seguridad en sistemas operativos

Páginas: 58 (14416 palabras) Publicado: 30 de marzo de 2013
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas, Naturales y Agrimensura
Informe de Adscripción

Seguridad en los Sistemas Operativos

Gabriela Mojsiejczuk - L.U.: 35.727
Prof. Director: Mgter. David Luis la Red Martínez
Licenciatura en Sistemas de Información
Corrientes - Argentina
Año 2007

Índice General
1 Introducción
1.1 ¿Qué Es La Seguridad Informática? . . .. . . . . . . . . . . .
1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . .
1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . .
1.2.1 Principales Funciones Del Sistema Operativo . . . . . .
1.2.2 Sistemas Operativos Libres y Sus Características Principales . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . .. . . . . . . . . .
1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . .
1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . .
1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . .
1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . .
1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . .
1.6.1 Niveles De Seguridad . . . . . . . .. . . . . . . . . . . .
1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes
1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . .
1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . .
1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . .
1.6.6 Métodos De Protección Contra IntrusionesRemotas. . .
1.7 Confidencialidad, Integridad y Disponibilidad .. . . . . . . . .
1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . .
1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . .
1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . .
1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . .
1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . .
1.8 Amenazas y Métodos De Defensa . . . . . .. . . . . . . . . . .
1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . .
1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . .
1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . .
iii

1
1
2
3
3
4
5
6
6
7
7
9
9
10
12
12
12
13
14
15
15
15
15
16
16
16
22
23

ÍNDICE GENERAL

iv

1.9

Criptosistemas . . . . . . . . . . . . . . . .. . .
1.9.1 Concepto de Criptosistema . . . . . . . .
1.9.2 Tipos de Criptosistemas . . . . . . . . . .
1.9.3 Cifre Sus Datos Para Mantenerlos Seguros

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

28
28
28
31

2 Controles de Acceso
35
2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35
2.2 Controlde Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36
2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36
2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 El Control de Acceso Como Medio Para Restringir el
Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 392.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40
2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41
2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41
2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42
2.4.5 La Obtención del Par de Claves y de losCertificados
Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.6 ¿Qué Son los Certificados Digitales? . . . . . . . . . . . 43
2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digitalmente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43
2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . . . . . . . 44
3 Planeamiento y Administración
3.1 Decisiones Generales de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad, sistemas operativos
  • La seguridad en los sistemas operativos (redes)
  • Medidas de seguridad al sistema operativo
  • Proteccion y seguridad de los sistemas operativos.
  • Seguridad en sistemas operativos
  • seguridad en los sistemas operativos
  • Seguridad en sistemas operativos windows y linux
  • Diagrama de flujo del sistema operativo, seguridad y protección

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS