Seguridad de los sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 17 (4151 palabras )
  • Descarga(s) : 51
  • Publicado : 11 de abril de 2010
Leer documento completo
Vista previa del texto
Contenido
Requisitos de Seguridad - 3 -

Un Tratamiento Total de la Seguridad - 3 -

Seguridad Externa y Seguridad Operacional - 4 -

Seguridad Externa - 4 -

Seguridad Operacional - 4 -

Vigilancia, Verificación de Amenazas y Amplificación - 5 -

Vigilancia - 5 -

Verificación de Amenazas - 5 -

Amplificación - 5 -

Protección por Contraseña - 5 -

Auditoría y Controles deAcceso - 6 -

Auditoría - 6 -

Controles de Acceso - 6 -

Núcleos de Seguridad y Seguridad por Hardware - 7 -

Núcleos de Seguridad - 7 -

Seguridad por Hardware - 7 -

Sistemas Supervivientes - 7 -

Capacidades y Sistemas Orientados Hacia el Objeto - 8 -

Criptografía - 9 -

Un Sistema de Intimidad Criptográfica - 9 -

Criptoanálisis - 9 -

Sistemas de Clave Pública - 9 -Firmas Digitales - 10 -

Aplicaciones - 10 -

Penetración al Sistema Operativo - 10 -

Principales Fallos Genéricos Funcionales de los Sistemas - 11 -

Ataques Genéricos a Sistemas Operativos - 12 -

Introducción a la Seguridad de los Sistemas Operativos

La evolución de la computación y de las comunicaciones en las últimas décadas:
• Ha hecho más accesibles a los sistemasinformáticos.
• Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos escada vez mayor:
• Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
• Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
• Cumple una función muy importante en lainstrumentación de la seguridad.
• No engloba a todos los aspectos de la seguridad.
• Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de lavulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Requisitos de Seguridad
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema.
Los requisitos sirven de base para determinar si el sistemaimplementado es seguro:
• Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
• Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
• Directiva DOD 5200.28 (EE. UU.):
o Especifica cómo debemanipularse la información clasificada en sistemas de procesamiento de datos.
• Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
o Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.
• Ley de Intimidad de 1974 (EE. UU.):
o Requiere que las Agencias Federales aseguren la integridad y seguridad de la informaciónacerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.
Un Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O
La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como incendios e inundaciones:
• Concedido el acceso...
tracking img