Documente Academic
Documente Profesional
Documente Cultură
Elementos de seguridad y
proteccin en un sistema operativo
Programacin de Sistemas
Operativos
Tercer Semestre
Eduardo Sanchez
[NOMBRE DE LA EMPRESA]
1. Reflexiona sobre las causas ms comunes de prdida de datos y aspectos de
seguridad que deben considerarse para el manejo de los sistemas operativos.
La seguridad es la cualidad de seguro, exento de todo peligro, dao o riesgo. Entonces se
puede decir que la seguridad informtica es un sistema informtico exento de peligro. Sin
embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, se
puede definir a la seguridad informtica como: un conjunto de mtodos y herramientas
destinados a proteger la informacin y por ende los sistemas informticos ante cualquier
amenaza.
Objetivo de la seguridad.
Dado que los sistemas de cmputo se han venido haciendo cada vez ms sofisticados en
sus aplicaciones, la necesidad de proteger su integridad, tambin ha crecido. Los aspectos
principales de proteccin en un Sistema Operativo son:
Error de Hardware:
Es producido por un mal funcionamiento de cualquier hardware que se compone un sistema
de almacenamiento de informacin.
Error Humano
Toda la prdida de informacin puede ser ocasionada por un error humano ya sea
intencionado o no (formateos, borrados, bloqueos del sistema, sabotaje.)
Error de Software
Hay ocasiones que los programas informticos son quienes causan la perdida de datos, ya
sea por la mala instalacin o por un mal funcionamiento.
Virus:
El ataque de un virus informtico puede producirse de mltiples formas y afectar de manera
distinta a la informacin almacenada.
Catstrofes Naturales:
Las catstrofes (inundaciones, terremoto) pueden causar graves prdidas de informacin
en los equipos.
Interrupcin:
este ataque son la destruccin de un elemento hardware, como un disco duro, cortar una
lnea de comunicacin o deshabilitar el sistema de gestin de ficheros
intercepcin:
Este es un ataque contra la confidencialidad. La entidad no autorizada podra ser una
persona, un programa o un ordenador. El ataque son pinchar una lnea para hacer que los
datos que circulen por la red y la copia ilcita de ficheros o programas (intercepcin de
datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o
ms de los usuarios implicados en la comunicacin observada ilegalmente (intercepcin de
identidad).
Modificacin:
Una entidad no autorizada, no slo consigue acceder a un recuso, sino que es capaz de
manipularlo. Son el cambio de valores en un archivo de datos, alterar un programa para
que funcione de forma diferente y modificar el contenido de mensajes que estn siendo
transferidos por la red.
Fabricacin:
Una entidad no autorizada inserta objetos falsificados en el sistema, Este es un ataque
contra la autenticidad. este ataque son la insercin de mensajes en una red o aadir
registros a un archivo.
Ataques pasivos:
Sus objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil para
obtener informacin de la comunicacin
Ataques activos:
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la creacin
de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias
de autenticacin pueden ser capturadas y repetidas, permitiendo a una entidad no
autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que
posee esos privilegios, como al robar la contrasea de acceso a una cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para producir
un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta
dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o los mensajes
son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el
mensaje "Ingresa un milln de pesos en la cuenta A" podra ser modificado para decir
"Ingresa un milln de pesos en la cuenta B".
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la gestin de
recursos informticos y de comunicaciones. Por ejemplo, el intruso podra suprimir todos
los mensajes dirigidos a una determinada entidad o se podra interrumpir el servicio de una
red inundndola con mensajes espurios. Entre estos ataques se encuentran los de
denegacin de servicio, consistentes en paralizar temporalmente el servicio de un servidor
de correo, Web, FTP, etc.