Sunteți pe pagina 1din 12

La inteligencia consiste no slo en el conocimiento, sino tambin en la destreza de aplicar

los conocimientos en la prctica


Aristteles

PROTECCIN Y SEGURIDAD

AQUILES JOS GUZMN PINO


Sistemas Operativos II
Seccin: SV

RESUMEN

El presente ensayo est enfocado en la proteccin y seguridad, el cual menciona la


seguridad en las tecnologas de la informacin (proteccin con contraseas, responsabilidad
y proteccin a los sistemas y datos). El tema a desarrollar se enfoca en la problemtica que
conlleva no tener polticas, procedimientos y/o normas de seguridad informtica en las
empresas. La proteccin de datos, documentos y control de acceso a la informacin es un
tema que cada da toma ms fuerza en las grandes compaas, debido a las diferentes
especialidades de hackers y crackers que roban informacin vital.
Los elementos de la informacin son denominados los activos de una institucin los cuales
deben ser protegidos para evitar su perdida, modificacin o el uso inadecuado de su
contenido.
El principal riesgo es el robo de informacin sensible y confidencial, el cual puede ocasionar
hasta el cierre de una compaa solida financieramente. La prdida o mal uso de informacin
confidencial genera daos y repercusiones relacionados con la confidencialidad, integridad
y disponibilidad de los archivos para las empresas y a su vez para el titular del
documento.
Palabras Clave: Seguridad, proteccin, proteccin de hacker, elementos de informacin.

Abstract

The present essay focuses on protection and security, which mentions security in information
technologies (password protection, responsibility and protection of systems and data). The
topic to be developed focuses on the problems that entails having no IT policies, procedures
and / or standards in companies. The protection of data, documents and access control
information is an issue that every day takes more force in large companies, due to the
different specialties of hackers and crackers that steal vital information.

The elements of the information are denominated the assets of an institution which must be
protected to avoid its loss, modification or the inappropriate use of its content.

The main risk is the theft of sensitive and confidential information, which can lead to the
closing of a financially sound company. The loss or misuse of confidential information
generates damages and repercussions related to the confidentiality, integrity and availability
of the archives for the companies and in turn for the holder of the document.

Key Words: Security, protection, hacker protection, information elements.

DESARROLLO

DEFINICIN DE PROTECCIN:

La proteccin consiste en evitar que se haga uso indebido de los recursos que estn dentro
del mbito del sistema operativo (Archivos, zonas de memoria, etc.), adems es necesario
poder comprobar que los recursos solo se usan por usuarios que tienen derecho de acceso a
ellos. Tambin es importante mencionar que los sistemas complejos son necesariamente
modulares, ya que de otra manera no se podra manejar su complejidad. Pero el aumento de
la modularidad significa que la seguridad disminuye porque falla a menudo donde dos
mdulos se comunican.
DEFINICIN DE SEGURIDAD:

La seguridad en un sistema operativo se compone de mltiples facetas: proteccin ante


posibles daos fsicos, intrusos, fallos de confidencialidad, etc. El hardware, software y datos
son objetos que pueden recibir ataques internos o externos dentro de un sistema y es
obligacin de un sistema operativo el tener en cuenta este tipo de eventos provenientes del
entorno en el que se encuentra para poder tomar acciones para poder mantener un entorno
seguro y bien protegido.
TIPOS DE PROTECCIN:

Proteccin Estructurada: La Proteccin Estructurada es la primera que empieza a referirse


al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro
objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que
son accedidos por distintos usuarios.

Dominios de Seguridad: Refuerza a los dominios con la instalacin de hardware: por


ejemplo el hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.

Proteccin verificada: Es el nivel ms elevado, incluye un proceso de diseo, control y


verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.

Proteccin Estructurada: La Proteccin Estructurada es la primera que empieza a referirse


al problema de un objeto a un nivel ms elevado de seguridad en comunicacin con otro
objeto a un nivel inferior. As, un disco rgido ser etiquetado por almacenar archivos que
son accedidos por distintos usuarios.

Dominios de Seguridad: Refuerza a los dominios con la instalacin de hardware: por


ejemplo el hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de diferentes dominios de
seguridad.

Proteccin verificada: Es el nivel ms elevado, incluye un proceso de diseo, control y


verificacin, mediante mtodos formales (matemticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.
TIPOS DE SEGURIDAD:

Seguridad Fsica
Seguridad Lgica

La Seguridad Fsica: Consiste en la aplicacin de barreras fsicas y procedimientos de


control, como medidas de prevencin para que no le ocurra nada al ordenador, la seguridad
fsica es uno de los aspectos ms olvidados a la hora del diseo de un sistema informtico.
Por Ejemplo: Incendios, inundaciones, terremotos, instalacin elctrica, entre otros.

Seguridad Lgica, Nuestro sistema no slo puede verse afectado de manera fsica, sino
tambin contra la Informacin almacenada, El activo ms importante que se posee es la
informacin, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren.
Por Ejemplo: Control de acceso, autenticacin, encriptacin, firewalls, antivirus (en caso
de Usar Windows).

MTODOS DE PROTECCIN:

Activos
Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un
software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas
conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad.
Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est
conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se
requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente
recursos de forma ms selectiva.
Pasivos
Evitar introducir a tu equipo medios de almacenamiento removibles que consideres
que pudieran estar infectados con algn virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una direccin electrnica desconocida.
No aceptar e-mails de desconocidos.
Generalmente, suelen enviar "fotos" por la web, que dicen llamarse "mifoto.jpg",
tienen un cono cuadrado blanco, con una lnea azul en la parte superior. En realidad,
no estamos en presencia de una foto, sino de una aplicacin Windows (*.exe). Su
verdadero nombre es "mifoto.jpg.exe", pero la parte final "*.exe" no la vemos porque
Windows tiene deshabilitada (por defecto) la visualizacin de las extensiones
registradas, es por eso que solo vemos "mifoto.jpg" y no "mifoto.jpg.exe". Cuando la
intentamos abrir (con doble clik) en realidad estamos ejecutando el cdigo de la
misma, que corre bajo MS-DOS.

MTODOS DE SEGURIDAD:

A continuacin se enumeran una serie de medidas que se consideran bsicas para asegurar
un sistema tipo, si bien para necesidades especficas se requieren medidas extraordinarias y
de mayor profundidad:

Utilizar tcnicas de desarrollo que cumplan con los criterios de seguridad al uso para
todo el software que se implante en los sistemas, partiendo de estndares y de personal
suficientemente capacitado y comprometido con la seguridad.
Implantar medidas de seguridad fsicas: sistemas anti incendios, vigilancia de los
centros de proceso de datos, sistemas de proteccin contra inundaciones, protecciones
elctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
Codificar la informacin: criptologa, criptografa y criptociencia. Esto se debe
realizar en todos aquellos trayectos por los que circule la informacin que se quiere
proteger, no solo en aquellos ms vulnerables. Por ejemplo, si los datos de una base
muy confidencial se han protegido con dos niveles de cortafuegos, se ha cifrado todo
el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan
certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora
de red, tendramos un punto de vulnerabilidad.
Contraseas difciles de averiguar que, por ejemplo, no puedan ser deducidas a partir
de los datos personales del individuo o por comparacin con un diccionario, y que se
cambien con la suficiente periodicidad. Las contraseas, adems, deben tener la
suficiente complejidad como para que un atacante no pueda deducirla por medio de
programas informticos. El uso de certificados digitales mejora la seguridad frente al
simple uso de contraseas.
Vigilancia de red. Las redes transportan toda la informacin, por lo que adems de
ser el medio habitual de acceso de los atacantes, tambin son un buen lugar para
obtener la informacin sin tener que acceder a las fuentes de la misma. Por la red no
solo circula la informacin de ficheros informticos como tal, tambin se transportan
por ella: correo electrnico, conversaciones telefnicas (VoIP), mensajera
instantnea, navegacin por Internet, lecturas y escrituras a bases de datos, etc. Por
todo ello, proteger la red es una de las principales tareas para evitar robo de
informacin. Existen medidas que abarcan desde la seguridad fsica de los puntos de
entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de
redes inalmbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse
medidas adicionales.
Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes
entre los usuarios y servidores no pblicos y los equipos publicados. De esta forma,
las reglas ms dbiles solo permiten el acceso a ciertos equipos y nunca a los datos,
que quedarn tras dos niveles de seguridad.
Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos -
antispyware, antivirus, llaves para proteccin de software, etc.
Mantener los sistemas de informacin con las actualizaciones que ms impacten en
la seguridad.
Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener
la informacin en dos ubicaciones de forma asncrona.
Controlar el acceso a la informacin por medio de permisos centralizados y
mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los
medios para conseguirlo son:
Restringir el acceso (de personas de la organizacin y de las que no lo son) a los
programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los
programas ni los archivos que no correspondan (sin una supervisin minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el
procedimiento elegido.
Asegurar que la informacin transmitida sea la misma que reciba el destinatario al
cual se ha enviado y que no le llegue a otro y que existan sistemas y pasos de
emergencia alternativos de transmisin entre diferentes puntos.
Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas
y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones
empleadas.
Actualizar constantemente las contraseas de accesos a los sistemas de cmputo,
como se ha indicado ms arriba, e incluso utilizando programa que ayuden a los
usuarios a la gestin de la gran cantidad de contraseas que tienen gestionar en los
entornos actuales, conocidos habitualmente como gestores de identidad.
Redundancia y descentralizacin.
Candado Inteligente: USB inalmbrico utilizado para brindarle seguridad a la
computadora. La misma se bloquea cuando el usuario que tiene este aparato se aleja
ms de tres metros. El kit contiene un USB inalmbrico y un software para instalar
que detecta cuando el usuario est lejos y cuando est ms cerca de los tres metros,
habilitando nuevamente la computadora.

Diferencias entre Proteccin y Seguridad:

Mientras la seguridad es algo abstracto e intangible a simple vista; la proteccin se manifiesta


mediante la aplicacin de medidas tangibles y observables que forman parte de un sistema
protector. A pesar de esta diferencia, ambos trminos jams deben estar divorciados ya que
guardan una estrecha relacin de interdependencia. La proteccin tiende a dar seguridad o la
seguridad se genera en funcin de unas medidas de proteccin que se aplican en un momento
y lugar determinado.
El nivel de seguridad depender de las eficiencias de estas medidas as como tambin de
algunos factores externos o internos condicionales e influyentes de la zona donde el hombre
lleva a cabo sus actividades.
Difcilmente podemos sentir cierto grado de tranquilidad y confianza, alejados del temor y
del peligro sino contamos con alguna medida de proteccin.

Como garantizar la Proteccin y la Seguridad en un Sistemas Operativo:

Los sistemas deben funcionar ininterrumpidamente y sin problemas. El sistema operativo,


como administrador de los recursos del sistema cumple una funcin muy importante en la
instrumentacin de la seguridad. Se deben identificar las amenazas potenciales, que pueden
proceder de fuentes maliciosas o No. El nivel de seguridad a proporcionar depende del valor
de los recursos que hay que asegurar. S.O
REQUISITOS DE SEGURIDAD

Sistema operativo parcheado: (Aplicable: Todos los sistemas operativos - Windows,


Macintosh, UNIX / Linux)

Servicios de red seguros (Aplicable: Todos los Sistemas Operativos - (Windows,


Macintosh, UNIX / Linux)

Complejidad de la contrasea (Aplicable: Todos los sistemas operativos - Windows,


Macintosh, UNIX / Linux)

Autenticacin cifrada (Aplicable: Todos los sistemas operativos - Windows, Macintosh,


UNIX / Linux)

Proteccin de software (Aplicable: Windows), Plantilla de seguridad de Windows


(Aplicable: Windows XP), Seguridad Fsica (Aplicable: Todos los sistemas operativos:
Windows, Macintosh, UNIX / Linux)

EXCEPCIONES A LOS REQUISITOS DE SEGURIDAD MNIMA. Algunos


sistemas pueden ser incapaces de cumplir con los requisitos mnimos debido a: Falta
de actualizacin. No poder ser parcheados y reiniciados debido a los requisitos de su
tiempo de actividad No puede contar con los requisitos mnimos de seguridad por
problemas de costos.
SEGURIDAD EXTERNA Y SEGURIDAD OPERACIONAL. Seguridad fsica o
externa. Incluye medidas de prevencin o recuperacin de siniestros, y control de
acceso al sistema. Seguridad interna La que se refiere a la circuitera del sistema, o a
los asuntos de seguridad del sistema operativo. Seguridad operacional Polticas y
mecanismos de seguridad: niveles de autorizacin o responsabilidad, mtodos de
acceso, protocolos de comunicacin.
PROTECCIN POR CONTRASEA Tener contraseas diferentes en mquinas
diferentes y sistemas diferentes. Nunca compartir con nadie la contrasea Elegir una
contrasea que mezcle caracteres alfabticos (maysculas y minsculas) y numricos.
Deben ser largas, de 8 caracteres o ms No utilizar nombres del usuario, miembros de
la familia, mascotas, marcas, ciudades o lugares No usar contraseas completamente
numricas
AUDITORIA Y CONTROLES DE ACCESO La auditora en un sistema informtico
puede implicar un procesamiento inmediato, pues se verifican las transacciones que se
acaban de producir. Un registro de auditora es un registro permanente de
acontecimientos importantes acaecidos en el sistema informtico.
AUDITORIA Y CONTROLES DE ACCESO Las revisiones deben hacerse
Peridicamente Deben revisarse Al azar.
AUDITORIA Y CONTROLES DE ACCESO Los sujetos acceden a los objetos.
Acceso de lectura.
Acceso de escritura.
Acceso de ejecucin. Los objetos son entidades que contienen informacin.

Concretos, Abstractos

Ncleos de seguridad y seguridad por hardware el control de acceso. la verificacin. la


entrada al sistema. la administracin del almacenamiento real, del almacenamiento
virtual y del sistema de archivos.
SEGURIDAD FSICA, ADMINISTRATIVA Y FUNCIONAL Seguridad fsica
Aplicacin de barreras fsicas y procedimientos de control, como medidas de
prevencin y contramedidas ante amenazas a los recursos e informacin confidencial
Seguridad administrativa - Proteccin de acceso. - Palabra de acceso o identificador
del usuario (password). Seguridad funcional Depende del funcionamiento correcto del
proceso o equipo en respuesta a sus entradas
BIBLIOGRAFIA

Viu WWW seguridad informtica (nd) Extrado el 28 de Marzo de 2017 desde


http://www.viu.es/tres-tipos-seguridad-informatica-debes-conocer/

Monografas WWW seguridad y proteccin (n.d). Extrado el 28 Marzo de 2017desde


http://www.monografias.com/trabajos82/teoria-seguridad-y-proteccion/teoria-seguridad-y-
proteccion2.shtml#ixzz4cjHk5aKO

Wikipedia WWW seguridad_inform (nd). Extrado desde 28 de Marzo del 2017 desde
https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Sites.google.com WWW Mtodos de proteccin (n.d). Extrado el 28 Marzo de 2017desde


https://sites.google.com/site/mixtarodriguezlucero/metodos-de-proteccion-y-tipos

Seguridad informtica 4D WWW tipos de seguridad informtica (n.d). Extrado el 28 Marzo


de 2017desde http://seguridadinformatica4b.blogspot.com/2013/04/tipos-de-seguridad-
informatica.html
CONCLUSIN

Los sistemas informticos en la actualidad son los pioneros para el almacenamiento de


grandes volmenes de informacin para grandes empresas, entidades gubernamentales entre
otras; al ser los mecanismos ms adecuados para el almacenamiento de informacin vital
para estas entidades, de las cuales dependen su funcionamiento, pero en gran medida estos
sistemas se estn convirtiendo en sistemas susceptibles de ataque informticos, para robar
informacin, atacar archivos vitales para en buen funcionamiento de las bases de datos de los
usuarios que manejan y robar informacin sobre posibles alternativas y nuevos negocios que
se estn planeando para atraer nuevos negocios.

La reflexin que hay que dejar en este caso, es que en gran medida tenemos la responsabilidad
de la cantidad de delitos informticos que ocurren cada aos en el pas, para lo cual se deben
implementar medidas tales como no descargando archivos de sitios desconocidos porque se
pueden estar descargando sin saberlos software espas o toda clase de virus que roban, daar
y modifican nuestras calves de acceso y la informacin que manejamos; lo realizar
transacciones bancarias o comprar de artculos por internet en computadores de uso pblico,
y se lo hace no deje las claves para que sean guardadas en el PC. Con esto ayudamos mucho
a disminuir los delitos informticos en nuestro pas, colaborndole en gran medida a las
empresas, para que ellas puedan posteriormente implementar internamente estrategias para
que estos casos disminuyan.

S-ar putea să vă placă și