Documentos de Académico
Documentos de Profesional
Documentos de Cultura
6.1 Introduccin
Correspondencia Confidencial
Transmisin de datos
Actividades crticas
Medicina
Trfico areo
Deteccin de temblores
Marcapasos
Sistemas Operativos I
amenazas
fuentes
maliciosas y no
maliciosas
Sistemas Operativos I
Caractersticas de usuarios
Activos
Pasivos
1.
2.
3.
4.
Sistemas Operativos I
Tipo de mquina
Sistemas Operativos I
Tipos de seguridad
Externa
Fsica
Operacional
Deteccin de humo
Deteccin de calor
Sistemas Operativos I
Tarjetas plsticas
Seguridad Operacional
Consiste en las diferentes polticas y procedimientos implementados
por la administracin de la instalacin computacional, ej:
Divisin de responsabilidades :
Sistemas Operativos I
Al sistema operativo
Vigilancia
Verificacin de amenazas
amplificacin
Unidad 6 Proteccin y seguridad
Sistemas Operativos I
Vigilancia
Reconocimiento de voz y
Verificacin de amenazas
Sistemas Operativos I
Amplificacin
Sistemas Operativos I
tarjetas de identificacin,
llaves, etc.
incluye contraseas
combinaciones de cerraduras
nombre de soltera de la suegra
10
Sistemas Operativos I
Auditora
11
Sistemas Operativos I
6.3 Limitaciones
Al disear un S.O. no se
preveen todas aquellas
amenazas que un sistema ( ya
sea hardware o software )
pueda tener potencialmente y
Del grado seguridad que se
requiera en el sistema
12
Sistemas Operativos I
13
Sistemas Operativos I
Sujetos
Usuario de sistemas
Entidades que actan a
nombre de usuarios
Tareas
Procesos
Procedimientos
14
Sistemas Operativos I
Objetos
Programas
Semforos
Directorios
Terminales
Canales
Controladores
Dispositivos
Pistas de discos
Bloques de alm. primario
15
Sistemas Operativos I
Dominio de proteccin
Define los derechos de acceso que tiene un sujeto a diversos objetos del
sistema, es el conjunto de capacidades pertenecientes a un sistema
Estas capacidades
16
Sistemas Operativos I
Ncleos de Seguridad
Alta seguridad
17
Sistemas Operativos I
Ncleos de Seguridad
Control de acceso
Todo esto hace que ncleo aumente en tamao y lo que se persigue es que
sea lo ms pequeo posible.
18
Sistemas Operativos I
Discos llaves
Candados
Llave de hardware
en todo momento
19
Sistemas Operativos I
El punto clave de un
sistema tolerante
Si un componente
Hay sistemas
a fallas es la
redundancia
al reelevo
idnticos trabajan
en paralelo
20
Sistemas Operativos I
21
Sistemas Operativos I
Tipos de proteccin
Criptografa
Canal inseguro
Hackers
22
Sistemas Operativos I
JULIUSCAESAR
texto llano
EFGEFGEFGEFG
10 21 12 09 21 19 03 01 05 19 01 18
05 06 07 05 06 07 05 06 07 05 06 07
15
19 11 12 19 20 06 07 02 22 07 21
23
Sistemas Operativos I
JULIUSCAESAR
texto llano
POREJEMPLOCO
84 85 76 73 85 83 67 65 69 83 65 82
80 79 82 69 74 69 77 80 76 79 67 79
Clave, ASCII
26 26 30 12 31 22 14 17 09 28 02 29
24
Sistemas Operativos I
Clave
Nmeros de columna
Texto llano :
ELCIFRADOSEREALIZAESCRIBIENDOELTEXTOLLANO
Texto cifrado :
EDLROORESNXOCSZBLLLOIIELIAITAAACDTXFREEEN
25
Sistemas Operativos I
26
Sistemas Operativos I
Clave pblica
Usuario
Usuario
Clave de
Clave de
cifrado
cifrado
Usuario
Clave de
descifrar
Usuario
Clave de
Usuario
Clave privada
Clave de
cifrado
cifrado
Clave pblica
Clave pblica
27
Sistemas Operativos I
Firmas digitales
Banca comercial
Banca de empresas
Caractersticas tcnicas
28
Arquitectura Cliente/Servidor
Consultas en lnea
Sistemas Operativos I
Beatriz recibe el
mensaje, utilizando
la clave Pblica de
Antonio
Garantizando la
autenticidad y no
repudio
Sistemas Operativos I
Certificados digitales
30
Sistemas Operativos I
Sistema
Operativo
Procedimiento
de estudiantes
31
Procedimiento
de Calificacin
Sistemas Operativos I
Intente modificar las complejas estructuras del S.O., por ej: al abrir un
archivo el sistema crea una estructura para todos los datos del archivo.
Modificar los campos puede causar estragos a la seguridad
32
Sistemas Operativos I
33