Está en la página 1de 12

Viceministerio de Instituto de Educación Superior

Políticas para la Dirección General de


Tecnológico Público de las Fuerzas
Defensa Educación y Doctrina
Armadas

Administración de Red

Lic.. Noel González Alvarado


profnoelgonzalez14@hotmail.com
Aplica seguridad a archivos
Seguridad y protección de los archivos
• Protección
• Se trata de un problema estrictamente interno
• Gestiona la forma de controlar el acceso a los programas y datos
almacenados en un sistema
• Seguridad
• Considera el entorno externo en el cual opera el sistema
• Abarca, entre otros:
• Causas externas
• Fallos en los equipos
• Errores de programación
• Errores humanos en su utilización
• Ataques intencionados
Seguridad y protección de los archivos … (2)
• Un sistema es seguro si sus recursos son utilizados y
accedidos como se espera en todas sus circunstancias.
• Existe un problema si se intenta saltar la protección
de los recursos.
• Al diseñar un sistema se tienen que considerar varios
aspectos:
• Suponer un diseño público
• Por defecto toda comprobación conlleva a una
denegación
• Dar a los procesos privilegios mínimos
• Sistema de protección fácil de utilizar
Requisitos de seguridad:
• Confidencialidad
• Integridad
• Disponibilidad de la información
Seguridad y protección de los archivos … (3)
• Las violaciones de seguridad pueden ser:
• Accidentales
• Intencionadas
• Lectura no autorizada a datos (viola la confidencialidad)
• Modificación no autorizada (viola la integridad)
• Destrucción (viola la disponibilidad)
• Las medidas de seguridad se clasifican en tres niveles:
• Físico
• El lugar donde se encuentra el sistema debe estar protegido
físicamente.
• Humano
• Autorización cuidadosa de los usuarios
• Sistema Operativo
• Identificación de programas, procesos y usuarios.
Seguridad y protección de los archivos … (4)
• Contraseñas (passwords)
• Generadas por el sistema
• Difíciles de recordar
• Seleccionadas por el usuario
• Fáciles de adivinar
• Se puede conocer
• Teniendo información del usuario o conociéndolo
• Intentar todas las posibles combinaciones de letras y números.
• Los archivos de password pueden ser:
• Privados: acceso denegado a los usuarios
• Públicos: se permite acceso pero esta cifrado.
Seguridad y protección de los archivos … (5)

• Clasificación de las amenazas por software:


Seguridad y protección de los archivos … (6)

• Trampilla
• Punto de entrada no documentado dentro de un programa.
• Utilizado para conceder accesos sin necesidad de identificación.
• Bomba lógica
• Introducida en un programa que cuando se dan ciertas condiciones en
el sistema, ejecuta alguna función no autorizada.
• Caballo de Troya
• Rutina secreta e indocumentada introducida en un programa
aparentemente útil.
• Su ejecución se da sin conocimiento del usuario pero accionado por
este o por algún tipo de automatización.
Seguridad y protección de los archivos … (7)

• Virus
• Código incrustado en un programa que hace que se inserte una copia
de si mismo en uno o más programas.
• Puede hacer cualquier cosa permitida al código que infecta.
• Bacteria
• Programa que consume recursos del sistema mediante su
reproducción
• Gusanos
• Programa que se reproduce y envía copias de si mismo por la red.
• No suele causar más daños que consumo de recursos.
• Explotan fallos de seguridad de los sistemas operativos.
Seguridad y protección de los archivos … (14)
• Listas de capacidades
• Se trata de una descomposición en filas de la
matriz
• Asocia a cada dominio una lista ordenada de
<objeto, conjunto_derechos>
• Cada elemento se denomina capacidad
• El sistema operativo debe gestionar la lista para
evitar huecos de seguridad
• Cerrojo-llave
• Cada objeto tiene una lista de patrones de bits
únicos (cerrojos), y cada dominio otra lista (llaves)
• Un proceso en un dominio puede acceder a un
objeto si tiene la llave que corresponde con uno
de los cerrojos del objeto
AS
C I
RA
G

También podría gustarte