Seguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Seguridad

El Entorno de Seguridad
Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y
que debe ser de una manera infalible, que quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
Ésta tiene muchas facetas tiene muchas facetas. Tres de las más importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de
datos. Ahora analizaremos cada una de estas facetas en orden.
Amenazas
Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro
objetivos generales con sus correspondientes amenazas:
 Confidencialidad de los Datos: Implica hacer que los datos secretos
permanezcan así.
 Integridad de los Datos: Significa que los usuarios sin autorización no deben
ser capaces de modificar datos sin el permiso del propietario.
 Disponibilidad del Sistema: Significa que nadie puede perturbar el sistema para
hacerlo inutilizable.
 Privacidad: Proteger a los individuos contra el mal uso de la información sobre
ellos.
Intrusos
En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen
por qué hacerlo se conocen como intrusos, o algunas veces como adversarios. Los
intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos
para los cuales no tienen autorización. Los intrusos activos son más maliciosos; desean
realizar modificaciones no autorizadas a los datos.
Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en
cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías
comunes son:
 Usuarios no técnicos que se entrometen en forma casual.
 Intrusos que husmean.
 Intentos determinados por obtener dinero.
 Espionaje comercial o militar.
Pérdida Accidental de Datos
Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se
pueden perder datos valiosos. Algunas de las causas comunes de pérdida accidental de
datos son:
 Accidentes y Desastres Naturales: Incendios, inundaciones, terremotos,
guerras, disturbios o ratas que roen cintas magnéticas.
 Errores de Hardware o Software: Fallas en la CPU, discos o cintas que no se
pueden leer, errores de telecomunicaciones, errores en los programas.
 Errores Humanos: Error al introducir los datos, al montar una cinta o un CD-
ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o
una cinta, o cualquier otro error.

Fundamento de la Criptografía (Cifrado)


La Criptografía es aquella que se encarga del estudio de los algoritmos, protocolos y
sistemas que se utilizan para proteger la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
Ésta desempeña un importante papel en la seguridad. Muchas personas están
familiarizadas con los criptogramas de los periódicos, que son pequeños rompecabezas
en donde cada letra se ha sustituido de manera sistemática por una letra distinta.
 Criptografía de Clave Pública: Son eficientes debido a que el monto de
cálculos requeridos para cifrar o descifrar un mensaje es razonable, pero hay una
gran desventaja: el emisor y el receptor deben tener la clave secreta compartida.
 Módulo de Plataforma Confiable: Toda la criptografía requiere claves. Si se
comprometen las claves, también se compromete toda la seguridad que se basa
en ellas. Por lo tanto, es esencial almacenar las claves de una forma segura.

 Firma Digital: es un mecanismo densocriptográfico que permite al receptor de


un mensaje firmado digitalmente identificar a la entidad originadora de dicho
mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no
ha sido alterado desde que fue firmado por el originador (integridad).

Mecanismo de Protección
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a
quién se le permite hacer qué cosa. En este campo se ha realizado una cantidad
considerable de trabajo, por lo que sólo podemos arañar la superficie. Nos
concentraremos en unos cuantos modelos generales y en los mecanismos para llevarlos
a cabo.
Autenticación
Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen
al momento de iniciar sesión. Después de todo, si el sistema operativo no puede estar
seguro de quién es el usuario, tampoco puede saber a qué archivos y otros recursos
puede acceder. Aunque la autenticación puede parecer un tema trivial, es un poco más
complicado de lo que se podría esperar. Siga leyendo.
La mayoría de los métodos para autenticar usuarios cuando tratan de iniciar sesión se
basan en uno de tres principios generales, que a saber identifican
 Algo que el usuario conoce.
 Algo que el usuario tiene.
 Algo que el usuario es.

Seguridad de contraseñas de UNIX


Algunos sistemas operativos (antiguos) mantienen el archivo de contraseñas en el disco
en un formato no cifrado, pero protegido mediante los mecanismos usuales de
protección del sistema. Es muy peligroso tener todas las contraseñas en un archivo en el
disco y en un formato no cifrado, ya que muchas personas tienen acceso a este archivo,
y con mucha frecuencia.
Entre estas personas puede haber administradores del sistema, operadores de las
máquinas, personal de mantenimiento, programadores, la gerencia y tal vez hasta
algunas secretarias.
Contraseñas de un Solo Uso
La mayoría de los superusuarios exhortan a sus usuarios mortales para que cambien sus
contraseñas una vez al mes. La mayoría de los usuarios hacen caso omiso. Lo más
extremoso es cambiar la contraseña en cada inicio de sesión; a estas contraseñas se les
conoce como contraseñas de un solo uso. Cuando se utilizan contraseñas de una sola
vez, el usuario recibe un libro que contiene una lista de contraseñas.
En cada inicio de sesión se utiliza la siguiente contraseña en la lista. Si un intruso llega a
descubrir una contraseña no le servirá de nada, ya que la próxima vez se debe utilizar
una contraseña distinta. Se le sugiere al usuario que trate de no perder el libro de
contraseñas.
Ataques desde el Interior
Hemos visto con cierto detalle la forma en que funciona la autenticación de usuarios.
Por desgracia, evitar que los visitantes indeseables inicien sesión es sólo uno de los
muchos problemas de seguridad existentes. Los “trabajos internos” podrían ser una
categoría completamente distinta de problemas de seguridad. Los programadores y otros
empleados de la empresa que operan la computadora que se debe proteger, o que crean
software crítico, son los que ejecutan estos tipos de trabajos.
Estos ataques son distintos de los externos, debido a que los usuarios internos tienen
conocimiento y acceso especializados que los externos no tienen.
 Bombas lógicas: En estos tiempos de externalización masiva, los
programadores se preocupan comúnmente por sus trabajos. Algunas veces hasta
realizan ciertos pasos para que su potencial partida (involuntaria) sea menos
dolorosa. Para aquellos que se inclinan a favor del chantaje, una estrategia es
crear una bomba lógica.
 Trampas: Otro hoyo de seguridad que producen los usuarios internos es la
trampa. Este problema se crea mediante el código que inserta un programador de
sistemas para evitar cierto chequeo de rutina.
 Suplantación de identidad en el inicio de sesión: En este ataque interno, el
perpetrador es un usuario legítimo que trata de recolectar las contraseñas de
otras personas por medio de una técnica conocida como suplantación de
identidad en el inicio de sesión.

Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.
 Caballos de Troya (troyanos): Se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
 Virus: Éste de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario, principalmente para
lograr fines maliciosos sobre el dispositivo.
 Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
 Spyware: Es software que se carga de manera clandestina en una PC sin que su
propietario se entere, y se ejecuta en segundo plano para hacer cosas a espaldas
del propietario.
 Rootkits: Es un programa o conjunto de programas y archivos que intenta
ocultar su existencia, incluso frente a los esfuerzos determinados del propietario
de la máquina infectada por localizarlo y eliminarlo.
Opinión

Hoy en día nosotros debemos de tomar mucho en cuenta la seguridad, ya que con el
avance del tiempo van apareciendo más intrusos que pueden dañar nuestros ordenadores
o invadir nuestra privacidad.
La seguridad es un conjunto de procesos que se encargan de proteger nuestros
ordenadores de malware que son una serie de programas maliciosos que utilizan los
ciberdelincuentes para poder acceder a nuestras computadoras y hacer uso de nuestras
informaciones.
Entre los Malware podemos encontrar lo que son los virus que es un archivo o correo
malicioso que nos envían para poder infectar nuestra computadora.
El gusano no es más que aquel que se propaga por medio de las memorias USB como
también por las redes sociales y el troyano es aquel que simula ser cualquier tipo de
programa y que poco a poco se va apoderando de nuestra computadora.

También podría gustarte