Sistemas Operativos

Páginas: 20 (4796 palabras) Publicado: 4 de septiembre de 2013
SEGURIDAD
Amenazas.- Para establecer una primera clasificación de tipos de amenazas en
los sistemas de redes es necesario conocer los conjuntos de seguridad.





Confidencialidad.- La información de un sistema deberá ser accesible
solamente por grupos autorizados.
Integridad.- Los elementos de un sistema de computadores solo pueden
ser modificados por grupos autorizados. Ejemploescritura, cambio de
estado, borrado y creación.
Disponibilidad.- Los elementos de un sistema de computadores deben
estar disponibles solo para grupos autorizados.

Tipos de Amenazas








Interrupción.- Es la destrucción de un elemento del sistema, esto consiste
en una amenaza por ejemplo el borrado de un disco duro, o la destrucción
de un archivo.
Intercepción.- Sucedecuando una parte no autorizada accede a un
elemento esto constituye una amenaza contra la confidencialidad por
ejemplo la intercepción telefónica o la copia de un archivo.
Modificación.- Es cuando una parte no autorizada accede y falsifica un
elemento, es una amenaza a la integridad por ejemplo la modificación de
datos de un archivo o la alteración de un programa.
Invención.- Resulta de lainserción de objetos falsos al sistema, también
es una amenaza a la integridad por ejemplo la inserción de mensajes falsos
a la red o la inserción de archivos de registros en estado.

Tipificación.- Un tipo de amenaza son los piratas (Hacker, cracker) ellos a través
de la red internet exploran las inter-redes los motivos pueden ser desde probar
sus habilidades hasta hacer daños a los archivosprivilegiados. Una forma de
introducirse a los sistemas es mediante la obtención de contraseñas. Hay varias
formas de obtener contraseñas.




Prueba de contraseña.- Por omisión en las cuentas estándares que se dan
junto al sistema.
Prueba exhaustiva.- Se hace la prueba exhaustiva de todas las
contraseñas cortas (uno a tres caracteres).
Pruebas de palabras.- Probar palabras deldiccionario del sistema o de
una lista de contraseñas probables.








Reunión de información.- Reunir información de los usuarios como por
ejemplo nombres de sus esposos/as, hijos, cuadros de la oficinas libros
relativos a pasatiempo, aficciones, etc.
Probar números de teléfonos de los usuarios.
Todos los números legales de las matriculas legales del estado.
Emplear el caballo deTroya para saltar las restricciones.
Intervenir las líneas entre usuarios remotos y el anfitrión.

Otro tipo de amenazas se refiere a programas sofisticados que atacan los puntos
vulnerables de sistemas informáticos tanto en software de aplicación como en
software de base, entre los más conocidos se encuentran las bacterias, es un
programa que consume recursos del sistema y se reproduce a símismo.








Bomba Lógica.- Es una rutina incrustada en un programa del computador
que se activa cuando se presenta ciertos tipos de conjunto de condiciones
en el sistema.
Caballo de Troya.- Es una rutina secreta incrustada en un programa útil
del usuario que cuando se ejecuta ese programa también se ejecuta la
rutina.
Virus.- Es un código incrustado en un programa que ocasionaque se
reproduzca en otros programas realizando funciones no deseadas o
perjudiciales.
Gusano.- Es un programa que se reproduce y envía copias mediante las
conexiones a otros computadores, además pueden realizar acciones
perjudiciales.

PROTECCION
Hay varias estrategias para contrarrestar las amenazas a los sistemas de un
computador.




Sistemas de confianza.- Es una manera deproteger los datos o los
recursos de un sistema en base a niveles de seguridad como ser la
organización de información por categorías, los usuarios reciben
autorización para acceder a ciertas categorías de datos. Este requisito se
reconoce como seguridad multinivel y debe cumplir los siguientes
requisitos.
o No leer arriba.
o No escribir abajo.
Cifrado.- Es un método común de proteger la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema Operativo Y Tipos De Sistemas Operativos
  • Atomicidad de operaciones
  • operaciones basicas del sistema operativo
  • Sistemas Operativos
  • Sistema operativo
  • Sistema operativo
  • Sistemas operativos
  • Sistema Operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS