Você está na página 1de 9

Instituto Universitario Politcnico Santiago Mario

Sede Barcelona
Ingeniera De Sistemas [47]
Sistemas Operativos II

SEGURIDAD Y PROTECCION
EN SIST. OPERATIVOS

Profesor: Bachiller:
Ramn Aray Luis R. Liendo Y.
C.I: 17.222.409
Seccin: SV

Barcelona, Marzo 2017


PROTECCIN
La proteccin es un mecanismo control de acceso de los programas, procesos o
usuarios al sistema o recursos.

TIPOS DE PROTECCIN

Proteccin Por Contrasea


Es un conjunto de caracteres previamente establecidos por los usuarios que
permite mantener el equipo protegido de otros usuarios y/o de agentes
externos.
Cifrado
Tcnica que transforma un mensaje en otro ilegible.
Por sustitucin: Modificando para del texto por otro.
Mono alfabtico: Cambia carcter por otro smbolo.
Monofnicos: Sustituye una letra por un cdigo asociado.
Poli alfabtico: Cambian un carcter en funcin de sus posicin.
Por Permutacin o Trasposicin: Reordenan la estructura del objeto.
Utilizan Claves, que son un patrn de cifrado y descifrado
Auditoria
Registros de actividades y eventos para despus rastrear fallas Exploracin
peridica (preventiva), Busca agujeros o vulnerabilidades de sistema,
Contraseas corta, Protecciones inapropiadas, Programas no autorizados, Etc.
Fingeprint o Lector de Huellas Digitales:
En la actualidad algunos equipos cuentan con la proteccin del lector de huellas
digitales que permiten al usuario accesar a sus cuentas con la satisfaccin que
solo pueden acceder con su huella digital.
SEGURIDAD
Permite asegurarse que los recursos del sistema se utilizan de la manera en la
que se espera y que quienes puedan acceder a la informacin que en l se
encuentran sean las personas acreditadas para hacerlo.
TIPOS DE SEGURIDAD
La Fsica (barreras fsicas que impiden el paso al sistema de cualquier persona no
acreditada. Se realiza a travs de aplicaciones y procedimientos especficos que
tienen el objeto de bloquear el acceso a dichos individuos).
La Lgica (las formas en las que se desempea este tipo de seguridad es a travs
de encriptacin de cdigos, de modo que no puedan ser ledos o traducidos por
los intrusos que pudieran sobre pasar las barreras fsicas, cdigos de
autenticacin y antivirus o pared de fuego, en el caso de usar un sistema
operativo como Windows). A la hora de elaborar un diseo, ya sea de pgina
web o de espacio en la red de cualquier tener en cuenta ambos tipos de
seguridad es fundamental.
METODOS DE PROTECCION:
ACTIVOS
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o
parar la contaminacin. Tratan de tener controlado el sistema mientras funciona
parando las vas conocidas de infeccin y notificando al usuario de posibles
incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado
Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve
que es comportamiento sospechoso, salta y avisa al usuario.
Filtros de ficheros
Consiste en generar filtros de ficheros dainos si el computador est conectado a
una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando tcnicas de firewall. En general, este sistema proporciona una seguridad
donde no se requiere la intervencin del usuario, puede ser muy eficaz, y
permitir emplear nicamente recursos de forma ms selectiva.
PASIVOS
Evitar introducir a tu equipo medios de almacenamiento extrables que
consideres que pudieran estar infectados con algn virus.
No instalar software "pirata", pues puede tener dudosa procedencia.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
Informarse y utilizar sistemas operativos ms seguros.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
METODOS DE SEGURIDAD
Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al
uso para todo el software que se implante en los sistemas, partiendo de
estndares y de personal suficientemente capacitado y comprometido con la
seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de
los centros de proceso de datos, sistemas de proteccin contra inundaciones,
protecciones elctricas contra apagones y sobretensiones, sistemas de
control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se
quiere proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los
datos de una base muy confidencial se han protegido con dos niveles de
cortafuegos, se ha cifrado todo el trayecto entre los clientes y los servidores y
entre los propios servidores, se utilizan certificados y sin embargo se dejan
sin cifrar las impresiones enviadas a la impresora de red, tendramos un
punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas
a partir de los datos personales del individuo o por comparacin con un
diccionario, y que se cambien con la suficiente periodicidad. Las contraseas,
adems, deben tener la suficiente complejidad como para que un atacante
no pueda deducirla por medio de programas informticos. El uso de
certificados digitales mejora la seguridad frente al simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que
adems de ser el medio habitual de acceso de los atacantes, tambin son un
buen lugar para obtener la informacin sin tener que acceder a las fuentes de
la misma. Por la red no solo circula la informacin de ficheros informticos
como tal, tambin se transportan por ella: correo electrnico, conversaciones
telefnicas (VoIP), mensajera instantnea, navegacin por Internet, lecturas
y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las
principales tareas para evitar robo de informacin. Existen medidas que
abarcan desde la seguridad fsica de los puntos de entrada hasta el control de
equipos conectados, por ejemplo 802.1x. En el caso de redes inalmbricas la
posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas
adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso
fuertes entre los usuarios y servidores no pblicos y los equipos publicados.
De esta forma, las reglas ms dbiles solo permiten el acceso a ciertos
equipos y nunca a los datos, que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de
intrusos - antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms
impacten en la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten
mantener la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.).
Los medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a
los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro y que existan
sistemas y pasos de emergencia alternativos de transmisin entre diferentes
puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de
cmputo, como se ha indicado ms arriba, e incluso utilizando programa que
ayuden a los usuarios a la gestin de la gran cantidad de contraseas que
tienen gestionar en los entornos actuales, conocidos habitualmente
como gestores de identidad.
Redundancia y descentralizacin.
Candado Inteligente: USB inalmbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato
se aleja ms de tres metros. El kit contiene un USB inalmbrico y un software
para instalar que detecta cuando el usuario est lejos y cuando est ms
cerca de los tres metros, habilitando nuevamente la computadora.
DIFERENCIAS ENTRE SEGURIDAD Y PROTECCION
La seguridad es algo abstracto e intangible a simple vista; la proteccin se
manifiesta mediante la aplicacin de medidas tangibles y observables que
forman parte de un sistema protector. A pesar de esta diferencia, ambos
trminos jams deben estar divorciados ya que guardan una estrecha relacin de
interdependencia. La proteccin tiende a dar seguridad o la seguridad se genera
en funcin de unas medidas de proteccin que se aplican en un momento y lugar
determinado.
El nivel de seguridad depender de las eficiencias de estas medidas as como
tambin de algunos factores externos o internos condicionales e influyentes de
la zona donde el hombre lleva a cabo sus actividades.

CMO GARANTIZAR LA PROTECCIN Y LA SEGURIDAD EN UN SISTEMAS


OPERATIVO

Difcilmente podemos sentir cierto grado de tranquilidad y confianza, alejados


del temor y del peligro si no contamos con alguna medida de proteccin. Este
aspecto es tan importante en su sealamiento ya que hasta en los animales se
exterioriza el sentido de la seguridad cuando activan sus mecanismos de defensa
para protegerse de otros animales y de la accin del hombre. Obviamente que la
superioridad de sus rivales o la astucia que stos ponen de manifiesto impiden la
efectividad de los mecanismos de defensa puestos en prctica.
Nos enfocamos de manera especfica hacia las diferentes medidas de proteccin
fsica, tanto activas como pasivas, que podran aplicarse en una instalacin.
Para garantizar la seguridad de un sistema operativo debemos evitar:
Revelacin de informacin no autorizada
Destruccin de informacin
Utilizacin indebida de servicios del sistema
Daos fsicos al sistema
Degradacin en el funcionamiento del sistema
Denegacin de acceso a usuarios autorizados
REFERENCIAS BIBLIOGRAFICAS

Cuadernillo: "Seguridad y Proteccin", Lic. Juan Haroldo Zamora, Experto en


Seguridad Fsica de Instalaciones, Venezuela.
Artculo: http://www.monografias.com/trabajos82/teoria-seguridad-y-
proteccion/teoria-seguridad-y-proteccion2.shtml#ixzz4clhwREk2, Sin Nombre de
Autor, Mxico.

Apuntes, artculos y consultas a revistas y libros:


http://www.monografias.com
http://altillo.com
http://www.nalejandria.com/akademia/arman
http://www.monografias.net
http://www.pntic.mec.es/telemaco/98/octubre/monografias.htm
http://www.clarin.com.ar

Diccionarios Informticos:
http://www.mararuk.com.ar/diccionario-informatico/default.asp
http://www.casarramona.com/mt/programador/diccionario/dic_a.html
http://www.telefonica.es/fat/lex.html
http://www.mci.com
http://www.biocom.com.ar/manual/pgp.html

Você também pode gostar