Seguridad de los sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 13 (3191 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de noviembre de 2010
Leer documento completo
Vista previa del texto
INTRODUUCIÓN
La evolución de la computación y de las comunicaciones en las últimas décadas:
* Ha hecho más accesibles a los sistemas informáticos.
* Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de laproliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vez mayor:
* Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
* Los sistemas deben funcionar ininterrumpidamentey sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
* Cumple una función muy importante en la instrumentación de la seguridad.
* No engloba a todos los aspectos de la seguridad.
* Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.

1. REQUISITO DE SEGURIDAD
Los requisitosde seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema.
Los requisitos sirven de base para determinar si el sistema implementado es seguro:
* Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
* Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
* Directiva DOD 5200.28 (EE. UU.):
* Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos.
* Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
* Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.* Ley de Intimidad de 1974 (EE. UU.):
* Requiere que las Agencias Federales aseguren la integridad y seguridad de la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
2. UN TRATAMIENTO TOTAL DE LA SEGURIDAD
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
* Concedido el acceso físico el S. O. debe identificar al usuario antes de permitirle el acceso a los recursos: seguridad de la interfaz del usuario.
La seguridad interna trata de los controles incorporados al hardware y al S. O. para asegurar la confiabilidad, operabilidad yla integridad de los programas y datos.
3. SEGURIDAD EXTERNA
La seguridad externa consiste en:
Seguridad física.
* Seguridad operacional.
La seguridad física incluye:
* Protección contra desastres.
* Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
* Detectores de humo.
* Sensores de calor.
*Detectores de movimiento.
La protección contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la pérdida.
La seguridad física trata especialmente de impedir la entrada de intrusos:
* Se utilizan sistemas de identificación física:
* Tarjetas de identificación.
* Sistemas de huellas digitales.
*...
tracking img