Seguridad y proteccion del sistema operativo

Solo disponible en BuenasTareas
  • Páginas : 18 (4485 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de diciembre de 2010
Leer documento completo
Vista previa del texto
Universidad De Guadalajara
Centro Universitario De Ciencias Exactas E Ingenierías

Módulo VII – SEGURIDAD Y PROTECCION

* Generalidades de la seguridad
* Definición de seguridad
* La necesidad de la seguridad
* Amenazas a la integridad del sistema
* Intrusos
* Software maligno
* Usos de la criptografía


Fecha: 30 De NoviembreDel 2010

Protección y Seguridad

Definición de Seguridad

Para comprender lo que es la seguridad primero debemos comprender lo que es la protección. Al hablar de protección nos referimos estrictamente a un problema interno, es decir, se encarga de salvaguardar nuestra información en el computador, evita que se haga un uso indebido de la misma, así como de los recursos del ordenador.
Porotro lado la seguridad no solo requiere un adecuado sistema de protección, sino también debe de tener en cuenta el entorno externo dentro del que opera el sistema, es decir que se encarga de la protección a un nivel global.
La necesidad de la Seguridad

La seguridad tiene muchas facetas. Dos de las más importantes son la perdida de datos y los intrusos. Algunas de las causas de la pérdida de datosson:
* Actos divinos: incendios, inundaciones, terremotos, guerras, motines o ratas que mordisquean cintas o disquetes.

* Errores de hardware o software: fallas de CPU, discos o cintas ilegibles, errores de telecomunicación, errores en programas.

* Errores humanos: captura incorrecta de datos, montar la cinta o disco equivocado, ejecutar un programa indebido, perder un disco o unacinta, o alguna otra equivocación.
La mayor parte de estos problemas puede superarse manteniendo respaldos adecuados, de preferencia lejos de los datos originales.
Un problema más interesante es qué hacer respecto a los intrusos. Hay dos clases de estos especímenes. Los intrusos pasivos sólo desean leer archivos que no están autorizados para leer.
Los intrusos activos tienen peoresintenciones: quieren efectuar cambios no autorizados a los datos.
Al diseñar un sistema debemos conocer las amenazas de las que se debe proteger el sistema, como por ejemplo:
* Curioseo casual por parte de usuarios no técnicos. Muchas personas tienen en su escritorio terminales conectadas a sistemas de tiempo compartido o computadoras personales conectadas a redes y, al ser la naturaleza humana comoes, algunas de ellas leerán el correo electrónico y otros archivos de otras personas si no se les ponen barreras.

* Intromisión por parte de gente de adentro. Los estudiantes, programadores de sistemas, operadores y demás personal técnico con frecuencia consideran como un reto personal violar la seguridad del sistema de computadora local. Es común que estas personas estén altamentecapacitadas y dispuestas a dedicar una cantidad sustancial de tiempo a esta labor.

* Intento decidido por hacer dinero. Algunos programadores bancarios han intentado introducirse en un sistema bancario para robar. Los ardides han variado desde modificar el software para truncar en lugar de redondear los intereses, guardándose la fracción de centavo para sí, hasta extraer fondos de cuentas que no sehan usado en varios años, hasta chantaje ("Páguenme o destruiré todos los registros del banco").

* Espionaje comercial o militar. Por espionaje se entiende el intento serio y bien financiado, por parte de un competidor o un país extranjero, por robar programas, secretos comerciales, patentes, tecnología, diseños de circuitos, planes de marketing, etc. En muchos casos este intento implicaintervención de líneas o incluso erigir antenas dirigidas hacia la computadora a fin de captar su radiación electromagnética.

Otro aspecto del problema de la seguridad es la confidencialidad: proteger a los usuarios contra el uso indebido de la información referente a ellos. Aquí intervienen muchas cuestiones legales y morales. ¿Se justifica que el gobierno compile expedientes de todo mundo con el...
tracking img