Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado de Campeche
Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una
distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o
modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales
y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la
seguridad, por el otro
La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de
datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos
son:
Un intento deliberado de hacer dinero. Algunos programadores en banco han
intentado penetrar un sistema bancario con el fin de robarle al banco. Los
esquemas han variado desde cambiar el software para truncar y no redondear el
interés, para quedarse con una pequeña fracción de dinero, hasta sacar dinero de
las cuentas que no se han utilizado en años o el "correo negro".
Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado
por parte de un competidor u otro país para robar programas, secretos
comerciales, patentes, tecnología, diseño de circuitos, planes de comercialización,
etc. A menudo, este intento implica la cobertura de cables o el levantamiento de
antenas hacia la computadora con el fin de recoger su radiación electromagnética.
Físico. El nodo o nodos que contengan los sistemas informáticos deben dotarse de
medidas de seguridad físicas frente a posibles intrusiones armadas o subrepticias
por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las
habitaciones donde las maquinas residan como a los terminales o estaciones de
trabajo que tengan acceso a dichas maquinas.
Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para
garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo,
incluso los usuarios autorizados pueden verse “motivados” para permitir que otros
usen su acceso (por ejemplo, a cambio de un soborno). También pueden ser
engañados para permitir el acceso de otros, mediante técnicas de ingeniería social .
Uno de los tipos de ataque basado en las técnicas de ingeniería social es el
denominado phishing.
Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos
de seguridad accidentales o premeditados. Un problema que este fuera de
control puede llegar a constituir un ataque accidental de denegación de
servicio. Asimismo, una cierta consulta a un servicio podría conducir a la
revelación de contraseñas o un desbordamiento de la pila podría permitir que
se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.
Red. Son muchos los datos en los modernos sistemas informáticos que viajen a
través de líneas arrendadas privadas, de líneas compartidas como Internet, de
conexiones inalámbricas o de líneas de acceso telefónico. La interceptación de
estos datos podría ser tan dañina como el acceso a un computador, y la
interrupción en la comunicación podría constituir un ataque remoto de denegación
de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el
mismo por parte de los usuarios.
6.1 CONCEPTO Y OBJETIVO DE PROTECCIÓN
Seguridad Externa
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad física incluye:
Control de acceso que hace referencia a las características de seguridad que controlan
quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones
llaman a las funciones de control de acceso para establecer quien puede obtener
acceso a los recursos específicos o controlar el acceso a los recursos proporcionados
por la aplicación.
Dentro de las funciones del sistema de protección del sistema operativo encontramos:
Controlar el acceso a los recursos
Asegurarse que todos los accesos a los recursos del sistema están controlados
Implementación de matrices de acceso
Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Los objetos pueden ser:
Concretos: Ej.: discos, cintas, procesadores, almacenamiento, etc.
Abstractos: Ej.: estructuras de datos, de procesos, etc.
Los objetos están protegidos contra los sujetos.
Las autorizaciones a un sistema se conceden a los sujetos.
Los sujetos pueden ser varios tipos de entidades:
Ej.: usuarios, procesos, programas, otras entidades, etc.
Los derechos de acceso mas comunes son:
Acceso de lectura.
Acceso de escritura.
Acceso de ejecución.
Una forma de implementación es mediante una matriz de control de
acceso con:
Filas para los sujetos.
Columnas para los objetos.
Celdas de la matriz para los derechos de acceso que un usuario tiene a un
objeto.
Una matriz de control de acceso debe ser muy celosamente protegida por el
S. O.
Dominios de protección