Sistemas Operativos

Páginas: 60 (14901 palabras) Publicado: 28 de octubre de 2012
[pic]
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas, Naturales y Agrimensura



Informe de Adscripción


Seguridad en los Sistemas Operativos



[pic]
Gabriela Mojsiejczuk - L.U.: 35.727

Prof. Director: Mgter. David Luis la Red MartínezLicenciatura en Sistemas de Información
Corrientes - Argentina

Año 2007














Índice General





1 Introducción 1
1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1
1.1.1 ¿Qué Es Software Libre? .. . . . . . . . . . . . . . . . . 2
1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 3
1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 3
1.2.2 Sistemas Operativos Libres y Sus Características Prin- cipales . . . . . . . . . . . . . . . . . . . . . .. . . . . . 4
1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 6
1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 6
1.5 Amenazas A La Seguridad . . . . . . . . . . . . .. . . . . . . . 7
1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 7
1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Las Técnicas De Respaldo yLos Sistemas Redundantes 10
1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 12
1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 12
1.6.6 Métodos DeProtección Contra IntrusionesRemotas. . . 13
1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 14







1.8





iii

iv ÍNDICE GENERAL



1.9 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.9.1Concepto de Criptosistema . . . . . . . . . . . . . . . . 28
1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . . 28
1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . . 31

2 Controles de Acceso 35
2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 352.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36
2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36
2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 El Control de Acceso Como Medio Para Restringir el
Usode los Archivos . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39
2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistema Operativo Y Tipos De Sistemas Operativos
  • Atomicidad de operaciones
  • operaciones basicas del sistema operativo
  • Sistemas Operativos
  • Sistema operativo
  • Sistema operativo
  • Sistemas operativos
  • Sistema Operativo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS