PDF de programación - Seguridad de los Sistemas Operativos

Imágen de pdf Seguridad de los Sistemas Operativos

Seguridad de los Sistemas Operativosgráfica de visualizaciones

Actualizado el 28 de Junio del 2018 (Publicado el 24 de Agosto del 2017)
2.453 visualizaciones desde el 24 de Agosto del 2017
457,6 KB
62 paginas
Creado hace 16a (29/11/2007)
Universidad Nacional del Nordeste

Facultad de Ciencias Exactas, Naturales y Agrimensura

Informe de Adscripción

Seguridad en los Sistemas Operativos

Gabriela Mojsiejczuk - L.U.: 35.727

Prof. Director: Mgter. David Luis la Red Martínez

Licenciatura en Sistemas de Información

Corrientes - Argentina

Año 2007

Índice General

1 Introducción

1.1

1.2

1.3

1.5.1

. . . . . . . . . . . . . . .
¿Qué Es La Seguridad Informática?
1.1.1
¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . .
¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . .
1.2.1 Principales Funciones Del Sistema Operativo . . . . . .
Sistemas Operativos Libres y Sus Características Prin-
1.2.2
cipales . . . . . . . . . . . . . . . . . . . . . . . . . . . .
¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . .
1.3.1
Imposibilidad De Lograr La Seguridad Absoluta . . . .
1.4
¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . .
1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . .
Identificación De Amenazas . . . . . . . . . . . . . . . .
1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . .
1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . .
1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes
1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . .
1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . .
1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . .
1.6.6 Métodos De Protección Contra IntrusionesRemotas.
. .
1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . .
1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . .
1.7.2
Integridad . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . .
1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . .
1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . .
1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . .
1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . .
1.8.2 Otras Amenazas
. . . . . . . . . . . . . . . . . . . . . .
1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . .

iii

1
1
2
3
3

4
5
6
6
7
7
9
9
10
12
12
12
13
14
15
15
15
15
16
16
16
22
23

iv

ÍNDICE GENERAL

1.9 Criptosistemas

. . . . . . . . . . . . . . . . . . . . . . . . . . .
1.9.1 Concepto de Criptosistema . . . . . . . . . . . . . . . .
1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . .
1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . .

2 Controles de Acceso

Uso de los Archivos

2.4 La Firma Digital

¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . .
2.1
2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . .
2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . .
2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . .
2.3.1 El Control de Acceso Como Medio Para Restringir el
. . . . . . . . . . . . . . . . . . . .
2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .
¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . .
2.4.1
2.4.2
¿En Qué se Basa la Firma Digital? . . . . . . . . . . . .
2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . .
2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . .
2.4.5 La Obtención del Par de Claves y de los Certificados
Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . .
¿Qué Son los Certificados Digitales? . . . . . . . . . . .
¿Cómo se Obtiene el Dispositivo para Firmar Digital-
mente un Mensaje? . . . . . . . . . . . . . . . . . . . . .
¿Cómo Funciona la Firma Digital? . . . . . . . . . . . .

2.4.6
2.4.7

2.4.8

3 Planeamiento y Administración

3.1 Decisiones Generales de Planeamiento y Administración . . . .
3.2 Planeamiento y Control de Proyectos . . . . . . . . . . . . . . .
3.3 División de Roles o Tareas . . . . . . . . . . . . . . . . . . . . .
3.3.1 Clases de Administradores . . . . . . . . . . . . . . . . .

Bibliografía

Índice de Materias

28
28
28
31

35
35
36
36
36

37
39
40
40
41
41
42

42
43

43
44

47
47
48
49
49

53

55

Índice de Figuras

1.1 Niveles de Seguridad . . . . . . . . . . . . . . . . . . . . . . . .
1.2 Nivel RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 Nivel RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.4 Seguridad de la Información . . . . . . . . . . . . . . . . . . . .
1.5 Sistema Criptográfico Simétrico . . . . . . . . . . . . . . . . . .
1.6 Sistema Criptográfico Asimétrico . . . . . . . . . . . . . . . . .

10
11
11
14
29
30

v

Capítulo 1

Introducción

1.1 ¿Qué Es La Seguridad Informática?

Según la definición de la Real Academia de la Lengua RAE, seguridad es la
cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o
riesgo. Entonces se puede decir que la seguridad informática es un sistema
informático exento de peligro.

Sin embargo se debe tener en cuenta que la seguridad no es un producto
sino un proceso, por lo tanto se puede definir a la seguridad informática como:
un conjunto de métodos y herramientas destinados a proteger la información
y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el
cual participan además personas [3, Neg95].

Día a día las listas de seguridad informática a nivel internacional publican
una y otra vez las fallas más representativas de las aplicaciones y sus prue-
bas de concepto, reiterando que la inseguridad es una compañera permanente
para los responsables de la seguridad informática en las organizaciones. En
consecuencia, la seguridad total o 100% no es posible, pues no existe ningún
elemento que no esté expuesto a situaciones no controladas o inesperadas, que
alteren su funcionamiento, ya sea de manera positiva o negativa.

Algunas definiciones básicas que se deben tener en cuenta a la hora de

hablar de seguridad informática se detallan a continuación.

1

2

CAPÍTULO 1.

INTRODUCCIÓN

1.1.1 ¿Qué Es Software Libre?

El término “Software Libre” se refiere a la libertad de los usuarios para ejecu-
tar, copiar, distribuir, estudiar, cambiar y mejorar el software, y no al concepto
de “gratis”. De modo más preciso, se trata de cuatro libertades de los usuarios
del software:

• La libertad de usar el programa, con cualquier propósito (libertad 0).

• La libertad de estudiar cómo funciona el programa y adaptarlo a sus
necesidades (libertad 1). El acceso al código fuente es una condición
previa para esto.

• La libertad de distribuir copias (libertad 2).

• La libertad de mejorar el programa y hacer públicas las mejoras a los
demás, de modo que toda la comunidad se beneficie (libertad 3). El
acceso al código fuente es necesario para esto.

La libertad para usar un programa significa la libertad para cualquier
persona u organización de usarlo en cualquier tipo de sistema informático,
para cualquier clase de trabajo, y sin tener obligación de comunicárselo al
desarrollador o a alguna otra entidad específica.

También se debe tener la libertad de estudiar sus funciones, hacer modi-
ficaciones y utilizarlas de manera privada en el trabajo u ocio, sin ni siquiera
tener que anunciar que dichas modificaciones existen.

La libertad de distribuir copias debe incluir tanto las formas binarias o
ejecutables del programa como su código fuente, sean versiones modificadas o
sin modificar.

Para que las libertades de hacer modificaciones y de publicar versiones
mejoradas tengan sentido, se debe tener acceso al código fuente del progra-
ma. Por lo tanto, la posibilidad de acceder al código fuente es una condición
necesaria para el software libre.

Son aceptables, sin embargo, ciertos tipos de reglas sobre la manera de
distribuir software libre, mientras no entren en conflicto con las libertades
centrales. Por ejemplo, copyleft [“izquierdo de copia”] es la regla que implica
que, cuando se redistribuye el programa, no se pueden agregar restricciones

1.2. ¿QUÉ ES UN SISTEMA OPERATIVO?

3

para denegar a otras personas las libertades centrales. Esta regla no entra en
conflicto con las libertades centrales, sino que más bien las protege.

Un grupo de programadores ha comenzado a usar el término “open source”
[código abierto] para designar algo parecido pero no idéntico a “free software”
[Software Libre].

• La Licencia Pública GNU (General Public License) marca que todo soft-
ware protegido por esta licencia debe poder ser redistribuido libremente,
siempre que vaya acompañado por su código fuente, y debe poder ser
modificado, embebido o reutilizado de cualquier manera, siempre que el
resultado permanezca bajo la licencia GPL (Licencia Pública General).

• La Licencia Académica, creada por la Universidad de California en Ber-
keley para las modificaciones que se hicieron al código fuente original del
Unix de AT&T, conocido como Berkeley Software Distribution.

• La Licencia BSD permite la redistribución de los programas que protege
bajo cualquier esquema, siempre y cuando se otorgue crédito a los autores
originales. El espíritu de esta licencia puede apreciarse claramente en las
políticas de copia del sistema operativo OpenBSD.

1.2 ¿Qué Es Un Sistema Operativo?

Un Sistema Operativo es un conjunto de programas de proceso con las ru-
tinas de control necesarias para mantener continuamente operativos dichos
programas [2, LRMDL].

1.2.1 Principales Funciones Del Sistema Operativo

• Abstracción del hardware.

• Compartir los recursos justamente.

• Proteger a todos los procesos de los demás procesos.

• Proteger a los datos de todos los usuarios de los demás usuarios.

• Asegurar la integridad de la información.

4

CAPÍTULO 1.

INTRODUCCIÓN

1.2.2 Sistemas Operativos Libres y Sus Características Prin-

cipales

Linux

• Es el sistema operativo libre más popular.

• Desarrollado completamente bajo un esquema cooperativo y no centra-

lizado, lo que ha llevado a la aparición de muchas distribuciones.

• Bajo casi todas las distribuciones, su segu
  • Links de descarga
http://lwp-l.com/pdf6548

Comentarios de: Seguridad de los Sistemas Operativos (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad