Seguridad
Seguridad
Seguridad
El Entorno de Seguridad
Seguridad en el sistema operativo consiste en tener libre de todo peligro, daño o riesgo y
que debe ser de una manera infalible, que quiere decir que garantice tres aspectos:
confidencialidad, integridad y disponibilidad.
Ésta tiene muchas facetas tiene muchas facetas. Tres de las más importantes son la
naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de
datos. Ahora analizaremos cada una de estas facetas en orden.
Amenazas
Es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir
un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la
Seguridad Informática, los Elementos de Información.
Desde la perspectiva de la seguridad, en sistemas computacionales se tienen cuatro
objetivos generales con sus correspondientes amenazas:
Confidencialidad de los Datos: Implica hacer que los datos secretos
permanezcan así.
Integridad de los Datos: Significa que los usuarios sin autorización no deben
ser capaces de modificar datos sin el permiso del propietario.
Disponibilidad del Sistema: Significa que nadie puede perturbar el sistema para
hacerlo inutilizable.
Privacidad: Proteger a los individuos contra el mal uso de la información sobre
ellos.
Intrusos
En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen
por qué hacerlo se conocen como intrusos, o algunas veces como adversarios. Los
intrusos actúan en dos formas distintas. Los intrusos pasivos sólo quieren leer archivos
para los cuales no tienen autorización. Los intrusos activos son más maliciosos; desean
realizar modificaciones no autorizadas a los datos.
Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en
cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías
comunes son:
Usuarios no técnicos que se entrometen en forma casual.
Intrusos que husmean.
Intentos determinados por obtener dinero.
Espionaje comercial o militar.
Pérdida Accidental de Datos
Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se
pueden perder datos valiosos. Algunas de las causas comunes de pérdida accidental de
datos son:
Accidentes y Desastres Naturales: Incendios, inundaciones, terremotos,
guerras, disturbios o ratas que roen cintas magnéticas.
Errores de Hardware o Software: Fallas en la CPU, discos o cintas que no se
pueden leer, errores de telecomunicaciones, errores en los programas.
Errores Humanos: Error al introducir los datos, al montar una cinta o un CD-
ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o
una cinta, o cualquier otro error.
Mecanismo de Protección
Es más fácil obtener seguridad si hay un modelo claro de lo que se debe proteger y de a
quién se le permite hacer qué cosa. En este campo se ha realizado una cantidad
considerable de trabajo, por lo que sólo podemos arañar la superficie. Nos
concentraremos en unos cuantos modelos generales y en los mecanismos para llevarlos
a cabo.
Autenticación
Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen
al momento de iniciar sesión. Después de todo, si el sistema operativo no puede estar
seguro de quién es el usuario, tampoco puede saber a qué archivos y otros recursos
puede acceder. Aunque la autenticación puede parecer un tema trivial, es un poco más
complicado de lo que se podría esperar. Siga leyendo.
La mayoría de los métodos para autenticar usuarios cuando tratan de iniciar sesión se
basan en uno de tres principios generales, que a saber identifican
Algo que el usuario conoce.
Algo que el usuario tiene.
Algo que el usuario es.
Malware
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o
sistema de información. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o molesto.
Caballos de Troya (troyanos): Se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Virus: Éste de alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario, principalmente para
lograr fines maliciosos sobre el dispositivo.
Gusanos: Es un malware que tiene la propiedad de duplicarse a sí mismo.
Spyware: Es software que se carga de manera clandestina en una PC sin que su
propietario se entere, y se ejecuta en segundo plano para hacer cosas a espaldas
del propietario.
Rootkits: Es un programa o conjunto de programas y archivos que intenta
ocultar su existencia, incluso frente a los esfuerzos determinados del propietario
de la máquina infectada por localizarlo y eliminarlo.
Opinión
Hoy en día nosotros debemos de tomar mucho en cuenta la seguridad, ya que con el
avance del tiempo van apareciendo más intrusos que pueden dañar nuestros ordenadores
o invadir nuestra privacidad.
La seguridad es un conjunto de procesos que se encargan de proteger nuestros
ordenadores de malware que son una serie de programas maliciosos que utilizan los
ciberdelincuentes para poder acceder a nuestras computadoras y hacer uso de nuestras
informaciones.
Entre los Malware podemos encontrar lo que son los virus que es un archivo o correo
malicioso que nos envían para poder infectar nuestra computadora.
El gusano no es más que aquel que se propaga por medio de las memorias USB como
también por las redes sociales y el troyano es aquel que simula ser cualquier tipo de
programa y que poco a poco se va apoderando de nuestra computadora.