Mendoza - Ramiréz - Cristian Eduardo. ( (Actividad 23.T35) )

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

SISTEMAS

OPERATIVOS
ALUMNO: CRISTIAN EDUARDO MENDOZA RAMIRÉZ

PROFESOR: JOHANN FRANCISCO JIMENEZ HALLA

TERCER SEMESTRE
GRUPO 3SF

CARRERA: INGENIERÍA EN SISTEMAS COMPUTACIONALES

ACTIVIDAD: REPORTE DE TABLA COMPARATIVA

INSTITUTO TECNOLÓGICO DE OAXACA

1
ÍNDICE
INTRODUCCIÓN........................................................................................................3
TABLA COMPARATIVA DE TIPOS DE SEGURIDAD.............................................4
TABLA COMPARATIVA DE TECNICAS DE CIFRADO...........................................5
CONCLUSIÓN............................................................................................................6
BIBLIOGRAFIA..........................................................................................................7

2
INTRODUCCIÓN
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas acciones
para evitar esas situaciones de la mejor forma. Se definió que la seguridad podría ser
catalogada como la ausencia de riesgo, la definición de este término involucra cuatro
acciones que siempre están inmersas en cualquier asunto de seguridad como son:
prevención del riesgo, transferir el riesgo, mitigar el riesgo, aceptar el riesgo.
Es bien sabido que tanto la evolución tecnológica como la de las comunicaciones en
general han hecho que tengamos mayor acceso a los sistemas informático
incrementando de la misma manera los riesgos relacionados con la seguridad de los
mismos. La importancia de este aspecto es más grande en función del desarrollo de
las redes de computadoras.
El sistema operativo como administrador de los recursos del sistema cumple una
función muy importante en la instrumentación de la seguridad, pero no abarca todos
los aspectos de seguridad, el nivel de seguridad a proporcionar va a depender del
valor de los recursos que hay que asegurar.
Los requisitos de seguridad son:
Confiabilidad: capacidad de garantizar que tanto el sistema como los datos van a estar
disponibles al usuario en todo momento.
Integridad: capacidad de garantizar que los datos no han sido modificados desde su
creación sin autorización, la información que disponemos es válida y consistente.
Disponibilidad: capacidad de un sistema a ser accesible y utilizable por los usuarios
autorizados cuando éstos lo requieran.
La seguridad externa debe asegurar la instalación computacional contra intrusos y
desastres naturales. Concedido el acceso físico, el sistema operativo debe identificar
al usuario antes de permitir el acceso a los recursos.
Por su lado, la seguridad interna debe pedir al usuario antes de darle el acceso cosas
como tarjetas de identificación, huellas de identificación o identificación por medio de
la voz.

3
TABLA COMPARATIVA DE TIPOS DE SEGURIDAD
Tipos de seguridad Ventajas Desventajas
-Incluyen video vigilancia, -Desastres naturales,
control de acceso, incendios accidentales y
además de notificación y cualquier variación
respuesta a incidentes. producida por las
condiciones ambientales.
-Son fáciles de
implementar, usar y -Amenazas ocasionadas
mantener. por el hombre como
robos o sabotajes.
-Se integran
estrechamente con la red -Disturbios internos y
IP de Cisco (Medianet) externos deliberados.
Protegen sus inversiones
Seguridad física existentes durante la
migración.

-Son compatibles con


estándares abiertos
Restringir el acceso a los
programas y archivos.

-Asegurar que los


usuarios puedan trabajar
sin supervisión y no
puedan modificar los
programas ni los archivos
que no correspondan.

-Asegurar que se estén -Robos


utilizados los datos,
archivos y programas -Pérdida de información
correctos en y por el
procedimiento correcto. -Pérdida de integridad en
la información
-Verificar que la
información transmitida -Entrada de virus
sea recibida sólo por el
destinatario al cual ha -Ataques desde la red
sido enviada y que la
información recibida sea -Modificaciones no
la misma que la autorizadas
Seguridad lógica transmitida.

-Disponer de pasos
alternativos de

4
emergencia para la
transmisión de
información.

TABLA COMPARATIVA DE TIPOS DE TECNICAS DE CIFRADO


Tipos de técnicas de Ventajas Desventajas
cifrado
-Sistema eficiente en -Es necesario compartir la
grupos muy reducidos, ya clave entre emisor y
que sólo es necesaria receptor por medios que
una única clave. pueden no ser seguros.

-No es necesario -Si se compromete la


disponer de una tercera clave, se compromete
parte confiable. toda la comunicación.

-Infraestructura sencilla. -No permite autenticar al


Simétrico emisor ya que una misma
clave la utilizan dos
personas.

-Se necesita un elevado


número de claves: n*(n-
1)/2; siendo n el número
de personas implicadas
en una comunicación
cifrada

-Número de claves -Alto coste computacional


reducido, ya que cada en el proceso de
individuo necesitará sólo generación de claves.
un par de claves.
-La necesidad de una
-Computacionalmente es Autoridad de Certificación
complicado encontrar la en el proceso.
clave privada a partir de
Asimétrico la pública. -Necesidad de una gran
infraestructura
-No es necesario Independientemente del
transmitir la clave privada número de individuos. Se
entre emisor y receptor. precisa mayor tiempo de
proceso y claves más
-Permite autenticar a grandes.
quien utilice la clave
privada

5
CONCLUSIÓN
Para concluir se puede decir que la seguridad informática se encuadra dentro de un
concepto mayor de seguridad de la información (las corporaciones generalmente
desarrollan planes de seguridad de la información).
La principal diferencia es que el término “seguridad de la información” hace referencia
tanto a información física (e.g. papel, sistemas anti-incendios, vigilancia) como digital
(ciberseguridad).
Incluso hoy en día ha comenzado a incluirse el concepto de ingeniería social (social
engineering), que incluye ataques informáticos basados en debilidades o errores
humanos (los casos más habituales son los de phishing).
Los principales controles alrededor de la ingeniería social no son de tipo informático,
sino de tipo humano (human firewall) en el sentido de que son los empleados los que
deben de detectar y evitar en primer lugar estos casos.
Podríamos definir la seguridad informática como el conjunto de medidas encaminadas
a proteger el hardware, software, información y personas.
Los controles que se implanten y su nivel de sofisticación generalmente dependen del
apetito de riesgo de las entidades (mayor aversión al riesgo de pérdida implica
mayores inversiones en controles), pero no nos engañemos: la seguridad absoluta no
existe.
Los distintos tipos de seguridad informática tienen como objetivo asegurar la
confidencialidad, integridad y disponibilidad de la información (CIA por sus siglas en
inglés).
Los tipos de protección, dependiendo del momento en el tiempo en el que se produce
el control, pueden clasificarse como preventivos/ proactivos (e.g. encriptar la
información, proxy, antivirus y firewall) o detectivos/ pasivos (e.g. copias de seguridad
en caso de pérdida de datos, sistemas de alimentación ininterrumpida y sistemas de
almacenamiento en red).

6
BIBLIOGRAFIA
Fuente: https://jrgsso4a.wordpress.com/2016/06/07/tabla-comparativa-de-los-
diferentes-tipos-de-seguridad-ventajas-y-desventajas/
Fuente: http://practicasdesistema.blogspot.com/2016/12/cuadro-comparativo-de-
tipos-de.html
Fuente:
https://virtual.itca.edu.sv/Mediadores/cms/u68_cuadro_comparativo_de_resumen.ht
ml

También podría gustarte