos tenemos lo que son los piratas o hackers: que son los
individuos que acceden al sistema sin autorización y hacen que los sistemas
presenten agujeros que es el lugar por donde consiguen colarse.

14
6.7. CIFRADO
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo.

Cifrado de sustitución

El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente


letras) de un mensaje por una o más entidades diferentes.
Existen varios tipos de criptosistemas de sustitución:
• La sustitución monoalfabética consiste en reemplazar cada una de las letras del
mensaje por otra letra del alfabeto.
• La sustitución polialfabética consiste en utilizar una serie de cifrados
monoalfabéticos que son re-utilizados periódicamente.
• La sustitución homófona hace posible que cada una de las letras del mensaje del
texto plano se corresponda con un posible grupo de caracteres distintos.
• La sustitución poligráfica consiste en reemplazar un grupo de caracteres en un
mensaje por otro grupo de caracteres.
Cifrado César

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos
los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13

¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).

Cifrado de Transposición

15
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.

El Cifrado Simétrico.

El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de


clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se desea
cifrar utilizando la clave privada para hacerlos ininteligibles. El algoritmo más simple
(como un OR exclusivo) puede lograr que un sistema prácticamente a prueba de
falsificaciones (asumiendo que la seguridad absoluta no existe).

El Cifrado Asimétrico.

El cifrado asimétrico (también conocido como cifrado con clave pública). En un


criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en
pares:
• Una clave pública para el cifrado.
• Una clave secreta para el descifrado.

En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada).
Autenticación

En términos de seguridad de redes de datos, se puede considerar uno de los tres


pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:

Autenticación En la seguridad de ordenador, la autenticación es el proceso de


intento de verificar la identidad digital del remitente de una comunicación como una
petición para conectarse.

16
Mecanismo general de autenticación

La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo
una relación de identidades personales (usuarios) asociadas normalmente con un
perfil de seguridad, roles y permisos.

El proceso general de autenticación consta de los siguientes pasos:

 El usuario solicita acceso a un sistema.


 El sistema solicita al usuario que se autentique.
 El usuario aporta las credenciales que le identifican y permiten verificar la
autenticidad de la identificación.
 El sistema valida según sus reglas si las credenciales aportadas son
suficientes para dar acceso al usuario o no.

17
CONCLUSIÓN
Sabemos que día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. Es necesario mantener un estado de alerta y actualización permanente:
la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
aprendimos las diferentes maneras de proteger nuestros archivos ya que nos da
opciones como el antivirus o el firewall.
La seguridad es un aspecto fundamental en el ´ámbito de los sistemas operativos,
Todos los sistemas operativos actuales tienen la seguridad como uno de sus
principales objetivos, y por ello todos incluyen un sin fin de mecanismos para
conseguirla. Por tanto, la comparativa entre sistemas operativos no es muy
llamativa, dando todos soporte a las funciones básicas de protección y seguridad.

18
BIBLIOGRAFÍA
6.1. Concepto y objetivos de protección y seguridad
http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%20VI#:~:te
xt=6.1%20Concepto%20y%20objetivos%20de,de%20acceso%20por%20un%2
0usuario.

6.2. Clasificación aplicada a la seguridad


https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-6-clasificaciones-de-la-seguridad

6.3. Funciones del sistema de protección


https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-2-funciones-del-sistema-de-proteccion

6.4. Implantación de matrices de acceso


https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-y-
seguridad/6-3-implantacion-de-matrices-de-acceso

6.5. Protección basada en el lenguaje


http://so-sistemas-operativoss.blogspot.com/2017/12/65-proteccion-basada-
en-el-lenguaje.html

6.6. Validación y amenazas al sistema


http://so-sistemas-operativoss.blogspot.com/2017/12/66-validacion-y-
amenazas-al-sistema.html

6.7. Cifrado
http://so-sistemas-operativoss.blogspot.com/2017/12/67-cifrado.html

19

También podría gustarte