SEGURIDAD Y PROTECCION

Bienvenido a "Seguridad y Protección Informática de los Sistemas Operativos"!

Conoce usted los mecanismos de defensa de su S.O? Tómate un tiempo para averiguar y conocer más sobre éste tema.

 

Autor: Hugo Aguilar C.I. 23.618.851

INTRODUCCIÓN

Vídeo Introductorio.

La Seguridad Externa

Tipos de seguridad externas

Seguridad Física.

Engloba aquellos mecanismos que impiden a los agentes físicos la destrucción de la información existente en el sistema; entre ellos podemos citar el fuego, inundaciones, descargas eléctricas, acceso físico de personas con no muy buena intención, etc.

Seguridad de Administración. 

Engloba los mecanismos más usuales para impedir el acceso lógico de personas físicas al sistema.

* Protección de acceso.

* Palabra de acceso o identificador del usuario (password).

¿Cómo evitar agentes externos?

  • Asegurando el ambiente en el que se encuentra para resguardar la información.
  • Instalar Antivirus y AntiMalwares.

¿Cual de estos son agentes externos o físicos?

  • Incendios
  • Hackeos
  • Apagones
  • Virus
  • Cortocircuitos

La Seguridad Interna

Tipos de seguridad internas

Seguridad del Procesador

Los mecanismos de protección del procesador son varios ya estudiados y que pasamos a enumerar:

* Estados protegidos (Kernel) o no protegido (Usuario).

* Reloj hardware para evitar el bloqueo del procesador.

Seguridad de la Memoria

Se trata de mecanismos para evitar que un usuario acceda la información de otro sin autorización. Entre ellos citaremos dos:

* Registros limites o frontera.

* Estado protegido y no protegido del procesador.

Seguridad de los archivos

Disponibilidad de los archivos

Un archivo debe tener la información prevista y estar disponible en el momento que un usuario la necesite. Hay que tener presente la necesidad de asegurar tal circunstancia y para ello se suelen realizar las siguientes acciones:

* Copias de seguridad (backup).

*  Archivos LOG.

Combine los términos con la respuesta correcta.

  • Backup
    Copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
  • Hacker Sombrero Blanco
    Se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.
  • Virus Informático
    Tiene como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta
  • Hacker Sombrero Negro
    Rompen sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.

¿Que medidas se deben tomar para asegurar nuestra información?

  • Instalar Antivirus/AntiMalwares.
  • Hacer backups/respaldos regularmente.
  • Instalar softwares de terceros.
  • Abrir correos de procedencia desconocida.
  • Mantener el Wi-Fi sin contraseña

Mecanismos de Protección.

Protección

    Los sistemas operativos proveen mecanismos de protección para poder implementar políticas de protección. Las políticas definen qué hay que hacer (qué datos y recursos deben protegerse de quién; es un problema de administración), y los mecanismos determinan cómo hay que hacerlo. Esta separación es importante en términos de flexibilidad, puestos que las políticas pueden variar en el tiempo y de una organización a otra. Los mismos mecanismos, si son flexibles, pueden usarse para implementar distintas políticas.

Dominios de Protección

Un dominio de protección es un conjunto de pares (objeto, operaciones); cada par identifica un objeto y las operaciones permitidas sobre él.

En cada instante, cada proceso ejecuta dentro de un dominio de protección. Los procesos pueden cambiar de un dominio a otro en el tiempo; el cómo depende mucho del sistema. En UNIX, se asocia un dominio a cada usuario+grupo; dado un usuario y el grupo al cual pertenece, se puede construir una lista de todos los objetos que puede accesar y con qué operaciones.

Combine los conceptos correctos

  • Servidor Proxy
    Programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente a otro.
  • Encriptación
    Se encarga de ocultar el contenido de un mensaje en otro código para que pueda ser leído o interpretado en otro momento
  • Firewall
    Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

¿Te pareció útil la información?

Deja tu Feedback si quieres.

Final

Gracias por la atención prestada!