viernes, 2 de diciembre de 2016
Unidad VI. Protección y seguridad.
La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. Hay importantes razones para proveer protección. La más obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
Clasificaciones de la seguridad
La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
Seguridad Externa
La seguridad externa consiste en:
Seguridad física.
Seguridad operacional.
La seguridad fisica incluye:
Protección contra desastres(como inundaciones, incendios, etc.).
Protección contra intrusos.
En la seguridad fisica son importantes los mecanismos de deteccion , algunos ejemplos son:
Detectores de humo.
Sensores de calor.
Detectores de movimiento.
La proteccion contra desastres puede ser costosa y frecuentemente no se analiza en detalle; depende en gran medida de las consecuencias de la perdida.
La seguridad fisica trata especialmente de impedir la entrada de intrusos:
Se utilizan sistemas de identificación física:
o Tarjetas de identificacion.
o Sistemas de huellas digitales.
o Identificacion por medio de la voz
Seguridad Operacional
Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. La autorización determina que acceso se permite y a quien. La clasificación divide el problema en subproblemas:
Los datos del sistema y los usuarios se dividen en clases:
o A las clases se conceden diferentes derechos de acceso.
Un aspecto critico es la selección y asignación de personal:
La pregunta es si se puede confiar en la gente.
El tratamiento que generalmente se da al problema es la división de responsabilidades:
o Se otorgan distintos conjuntos de responsabilidades.
o No es necesario que se conozca la totalidad del sistema para cumplir con esas responsabilidades.
o Para poder comprometer al sistema puede ser necesaria la cooperación entre muchas personas:
Se reduce la probabilidad de violar la seguridad.
o Debe instrumentarse un gran numero de verificaciones y balances en el sistema para ayudar a la detección de brechas en la seguridad.
o El personal debe estar al tanto de que el sistema dispone de controles, pero:
Debe desconocer cuales son esos controles:
Se reduce la probabilidad de poder evitarlos.
Debe producirse un efecto disuasivo respecto de posibles intentos de violar la seguridad.
Virus polimorfico: Es aquel que se sirve de un motor polimórfico para mutarse a sí mismo mientras mantiene su algoritmo original intacto. Esta técnica es utilizada comúnmente por virus informáticos y gusanos para ocultar su presencia.
Vulnerabilidad: Son puntos débiles del software que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Algunas de las vulnerabilidades más severas permiten que los atacantes ejecuten código arbitrario, denominadas vulnerabilidades de seguridad, en un sistema comprometido.
Virus encriptado: Se oculta de los escaneres de virus, altera el codigo del programa que no se pueda dectectar.
Virus macro: Infectan documentos.
Spyware: Software espia.
Root kit: programas con rutinas encriptadas que se instalan de forma oculta.
Medición de amenaza: medida cuantitativa de amenaza.
Detección: proceso mediante el cual el equipo intenta localizar a otro equipo de la misma red.
Cuarentena: aislar archivos sospechosos de contener virus.
Certificado: grantia verdadera para validar informacion coherente.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario