Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de los sistemas operativos - Coggle Diagram
Seguridad de los sistemas operativos
Protección por Contraseña
Las clases de elementos de autentificación para establecer la identidad de una persona son:
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
El esquema más común de autentificación es la protección por contraseña:
El usuario elige una palabra clave, la memoriza, la teclea para ser admitido en el sistema computarizado:
La clave no debe desplegarse en pantalla ni aparecer impresa.
La evolución de la computación y de las comunicaciones en las últimas décadas ha hecho más accesibles a los sistemas informáticos, pero también ha incrementado los riesgos vinculados a la seguridad.
La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la proliferación de las redes de computadoras.
Requisitos de Seguridad
Para establecer estos parámetros estos deben cumplir las siguientes características:
Sin una serie de requisitos precisos tiene poco sentido cuestionar la seguridad de un sistema.
Si los requisitos están débilmente establecidos no dicen mucho sobre la verdadera seguridad del sistema.
Seguridad Externa
incluye:
Protección contra desastres.
Protección contra intrusos.
En la seguridad física son importantes los mecanismos de detección, algunos ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional, La autorización determina qué acceso se permite y a quién.
Auditoría
La auditoría es un registro permanente de acontecimientos importantes acaecidos en el sistema informático:
Se realiza automáticamente cada vez que ocurre tal evento.
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.
Controles de Acceso
Lo fundamental para la seguridad interna es controlar el acceso a los datos almacenados.
Los derechos de acceso definen qué acceso tienen varios sujetos o varios objetos.
Los sujetos acceden a los objetos.
Los objetos son entidades que contienen información.
Núcleos de Seguridad
Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema.
Seguridad por Hardware
Existe una tendencia a incorporar al hardware funciones del S. O.
Las funciones incorporadas al hardware:
Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
Profesor
:
Luisa Gomez
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL DEL ESTADO BOLIVAR
PROGRAMA NACIONAL DE FORMACION EN INFORMATICA
T7-INFORMATICA-2M
Unidad IX: Seguridad de los sistemas operativos
Alumno:
Jhonny Torres CI: 27.438.323
CIUDAD BOLIVAR, JULIO DE 2021