Sistemas operativos

Solo disponible en BuenasTareas
  • Páginas : 60 (14755 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2011
Leer documento completo
Vista previa del texto
Universidad Nacional del Nordeste Facultad de Ciencias Exactas, Naturales y Agrimensura Informe de Adscripción

Seguridad en los Sistemas Operativos

Gabriela Mojsiejczuk - L.U.: 35.727 Prof. Director: Mgter. David Luis la Red Martínez Licenciatura en Sistemas de Información Corrientes - Argentina Año 2007

Índice General
1 Introducción 1.1 ¿Qué Es La Seguridad Informática? . . . . . . .. . . . . . . . 1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . . 1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 1.2.2 Sistemas Operativos Libres y Sus Características Principales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . .. . . 1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . . 1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . .. . 1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes 1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 1.6.6 Métodos De Protección Contra IntrusionesRemotas. . . 1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 1.7.1Confidencialidad . . . . . . . . . . . . . . . . . . . . . . 1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . . 1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . . 1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . . 1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . . 1.8.1 ElModelo De Identificación STRIDE . . . . . . . . . . 1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . . 1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . . iii 1 1 2 3 3 4 5 6 6 7 7 9 9 10 12 12 12 13 14 15 15 15 15 16 16 16 22 23

iv

ÍNDICE GENERAL

1.9

Criptosistemas . . . . . . . . . . . . . . . . . . . 1.9.1 Concepto de Criptosistema . . . . . . . . 1.9.2 Tipos deCriptosistemas . . . . . . . . . . 1.9.3 Cifre Sus Datos Para Mantenerlos Seguros

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

. . . .

28 28 28 31

2 Controles de Acceso 35 2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35 2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36 2.2.1 Administrador de Seguridad . . . . . .. . . . . . . . . . 36 2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36 2.3.1 El Control de Acceso Como Medio Para Restringir el Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37 2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39 2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40 2.4.1 ¿Qué Es la Firma Digital? . . .. . . . . . . . . . . . . . 40 2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41 2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41 2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42 2.4.5 La Obtención del Par de Claves y de los Certificados Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.4.6 ¿Qué Son los Certificados Digitales?. . . . . . . . . . . 43 2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43 2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . . . . . . . 44 3 Planeamiento y Administración 3.1 Decisiones Generales de Planeamiento y Administración 3.2 Planeamiento y Control de Proyectos . . . . . . . . . . . 3.3 División de Roles o Tareas ....
tracking img