Introduccin Unidad 6: Proteccin y Seguridad 6.1. Concepto y objetivos de proteccin. 6.2. Funciones del sistema de proteccin. 6.3. Implantacin de matrices de acceso. 6.4. Proteccin basada en el lenguaje. 6.5. Concepto de seguridad. 6.6. Clasificaciones de la seguridad. 6.7. Validacin y amenazas al sistema. 6.8. Cifrado
Conclusiones Bibliografa
Contenido:
o La proteccin del sistema operativo de los usuarios sin experiencia o poco confiables. o La mejora de la proteccin implica tambin una mejora de la seguridad. Esto quiere decir que si se refuerzan las medidas de proteccin, tales como los antivirus, antispyware o algn otro, por ende la seguridad del sistema mejora considerablemente; misma que se hace an ms grande con pequeos complementos de Internet o con las actualizaciones constantes del software de proteccin que estemos utilizando. . La poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin en un sistema determinado; es decir, son los parmetros que nosotros podemos insertar en las propiedades del sistema para que nuestro SO quede debidamente protegido y dichas polticas no puedan ser violadas tan fcilmente. Estas polticas pueden variar dependiendo de la aplicacin que utilicemos, a lo largo del tiempo o dependiendo del tipo de archivo o las cuentas de usuario que configuremos en nuestro ordenador. La proteccin no solo es cuestin del administrador, sino tambin del usuario. Esto nos dice que si un usuario usa un ordenador especfico, tiene que contribuir a la proteccin del mismo. El usuario lo puede hacer simplemente con seguir al pie de la letra las polticas impuestas por el administrador, no violar la seguridad del sistema con aplicaciones nocivas; o simplemente usando el ordenador de la mejor manera posible. Un sistema de proteccin debe de distinguir los usos autorizados y no autorizados impuestos por los administradores; especificando el tipo de control de acceso impuesto o proveer medios para el aseguramiento de la proteccin de los usuarios y del ordenador mismo.
el cifrado de los archivos, el hecho de que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin o bien los sistemas antivirus que nos ayudan a estar ms protegidos. Los sistemas de proteccin nunca los debemos dejar de lado. Con el simple hecho de conectar nuestro CPU a la red ya corremos peligro. Nunca sabemos la cantidad exacta de peligros que hay detrs de nuestros ordenadores ni tampoco las intenciones de otras personas. Tambin podemos usar los sistemas de proteccin para evitar que un cierto programa utilice solo la cantidad de recursos que le asignemos al mismo, ya que hay muchos ordenadores con pocos recursos que necesitan tener esta informacin debidamente controlada para evitar que los ordenadores se cuelguen.
Dominio/Objeto A1 A2 A3 Com1 Com2 D1 Leer Leer D2 Leer Imprimir D3 Leer Ejecutar D4 Leer/Escribir Leer/Escribir Esto quiere decir que al momento de ejecutar un proceso en el dominio D1 podemos leer tanto el archivo A1 como el archivo A3. En el proceso del dominio D3 podemos leer el archivo 2 y ejecutar el archivo 3; en el dominio
del proceso 4 podemos hacer lo mismo que en el D1, pero con la diferencia de que podemos escribir dentro de los archivos. En el proceso del dominio D2 slo podemos ejecutar el puerto serial Com1 y la impresora que se encuentra en Com2.
extranjero, por robar programas, secretos comerciales, patentes, tecnologa, diseos propios, etc.
6.8. Cifrado
Muchos esquemas de proteccin se basan en el supuesto de que el sistema conoce la identidad de cada usuario. El problema de identificar los usuarios cuando los usuarios inician una sesin se denomina verificacin de autenticidad de usuarios. Algunas de las tcnicas de verificacin de autenticidad de usuarios son las siguientes: (Definir cada una de las mismas) o Contraseas: Es importante que siempre que escojamos una contrasea sta sea difcil de descifrar; pero a la vez que sea fcil de recordar para el usuario que la est utilizando. Tambin es necesario que esta contrasea cumpla con las medidas de seguridad adecuadas; por ejemplo no usar informacin que otras personas conozcan para evitar que intrusos invadan nuestra privacidad. o Identificacin fsica: sta se da en sistemas en donde se requiere una seguridad mucho mayor; tales como servidores de empresas
grandes o bien en computadoras centrales de plantas de produccin, entre otras. Entre los mtodos de seguridad que esto incluye es la identificacin por medio de huella digital (Muchas computadoras personales tienen esta capacidad), por medio ocular, la voz o algn cdigo secreto. o Otras medidas preventivas: A esto se pueden aadir medidas adicionales de seguridad a nuestros equipos; como son los servicios de proteccin para nuestros equipos de cmputo. Muchos de ellos tienen la opcin de saber quin usa el PC en nuestra ausencia por medio de la webcam o bien usando keyloggers para saber lo que los intrusos escribieron sobre nuestro ordenador y en qu aplicaciones trabajaron.
Conclusin:
Sera muy ingenuo pensar que en internet no corremos riesgos de ningn tipo; esto porque existen miles de amenazas en la red que se presentan a diario; pero no es para alarmarse ya que con los sistemas de proteccin ms adecuados que tengamos podemos satisfacer la seguridad y proteccin de nuestros ordenadores con el fin de que nada ni nadie pueda suplantar nuestra identidad, robar informacin, realizar acciones de espionaje o cualquier otra accin prohibida que pueda atentar contra nuestra privacidad y la de cada uno de los usuarios de la red. Suena muy repetitivo y con el simple hecho de decirlo parecemos tarabillas de tantas veces que lo hemos recalcado en nuestro trabajo: Hay que cuidarnos de lo que hacemos en Internet; tener nuestro software antivirus actualizado al da, cuidar de poner nuestros datos personales en cualquier computadora que se nos ponga enfrente o bien un peligro del cual no nos protege ningn antivirus: Divulgar nuestra informacin personal en sitios Web y redes sociales. De esta amenaza slo nos podemos cuidar nosotros mismos. Seamos conscientes y usemos la red con responsabilidad!
Bibliografa
Tanenbaum (1998). Sistemas Operativos. Mxico. (434 453) Blog http://sistemasoperativos.angelfire.com/ de la profesora Martha Martnez Moreno del Instituto Tecnolgico de Veracruz. Martnez (1997). Sistemas Operativos. Mxico. (152).