Seguridad en sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 3 (534 palabras )
  • Descarga(s) : 4
  • Publicado : 4 de marzo de 2010
Leer documento completo
Vista previa del texto
Seguridad en Sistemas Operativos

Seguridad Interna y Externa
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos delsistema.
La seguridad externa está compuesta por la seguridad física y la seguridad operacional. La seguridad física incluye la protección contra desastres (como inundaciones, incendios, etc.) yprotección contra intrusos.

Seguridad Operacional
La seguridad operacional consiste en varias políticas y procedimientos implementados por el administrador del sistema de computación.
Mediante laautorización se determina qué acceso se permite y a qué entidad.
Como punto crítico se destaca la selección del personal y la asignación del mismo. Generalmente se dividen responsabilidades, de estamanera un operario no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.
Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichoscontroles, pero desconocer cuáles son, para reducir la probabilidad de que intrusos puedan evadirlos.

Vigilancia
La vigilancia se compone de la verificación y la auditoria del sistema, y laidentificación de usuarios. En la vigilancia se utilizan sistemas muy sofisticados, a tal punto, que a veces pueden surgir problemas en la autentificación generando un rechazo al usuario legítimo.Protección por contraseña
Existen tres clases principalmente de elementos que permiten establecer la identidad de un usuario.
• Algo sobre las personas. Esto incluye huellas digitales,reconocimiento de voz, fotografía y firmas.
• Algo poseído por la persona. Esto incluye distintivos, tarjetas de identificación y llaves.
• Algo conocido por el usuario. Esto incluyecontraseñas, nombre de la suegra, combinación de cerraduras.
El esquema de autentificación más común es la simple protección por contraseña.

Detección de Intrusos en Tiempo Real
La seguridad se...
tracking img