Anda di halaman 1dari 8

ndice

Introduccin Unidad 6: Proteccin y Seguridad 6.1. Concepto y objetivos de proteccin. 6.2. Funciones del sistema de proteccin. 6.3. Implantacin de matrices de acceso. 6.4. Proteccin basada en el lenguaje. 6.5. Concepto de seguridad. 6.6. Clasificaciones de la seguridad. 6.7. Validacin y amenazas al sistema. 6.8. Cifrado

Conclusiones Bibliografa

Unidad 6: Proteccin y seguridad


Introduccin: Todos o la mayora de nosotros alguna vez ha utilizado alguna computadora con X sistema operativo instalado. Es importante conocer que los sistemas operativos cuentan con vulnerabilidades, las ms frecuentes son los malwares o virus; o bien que personas malintencionadas o con nulos conocimientos de informtica usen nuestro ordenador y nos echen a perder datos importantes. Es de suma importancia estar debidamente protegidos; y ms adelante se hablar acerca de ello. A continuacin se explicarn cada uno de los temas correspondientes a nuestro proyecto; mismos que a la vez nos ayudarn a ser ms conscientes y mantener debidamente protegida nuestra informacin.

Contenido:

6.1. Concepto y objetivos de proteccin.


La proteccin es un mecanismo de control de acceso de los programas, procesos o usuarios al sistema o recursos. Tambin se define como el control para que cada componente activo de un proceso solo pueda acceder a los recursos que el administrador del sistema operativo especifique; y que ninguna de las polticas aplicadas por el administrador sea violada por terceros. Existen muchas razones para estar protegido; mismos que hacen cumplir los objetivos de la misma. Algunos objetivos de la proteccin son los siguientes: o La necesidad de prevenirse de violaciones intencionales de acceso por un usuario.; esto con la finalidad de evitar el robo de informacin confidencial o alteracin de la misma. o La necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las polticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la proteccin proveen maneras de distinguir entre uso autorizado y desautorizado.

o La proteccin del sistema operativo de los usuarios sin experiencia o poco confiables. o La mejora de la proteccin implica tambin una mejora de la seguridad. Esto quiere decir que si se refuerzan las medidas de proteccin, tales como los antivirus, antispyware o algn otro, por ende la seguridad del sistema mejora considerablemente; misma que se hace an ms grande con pequeos complementos de Internet o con las actualizaciones constantes del software de proteccin que estemos utilizando. . La poltica es el conjunto de decisiones que se toman para especificar como se usan esos elementos de proteccin en un sistema determinado; es decir, son los parmetros que nosotros podemos insertar en las propiedades del sistema para que nuestro SO quede debidamente protegido y dichas polticas no puedan ser violadas tan fcilmente. Estas polticas pueden variar dependiendo de la aplicacin que utilicemos, a lo largo del tiempo o dependiendo del tipo de archivo o las cuentas de usuario que configuremos en nuestro ordenador. La proteccin no solo es cuestin del administrador, sino tambin del usuario. Esto nos dice que si un usuario usa un ordenador especfico, tiene que contribuir a la proteccin del mismo. El usuario lo puede hacer simplemente con seguir al pie de la letra las polticas impuestas por el administrador, no violar la seguridad del sistema con aplicaciones nocivas; o simplemente usando el ordenador de la mejor manera posible. Un sistema de proteccin debe de distinguir los usos autorizados y no autorizados impuestos por los administradores; especificando el tipo de control de acceso impuesto o proveer medios para el aseguramiento de la proteccin de los usuarios y del ordenador mismo.

6.2. Funciones del sistema de proteccin.


Esto hace referencia a las caractersticas de seguridad que controlan quien puede obtener acceso a los recursos del sistema operativo. Las aplicaciones llaman al control de acceso para establecer quien puede obtener acceso a los recursos especficos o controlar el acceso a los recursos ofrecidos por la aplicacin. Los sistemas de proteccin brindan distintas opciones para mantener nuestros equipos debidamente protegidos; como el bloqueo de los usuarios,

el cifrado de los archivos, el hecho de que unos procesos puedan ejecutarse solo dentro de sus propios espacios de direccin o bien los sistemas antivirus que nos ayudan a estar ms protegidos. Los sistemas de proteccin nunca los debemos dejar de lado. Con el simple hecho de conectar nuestro CPU a la red ya corremos peligro. Nunca sabemos la cantidad exacta de peligros que hay detrs de nuestros ordenadores ni tampoco las intenciones de otras personas. Tambin podemos usar los sistemas de proteccin para evitar que un cierto programa utilice solo la cantidad de recursos que le asignemos al mismo, ya que hay muchos ordenadores con pocos recursos que necesitan tener esta informacin debidamente controlada para evitar que los ordenadores se cuelguen.

6.3. Implantacin de matrices de acceso.


Un modelo de proteccin puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explcitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutndose en el dominio "Dj" puede realizar sobre el objeto "Oj". Estas matrices de acceso nos sirven para poder configurar an ms cmo queremos que nuestro sistema operativo est debidamente configurado para las mismas razones que los otros mecanismos de proteccin que hemos visto; con la diferencia de que nuestro sistema de proteccin estar ms especfico y preciso. Un ejemplo de matriz de acceso es la que podemos ver a continuacin:

Dominio/Objeto A1 A2 A3 Com1 Com2 D1 Leer Leer D2 Leer Imprimir D3 Leer Ejecutar D4 Leer/Escribir Leer/Escribir Esto quiere decir que al momento de ejecutar un proceso en el dominio D1 podemos leer tanto el archivo A1 como el archivo A3. En el proceso del dominio D3 podemos leer el archivo 2 y ejecutar el archivo 3; en el dominio

del proceso 4 podemos hacer lo mismo que en el D1, pero con la diferencia de que podemos escribir dentro de los archivos. En el proceso del dominio D2 slo podemos ejecutar el puerto serial Com1 y la impresora que se encuentra en Com2.

6.4. Proteccin basada en el lenguaje.


La proteccin basada en el lenguaje es la que se basa en la seguridad de los tipos del sistema de un idioma. En este tipo de proteccin se suele usar cdigo para especificar los archivos que deseamos proteger; o bien si deseamos proteger gran parte de nuestro sistema operativo. Este enfoque tiene varias ventajas: o Las necesidades de proteccin se declaran de forma sencilla en vez de programarse como una secuencia de llamadas a procedimientos de un sistema operativo. o Las necesidades de proteccin pueden expresarse sin necesidad de especificar la cantidad de recursos necesarios. o El diseador de un subsistema no tiene que proporcionar los mecanismos para hacer cumplir la proteccin. o Una notacin declarativa es natural porque los privilegios de acceso estn ntimamente relacionados con el concepto lingstico de tipo de datos. Con esto podemos alcanzar un buen grado de seguridad para nuestro sistema; para as cumplir con los propsitos de la seguridad y la proteccin dentro de los sistemas de informacin.

6.5. Concepto de seguridad.


Los sistemas de archivos a menudo contienen informacin que es muy valiosa para los usuarios. Por lo tanto, mantener protegida esta informacin es algo indispensable para evitar el uso no autorizado de los mismos. Cabe destacar que la seguridad y la proteccin son conceptos muy diferentes y no hay que confundirlos. Al referirnos al trmino Seguridad; hacemos referencia al problema global; mientras que con el trmino de mecanismos de proteccin nos referiremos a aqullos mecanismos especficos de nuestro sistema operativo.

6.6. Clasificaciones de la seguridad.


La clasificacin de la seguridad tiene muchas facetas; pero las que dominan son la prdida de datos y el acceso a los intrusos. Algunas de las causas comunes de la prdida de datos son las siguientes: o Actos divinos o de la naturaleza; como incendios, tornados, guerras, huracanes, inundaciones, terremotos o roedores que se encargan de destruir lo que ven a su paso. o Errores de hardware o software: Ocurren cuando nuestro CPU presenta alguna falla, los discos duros se daan; o bien ocurren errores en los programas. En este tipo de causa entran los virus; que son programas maliciosos (Malware) que se introducen a nuestro ordenador con el fin de extraer informacin privada o bien daar algunos componentes de nuestro CPU; por lo que sera necesario hacer reparaciones inmediatas si no tuviramos un antivirus que nos quitara el virus. o Errores humanos: Son los ms comunes. Muchas veces nosotros hacemos movimientos en nuestra informacin que no debemos hacer; por ejemplo, borrar archivos sin querer, ejecutar algn programa indebido, montar el disco equivocado, perder un disco o formatear el PC por error. Algunas de las causas del acceso a intrusos son las siguientes: o El curioseo: Esta es la ms comn. Muchos usuarios con conocimientos nulos de informtica acostumbran a ver archivos que no son de su incumbencia; lo que ocasiona problemas ya que muchas personas suelen ver la informacin confidencial de otros usuarios; por ejemplo, en una red, se puede acceder a la informacin de los otros usuarios de la red; por lo que hay que tener mucho cuidado con quien toca nuestros ordenadores. o Intromisin por parte de gente de adentro: Muchas personas desean acceder a informacin de terceros; lo cual ocasiona problemas tambin. o Intento decidido por hacer dinero: Aqu, muchos programadores bancarios deciden acceder a las bases de datos de los bancos para poder hacer modificaciones para hacer desvos de dinero para su propio beneficio o para hacer acciones malintencionadas. o Espionaje comercial o militar: Por espionaje se entiende el intento serio y bien financiado, por parte de un competidor o un pas

extranjero, por robar programas, secretos comerciales, patentes, tecnologa, diseos propios, etc.

6.7. Validacin y amenazas al sistema.


La validacin consiste en tomar el control de nuestros datos y verificar que nuestros parmetros de seguridad sean los correctos para que al momento de introducirlos en nuestro sistema podamos estar debidamente protegidos. Las principales amenazas a las que se presenta el sistema, mismas que ya fueron presentadas, son las siguientes: o Virus o malwares que se encargan de extraer informacin de nuestro sistema y/o alterar la configuracin preferida del mismo. o Robo de identidad. o Robo de informacin personal. o Descifrar las contraseas de correos electrnicos. Estas amenazas se clasifican en activas y pasivas. Una amenaza pasiva consiste en la revelacin del contenido de algn mensaje confidencial y el anlisis del trfico de la red en la que estemos conectados. En las activas se altera el flujo de los mensajes de texto y adems se bloquean algunos servicios; generalmente el de Internet; ya que se suele simplemente interrumpir el servicio o se suplanta la identidad para fingir que es otra completamente diferente.

6.8. Cifrado
Muchos esquemas de proteccin se basan en el supuesto de que el sistema conoce la identidad de cada usuario. El problema de identificar los usuarios cuando los usuarios inician una sesin se denomina verificacin de autenticidad de usuarios. Algunas de las tcnicas de verificacin de autenticidad de usuarios son las siguientes: (Definir cada una de las mismas) o Contraseas: Es importante que siempre que escojamos una contrasea sta sea difcil de descifrar; pero a la vez que sea fcil de recordar para el usuario que la est utilizando. Tambin es necesario que esta contrasea cumpla con las medidas de seguridad adecuadas; por ejemplo no usar informacin que otras personas conozcan para evitar que intrusos invadan nuestra privacidad. o Identificacin fsica: sta se da en sistemas en donde se requiere una seguridad mucho mayor; tales como servidores de empresas

grandes o bien en computadoras centrales de plantas de produccin, entre otras. Entre los mtodos de seguridad que esto incluye es la identificacin por medio de huella digital (Muchas computadoras personales tienen esta capacidad), por medio ocular, la voz o algn cdigo secreto. o Otras medidas preventivas: A esto se pueden aadir medidas adicionales de seguridad a nuestros equipos; como son los servicios de proteccin para nuestros equipos de cmputo. Muchos de ellos tienen la opcin de saber quin usa el PC en nuestra ausencia por medio de la webcam o bien usando keyloggers para saber lo que los intrusos escribieron sobre nuestro ordenador y en qu aplicaciones trabajaron.

Conclusin:
Sera muy ingenuo pensar que en internet no corremos riesgos de ningn tipo; esto porque existen miles de amenazas en la red que se presentan a diario; pero no es para alarmarse ya que con los sistemas de proteccin ms adecuados que tengamos podemos satisfacer la seguridad y proteccin de nuestros ordenadores con el fin de que nada ni nadie pueda suplantar nuestra identidad, robar informacin, realizar acciones de espionaje o cualquier otra accin prohibida que pueda atentar contra nuestra privacidad y la de cada uno de los usuarios de la red. Suena muy repetitivo y con el simple hecho de decirlo parecemos tarabillas de tantas veces que lo hemos recalcado en nuestro trabajo: Hay que cuidarnos de lo que hacemos en Internet; tener nuestro software antivirus actualizado al da, cuidar de poner nuestros datos personales en cualquier computadora que se nos ponga enfrente o bien un peligro del cual no nos protege ningn antivirus: Divulgar nuestra informacin personal en sitios Web y redes sociales. De esta amenaza slo nos podemos cuidar nosotros mismos. Seamos conscientes y usemos la red con responsabilidad!

Bibliografa
Tanenbaum (1998). Sistemas Operativos. Mxico. (434 453) Blog http://sistemasoperativos.angelfire.com/ de la profesora Martha Martnez Moreno del Instituto Tecnolgico de Veracruz. Martnez (1997). Sistemas Operativos. Mxico. (152).

Anda mungkin juga menyukai