Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estudiante:
Jhonathan Figueroa (28539772)
Carrera:
PNF Informática, Sección IN3113
Octubre, 2023
Requisitos de Seguridad:
La seguridad de los sistemas operativos es esencial para proteger los datos y sistemas
de las amenazas internas y externas. Los requisitos de seguridad en sistemas operativos
se pueden dividir en tres categorías principales:
Requisitos de confidencialidad
Los sistemas operativos pueden proteger la confidencialidad de los datos mediante una
variedad de mecanismos, como:
Encriptación simétrica: Este tipo de encriptación utiliza una sola clave para
cifrar y descifrar los datos.
Encriptación asimétrica: Este tipo de encriptación utiliza dos claves, una para
cifrar los datos y otra para descifrarlos.
Listas de control de acceso (ACLs): Las ACLs son listas que especifican los
usuarios o grupos que tienen acceso a un recurso y el tipo de acceso que tienen.
Requisitos de integridad
Los sistemas operativos pueden proteger la integridad de los datos mediante una
variedad de mecanismos, como:
Verificación de integridad: La verificación de integridad garantiza que los datos
no se hayan modificado desde la última vez que se verificó.
Firma digital: La firma digital garantiza que los datos no hayan sido
modificados desde que se crearon.
Firma digital: La firma digital es un método de cifrado que utiliza una clave
privada para crear un sello digital que se adjunta a los datos. Si los datos se
modifican, el sello digital se invalidará.
Requisitos de disponibilidad
Copia de seguridad: Los datos deben ser respaldados regularmente para que
puedan recuperarse en caso de pérdida o corrupción.
Seguridad Externa:
Todos los mecanismos dirigidos a asegurar el sistema informático sin que le propio
sistema intervenga en el mismo engloban, en lo que se puede determinar, la seguridad
externa.
Seguridad Operacional:
Dicha seguridad tiene como objetivo principal minimizar los riesgos en los recursos
informáticos y así consolidar las diferentes operaciones de la organización, al tiempo
que se disminuyen los costos. Así mismo preservar la confiabilidad de los documentos,
registros y archivos. De manera que sean permanentes, que estén disponibles y para
que solo las personas autorizadas puedan acceder a ellos en cualquier momento. Es
necesario destacar que también garantiza la originalidad de los documentos, todas estas
características brindan al usuario confianza para aceptar el documento requerido.
Cabe aclarar que coda nivel requiere todos los niveles definidos anteriormente: así el
subnivel B2 abarca los subniveles B 1, C2, C 1 y el D.
Nivel D: Este nivel contiene sólo una división y está reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificación de seguridad.
Sin sistemas no confiables, no hay protección para el hardware, el sistema
operativo es inestable y no hay autentificación con respecto a los usuarios y sus
derechos en el acceso a la información.
Nivel C1, Protección Discrecional: Se requiere identificación de usuarios que
permite el acceso a distinta información. Cada usuario puede manejar su
información privada y se hace la distinción entre los usuarios y el administrador
del sistema, quien tiene control total de acceso. Muchas de las tareas cotidianas
de administración del sistema sólo pueden ser realizadas por este "super
usuario" quien tiene gran responsabilidad en la seguridad del mismo. A
continuación, se enumeran los requerimientos mínimos que debe cumplir la
clase Cl:
o Acceso de Control Discrecional: Distinción entre usuarios y recursos.
Se podrán definir grupos de usuarios (con los mismos privilegios) y
grupos de objetos (archivos, directorios, disco) sobre los cuales podrán
actuar usuarios o grupos de ellos.
o Identificación y Autenticación: Se requiere que un usuario se identifique
antes de comenzar a ejecutar acciones sobre el sistema. El dato de un
usuario no podrá ser accedido por un usuario sin autorización o
identificación.
Nivel C2, Protección de Acceso Controlado: Este subnivel fue diseñado para
solucionar las debilidades del Cl. Cuenta con características adicionales que
crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos
e intentos fallidos de acceso a objetos. Tiene la capacidad de restringir aún más
el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos
archivos, permitir o denegar datos a usuarios en concrete, con base no só1o en
los permisos, sino también en los niveles de autorización.
Nivel B1, Seguridad Etiquetada: Este subnivel es el primero de los tres con que
cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta.
Se establece que el dueño del archivo no puede modificar los permisos de un
objeto que está bajo control de acceso obligatorio. A cada objeto del sistema
(usuario, dato, etc.) se le asigna una etiqueta, con un nivel de seguridad
jerárquico (alto secreto, secreto, reservado, etc.) y con unas categorías
(contabilidad, nóminas, ventas, etc.).
Nivel B2, Protección Estructurada: Requiere que se etiquete coda objeto de
nivel superior por ser padre de un objeto inferior. La protección estructurada es
la primera que empieza a referirse al problema de un objeto a un nivel más
elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así,
un disco rígido será etiquetado por almacenar archivos que son accedidos por
distintos usuarios.
Nivel B3, Dominios de Seguridad: Refuerza a los dominios con la instalación
de hardware: por ejemplo, el hardware de administración de memoria se usa
para proteger el dominio de seguridad de acceso no autorizado a la modificación
de objetos de diferentes dominios de seguridad. Este nivel requiere que la
terminal del usuario se conecte al sistema por medio de una conexión segura.
Además, cada usuario tiene asignado los lugares y objetos a los que puede
acceder.
Nivel A, Protección Verificada: Es el nivel más elevado, incluye un proceso de
diseño, control y verificación, mediante métodos formales (matemáticos) para
asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar
a este nivel de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y también se
deben realizar aná1isis de canales encubiertos y de distribución confiable. El
software y el hardware son protegidos para evitar infiltraciones ante traslados
o movimientos del equipamiento.
1. Autenticación y Autorización:
4. Educación y Concientización:
-Entrenamiento del Personal: Educar a los empleados sobre las mejores prácticas de
seguridad, incluyendo la creación de contraseñas fuertes, el reconocimiento de correos
electrónicos de phishing y cómo mantener seguras sus estaciones de trabajo.
5. Cifrado de Datos:
-Cifrado de Datos en Tránsito: Habilitación SSL/TLS para cifrar los datos que se
transmiten entre el cliente y el servidor, asegurando que la información no sea
interceptada durante la transferencia.
Bibliografía
http://seguridaddelosso.blogspot.com/2016/03/requisitos-de-seguridad-de-los-
sistemas.html
https://blog.utp.edu.co/seguridadso/
https://www.calameo.com/read/0024463393fd3ce9420e9
https://es.scribd.com/document/436627769/Seguridad-Operacional-en-El-
Area-de-Informatica
http://seguridaddelosso.blogspot.com/2016/03/auditoria-y-control-de-
acceso.html
https://www.calameo.com/read/002446339a52b9ef4e915