Seguridad de los sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 17 (4247 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de enero de 2012
Leer documento completo
Vista previa del texto
 

Seguridad de los Sistemas Operativos

 
1. Introducción a la Seguridad de los Sistemas Operativos
2. Requisitos de Seguridad
3. Un Tratamiento Total de la Seguridad
4. Seguridad Externa y Seguridad Operacional
1. Seguridad Externa
2. Seguridad Operacional
5. Vigilancia, Verificación de Amenazas y Amplificación
3. Vigilancia
4.Verificación de Amenazas
5. Amplificación
6. Protección por Contraseña
7. Auditoría y Controles de Acceso
6. Auditoría
7. Controles de Acceso
8. Núcleos de Seguridad y Seguridad por Hardware
8. Núcleos de Seguridad
9. Seguridad por Hardware
9. Sistemas Supervivientes
10. Capacidades y Sistemas Orientados Hacia el Objeto
11.Criptografía
12. Penetración al Sistema Operativo
10. Principales Fallos Genéricos Funcionales de los Sistemas
11. Ataques Genéricos a Sistemas Operativos
13. Fin

Introducción a la Seguridad de los Sistemas Operativos
La evolución de la computación y de las comunicaciones en las últimas décadas [7, Deitel]:
* Ha hecho más accesibles a los sistemas informáticos.
*Ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
El nivel de criticidad y de confidencialidad de los datos administrados por los sistemas informáticos es cada vezmayor:
* Ej.: correo personal, transferencia de fondos, control de manufactura, control de sistemas de armas, control de tráfico aéreo, control de implantes médicos (marcapasos, etc.).
* Los sistemas deben funcionar ininterrumpidamente y sin problemas.
El sistema operativo, como administrador de los recursos del sistema:
* Cumple una función muy importante en la instrumentación dela seguridad.
* No engloba a todos los aspectos de la seguridad.
* Debe ser complementado con medidas externas al S. O.
La simple seguridad física resulta insuficiente ante la posibilidad de acceso mediante equipos remotos conectados.
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de lavulnerabilidad.
Se deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no.
El nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Inicio:   Fin:
Requisitos de Seguridad
Los requisitos de seguridad de un sistema dado definen lo que significa la seguridad, para ese sistema [7, Deitel].
Los requisitos sirven de base paradeterminar si el sistema implementado es seguro:
* Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
* Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Algunos ejemplos de formulación de los requisitos de seguridad son los siguientes:
* Directiva DOD 5200.28 (EE. UU.):
*Especifica cómo debe manipularse la información clasificada en sistemas de procesamiento de datos.
* Manual de Referencia de Tecnología de Seguridad de la Computadora (EE. UU.):
* Especifica cómo evaluar la seguridad de los sistemas de computación de la Fuerza Aérea.
* Ley de Intimidad de 1974 (EE. UU.):
* Requiere que las Agencias Federales aseguren la integridad y seguridadde la información acerca de los individuos, especialmente en el contexto del amplio uso de las computadoras.

Inicio:   Fin:
Un Tratamiento Total de la Seguridad
Un tratamiento total incluye aspectos de la seguridad del computador distintos a los de la seguridad de los S. O. [7, Deitel].
La seguridad externa debe asegurar la instalación computacional contra intrusos y desastres como...
tracking img