Con frecuencia las computadoras contienen datos valiosos y codificables, incluso en declaraciones fiscales, numéricas de tarjetas de créditos planes de negocios secretos comerciales y mucho mas.
Una memoria de mantener la información secreta en cifrarla y administrar claves con cifrado.
Protección
Son los diferentes mecanismos utilizados por el sistema operativo para cuidar la información, los procesos, los usuarios, etc.
Seguridad
En la ausencia de un riesgo. Aplicando esta definición al tema correspondiente, se hace referencia al riesgo de acceso no autorizados de manipulación de información, manipulación de las configuraciones entre otros.
La seguridad en los sistemas operativos puede ser de distintos tipos:
* Interna
* Externa
Interna: se encuentra relacionada con los controles del hardware y los del sistema operativo
Externa: se compone de seguridad fisica
Protección de los procesos de sistema contra los procesos de usuario.
--- Protección de memoria
--- Protección de dispositivos
Protección = control de empleo de la información + recurso
Las funciones de un sistema asegura la independencia el control de acceso a la información. Los mecanismos.
Es un modelo que se puede ser visto como matriz objeto.
Un dominio es un conjunto de parejas.
El modelo considera un conjunto de recursos denominados objetos cuyo acceso debe ser controlado y los dominios acceden los objetos.
• Identificar cada usuario que esta trabajando en el sistema (usando los recursos).
• Uso de contraseñas.
• Vulnerabilidad de contraseñas.
o Que sean complejas y difíciles de adivinar.
o Cambiarlas de vez en cuando.
o Peligro de perdida del secreto.
• La contraseña debe guardare cifrada.
Protección por Contraseña
Las clases de elementos de autentificacion para establecer la identidad de una persona son:
Algo sobre la persona:
Ej.: huellas digitales, registro de la voz, fotografía, firma, etc.
Algo poseído por la persona:
Ej.: insignias especiales, tarjetas de identificación, llaves, etc.
Algo conocido por la persona:
Ej.: contraseñas, combinaciones de cerraduras, etc.
Definición 2
Definición 1
Nos permite ocultar el contenido del mensaje para que solo en destinatario final pueda leerlo.
No son excluyentes, se pueden usar para crear un mensaje de correo firmado y cifrado.
Definición 2
El cifrado es un metodo que permite comentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que solo pueda leerlo la persona con la que cuente con la clave para descodificarlo.
Definición 3
Cuando los datos se cifran significa que se aplica un algoritmo para codificarlos, de un modo que ya no estan en su formato original y, por lo tanto, no se pueden leer.
Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.
Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.
Virus macro: Infectan documentos.
Spyware: Software espia.
Root kit: programas con rutinas encriptadas que se instalan de forma oculta.
Medición de amenaza: medida cuantitativa de amenaza.
Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.
Cuarentena: aislar archivos sospechosos de contener virus.
Certificado: grantia verdadera para validar informacion coherente.
Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.
Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.
Virus macro: Infectan documentos.
Spyware: Software espia.
Root kit: programas con rutinas encriptadas que se instalan de forma oculta.
Medición de amenaza: medida cuantitativa de amenaza.
Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.
Cuarentena: aislar archivos sospechosos de contener virus.
Certificado: grantia verdadera para validar informacion coherente.