Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SISTEMAS OPERATIVOS
ALUMNO: Tec.P. Brixman Omar Cruz Morales
SUBTEMAS:
6.1. Concepto y objetivos de protección y seguridad
6.2. Clasificación aplicada a la seguridad
6.3. Funciones del sistema de protección
6.4. Implantación de matrices de acceso
6.5. Protección basada en el lenguaje
6.6. Validación y amenazas al sistema
6.7. Cifrado
INTRODUCCIÓN .................................................................................................................................. 2
PROTECCIÓN Y SEGURIDAD................................................................................................................ 3
6.1. CONCEPTO Y OBJETIVOS DE PROTECCIÓN Y SEGURIDAD .......................................................... 3
6.2. CLASIFICACIÓN APLICADA A LA SEGURIDAD .............................................................................. 5
6.3. FUNCIONES DEL SISTEMA DE PROTECCIÓN ................................................................................ 7
6.4. IMPLANTACIÓN DE MATRICES DE ACCESO................................................................................. 9
6.5. PROTECCIÓN BASADA EN EL LENGUAJE ................................................................................... 11
6.6. VALIDACIÓN Y AMENAZAS AL SISTEMA ................................................................................... 13
6.7. CIFRADO ..................................................................................................................................... 15
CONCLUSIÓN..................................................................................................................................... 18
BIBLIOGRAFÍA ................................................................................................................................... 19
INTRODUCCIÓN
En esta introducción encontraran una investigación sobre la unidad 6 del tema
protección y seguridad, sabemos que la Seguridad y Protección es el conjunto de
las medidas organizativas y de control, personal y medios de seguridad destinados
a garantizar la integridad y custodia de recursos humanos y materiales ante posibles
amenazas de diversas índoles.
2
PROTECCIÓN Y SEGURIDAD
Objetivos
2.- Protección: control para que cada componente activo de un proceso solo
pueda acceder a los recursos especificados, y solo en forma congruente con la
política establecida.
Por el hardware.
Por el administrador / SO.
Por el usuario propietario del recurso.
3
Política → es el conjunto de decisiones que se toman para especificar como
se usan esos elementos de protección.
• Dependiendo de la aplicación,
7.-La protección no solo es cuestión del administrador, sino también del usuario.
4
6.2. CLASIFICACIÓN APLICADA A LA SEGURIDAD
La seguridad interna está relacionada a los controles incorporados al hardware y
al Sistema
Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad física incluye:
Protección contra desastres (como inundaciones, incendios, etc.).
Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos
ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza
en detalle; depende en gran medida de las consecuencias de la perdida.
5
Se utilizan sistemas de identificación física:
o Tarjetas de identificación.
o Sistemas de huellas digitales.
o Identificación por medio de la voz.
Seguridad Operacional
6
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la
seguridad.
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
7
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.
Mecanismos y Politicas
8
Dentro de las funciones del sistema de protección del sistema operativo
encontramos:
Concretos:
Abstractos:
Los objetos están protegidos contra los sujetos. Las autorizaciones a un sistema se
conceden a los sujetos.
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
9
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el S. O.
Dominios de protección
unidades de disco o impresoras; o bien ser del software, como los proceso, archivos,
o Un objeto.
10
Los procesos pueden alternar entre los dominios durante la ejecución. Una llamada
llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada
Matriz de acceso
El modelo de protección del sistema se puede ver en forma abstracta como
una matriz, la matriz de acceso.
Una matriz de acceso es una representación abstracta del concepto de
dominio de protección.
11
declaración acerca del recurso. Este tipo de declaración se puede integrar en un
lenguaje mediante una extensión de su mecanismo de tipificación. Si se declara la
protección junto con la tipificación de los datos, el diseñado de cada subsistema
puede especificar sus necesidades de protección así debería darse directamente
durante la redacción del programa, y en el lenguaje en el que el programa mismo
se expresa.
Este enfoque tiene varias ventajas importantes:
Los privilegios de acceso están íntimamente relacionados con el tipo de datos que
se declara. Diferencias entre las distintas formas de protección:
Seguridad:
La obligación de cumplimiento por núcleo ofrece un grado de seguridad que el
código de seguridad ofrecido por el compilador.
Flexibilidad:
La flexibilidad de la implementación por núcleo es limitada. Si un lenguaje no ofrece
suficiente flexibilidad, se puede extender o sustituir, perturbando menos cambios en
el sistema que si tuviera que modificarse el núcleo.
Eficiencia:
Se logra mayor eficiencia cuando el hardware apoya la protección. La especificación
de protección en un lenguaje de programación permite describir en alto nivel las
políticas de asignación y uso de recursos. El programador de aplicaciones necesita
12
un mecanismo de control de acceso seguro y dinámico para distribuir capacidades
a los recursos del sistema entre los procesos de usuario. Las construcciones que
permiten al programador declarar las restricciones tienen tres operaciones básicas:
13
Nombre de un amigo, pariente, perro, gato, etc.
Numero de documento, domicilio, patente del auto, etc.
14
6.7. CIFRADO
El cifrado es un método que permite aumentar la seguridad de un mensaje o de un
archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la
persona que cuente con la clave de cifrado adecuada para descodificarlo.
Cifrado de sustitución
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio
César. El principio de cifrado se basa en la adición de un valor constante a todos
los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
¿El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).
Cifrado de Transposición
15
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los datos
geométricamente para hacerlos visualmente inutilizables.
El Cifrado Simétrico.
El Cifrado Asimétrico.
En un sistema de cifrado con clave pública, los usuarios eligen una clave aleatoria
que sólo ellos conocen (ésta es la clave privada).
Autenticación
16
Mecanismo general de autenticación
La mayor parte de los sistemas informáticos y redes mantienen de uno u otro modo
una relación de identidades personales (usuarios) asociadas normalmente con un
perfil de seguridad, roles y permisos.
17
CONCLUSIÓN
Sabemos que día a día aparecen nuevos y complejos tipos de incidentes, aún se
registran fallas de seguridad de fácil resolución técnica, las cuales ocurren en
muchos casos por falta de conocimientos sobre los riesgos que acarrean. Por otro
lado, los incidentes de seguridad impactan en forma cada vez más directa sobre las
personas. Es necesario mantener un estado de alerta y actualización permanente:
la seguridad es un proceso continuo que exige aprender sobre las propias
experiencias.
aprendimos las diferentes maneras de proteger nuestros archivos ya que nos da
opciones como el antivirus o el firewall.
La seguridad es un aspecto fundamental en el ´ámbito de los sistemas operativos,
Todos los sistemas operativos actuales tienen la seguridad como uno de sus
principales objetivos, y por ello todos incluyen un sin fin de mecanismos para
conseguirla. Por tanto, la comparativa entre sistemas operativos no es muy
llamativa, dando todos soporte a las funciones básicas de protección y seguridad.
18
BIBLIOGRAFÍA
6.1. Concepto y objetivos de protección y seguridad
http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%20VI#:~:te
xt=6.1%20Concepto%20y%20objetivos%20de,de%20acceso%20por%20un%2
0usuario.
6.7. Cifrado
http://so-sistemas-operativoss.blogspot.com/2017/12/67-cifrado.html
19