Entradas

Mostrando las entradas de 2015

6.8.- Cifrado.

Imagen
Cifrado. Concepto de Cifrado. El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información. Métodos y Técnicas de Cifrado: Cifrado de sustitución El cifrado de sustitución consiste en reemplazar una o más entidades (generalmente letras) de un mensaje por una o más entidades diferentes. Existen varios tipos de criptosistemas de sustitución: La sustitución monoalfabética consiste en reemplazar cada una de las letras del mensaje por otra letra del alfabeto. La sustitución polialfabética consiste en ...

6.7.- Validación y Amenazas al Sistema.

Imagen
 Validación y Amenazas al Sistema.  Amenazas a la seguridad en el acceso al sistema: Intrusos. §   Programas malignos. Intrusos: Piratas o hackers: individuos que acceden al sistema sin autorización. Los sistemas presentan agujeros por donde los hackers consiguen colarse. Técnicas de intrusión: Averiguar contraseñas (más del 80% de las contraseñas son simples). Probar exhaustivamente. Descifrar archivo de contraseñas. Intervenir líneas. Usar caballos de Troya.  Técnicas de prevención de intrusos: Establecer una buena estrategia de elección de contraseñas: Contraseñas generadas por ordenador (difícil memorización). Inspección activa (proceso periódico de averiguación). Inspección proactiva (decidir si es buena en su creació Técnicas de detección de intrusos: Investigar actividades inusuales: Detección de anomalías estadísticas. Uso de registros de auditoría que recogen info...

6.6.- Clasificaciones de La Seguridad.

Imagen
Clasificaciones de La Seguridad. Clasificación de seguridad. Es decir que la clasificación de los sistemas de computación según sus requerimientos de la seguridad ha sido ampliamente discutida de la seguridad del sistema. En esta clasificación especifica, hay cuatro niveles de seguridad: a, b, c y d… a continuación, se describen estos niveles de seguridad y las características de cada uno. Nivel D  es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos. Nivel C  a la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lect...

6.5.- Concepto de Seguridad.

 Concepto de Seguridad. La seguridad está definida en el diccionario como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionajes o sabotajes. La seguridad implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas.   El uso creciente y la confianza en los computadores en todo el mundo han hecho surgir una preocupación legítima con respecto a la seguridad informática. El uso de los computadores ha extendido en ambientes comerciales, gubernamentales, militares e incluso en los hogares. Grandes cantidades de datos vitales sensibles se están confiando y almacenado cada vez más en computadores. Entre ellos se incluyen registros sobre individuos, negocios y diferentes registros públicos y secretos gubernamentales y militares. Grandes transacciones monetarias tienen lugar diariamente en forma de transferencia electrón...

6.4.- Protección Basada en el Lenguaje.

Protección Basada en el Lenguaje. La protección que se ofrece en los sistemas de computación existentes casi siempre se ha logrado con la ayuda del núcleo de un sistema operativo, que actúa como agente de seguridad que inspecciona y valida cada intento por acceder a un recurso protegido. Puesto que la validación de todos los accesos puede dar pie a un gasto extra considerable, debemos apoyarla con hardware para reducir el costo de cada validación o bien debemos aceptar que el diseñador del sistema podría inclinarse por sacrificar los objetivos de la protección. Es difícil satisfacer todos estos objetivos si los mecanismos de soporte con que se cuenta restringen la flexibilidad para implementar diversas políticas de protección.  A medida que ha aumentado la complejidad de los sistemas operativos, sobre todo al trata de ofrecer interfaces de más alto nivel con el usuario, lo objetivos de la protección se han vuelto mucho más refinados. En esta refinación observamos que los ...

6.3.- Implantación de Matrices de Acceso.

6.3.- Implantación de Matrices de Acceso. ¿Qué es el Dominio de Protección?   Un sistema computacional esta compuesto por procesos y objetos, los Objetos involucran Hardware y Software, cada objeto tiene un nombre único que lo diferencia y cada objeto puede ser accesado solamente mediante operaciones bien definidas. Ejemplo: El CPU se utiliza solamente para ejecución. Los segmentos de memoria se pueden leer y escribir. Un archivo puede ser leído, escrito, ejecutado y borrado.

6.2.- Funciones del Sistema de Protección.

Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: Protección de los procesos del sistema contra los procesos de usuario. Protección de los procesos de usuario contra los de otros procesos de usuario. Protección de Memoria. Protección de los dispositivos.  

6.1 concepto y objetivos de protección

Concepto y Objetivos de Protección Los procesos en un sistema operativo deben protegerse de las actividades realizadas por otros procesos. Para proporcionar dicha protección, podemos utilizar diversos mecanismos para garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistema operativo puedan operar sobre los archivos, los segmentos de memoria, sobre la CPU y sobre otros recursos del sistema. El concepto de protección hace referencia a un mecanismo para controlar el acceso de los programas, de los procesos o de los usuarios a los recursos definidos por el sistema informático. Este mecanismo debe proporcionar un medio de especificar los controles que hay que imponer, junto con un modo de imponerlos. Podemos distinguir entre los conceptos de protección y seguridad; este último es una medida de la confianza en que se puedan preservar la integridad de un sistema de sus datos.   . Objetivos de la protección. A medida que los sistemas informát...

UNIDAD 6: PROTECCIÓN Y SEGURIDAD

Imagen
Unidad 6: Protección y seguridad Introducción. Los mecanismos de protección controlan el acceso a un sistema limitado los tipos de acceso a archivos permitidos a los usuarios. Además, los mecanismos de protección deben garantizar que sólo los procesos que hayan obtenido la adecuada autorización del sistema operativo puedan operar sobre los segmentos de memoria, CPU y otros recursos. La protección se proporciona mediante un mecanismo que controla el acceso de los programas, de los procesos de los usuarios a los recursos definidos por un sistema informático. Este mecanismo debe proporcionar un medio para especificar los controles que hay que imponer, junto con algún modo de imponerlos. La seguridad garantiza la autenticación de los usuarios del sistema, con el fin de proteger la integridad de la información almacenada en el mismo (tanto datos como código), así como la de los recursos físicos del sistema informático. El sistema de seguridad impide los accesos no autorizados, la d...

5.8 mecanismo de recuperacion caso de falla

Mecanismos de Recuperación en Caso de Falla. Mecanismos de Recuperación en Caso de Fallas. Debido a que los archivos se mantienen tanto en memoria principal como en el disco, debemos asegurarnos de que un fallo del sistema no de por resultado la perdida de datos o inconsistencia en los mismos. La destrucción de la información, ya sea accidental o intencional, es una realidad y tiene distintas causas: Fallas de hardware y de software Fenómenos meteorológicos atmosféricos Fallas en el suministro de energía Incendios e inundaciones Robos, vandalismo (incluso terrorismo) Esta posible destrucción de la información debe ser tenida en cuenta por: Los sistemas operativos en general Los sistemas de archivos en particular Una técnica muy usada para asegurar la disponibilidad de los datos es realizar respaldos periódicos: Hacer con regularidad una o más copias de los archivos y colocarlas en lugar seguro. Todas las actualizaciones realizadas...