Ac t i vi dad da d 1. El ement eme nt os de seg ur i dad y protecció n en un sistema operativo operativo
Programación de Sistemas Operativos
Ingeniería en Desa Desarr rrol ollo lo d e Softw are
Terc Tercer er Semestr Semestr e
Materia: Programación de sistemas operativos Profesora: Edith Reséndiz Reséndiz Muñoz
Al u m no : Eduardo Sánchez Cruz Grupo: DS-DPSO-1701-B2-004 Matricula: ES1611310337
Unidad Unid ad III. Seguridad y protección
Eduardo Sanchez [NOMBRE DE LA EMPRESA]
1. Reflexiona sobre las causas más comunes de pérdida de datos y aspectos de seguridad que deben considerarse para el manejo de los sistemas operativos. La seguridad es la cualidad de seguro, exento de todo peligro, daño o riesgo. Entonces se puede decir que la seguridad informática es un sistema informático exento de peligro. Sin embargo se debe tener en cuenta que la seguridad no es un producto sino un proceso, se puede definir a la seguridad informática como: un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos ante cualquier amenaza. Objetivo de la seguridad. Es importante en definir claramente las diferencias entre estos dos conceptos La seguridad : es la ausencia de un riesgo. Aplicando esta definición a al tema correspondiente, se hace referencia al riesgo de accesos no autorizados, de manipulación de información, manipulación de las configuraciones, entre otros La protección: son los diferentes mecanismos utilizados por el SO para cuidar la información, los procesos, los usuarios, etc.
-Entorno en que opera el sistema. Esta opción puede ser utilizada en cualquier equipo de sistema de Windows
-Información que almacena. La información que almacena es de diferentes formatos, pueden ser documentos de texto, Audios, Imágenes, Programas, controladores, incluso aplicaciones, es decir, todo lo que se encuentre en el momento.
-Recursos que deben protegerse: accesos, alteraciones, modificaciones, etcétera. Dado que los sistemas de cómputo se han venido haciendo cada vez más sofisticados en sus aplicaciones, la necesidad de proteger su integridad, también ha crecido. Los aspectos principales de protección en un Sistema Operativo son: • • • •
Protección de los procesos del sistema contra los procesos de usuario. Protección de los procesos de usuario contra los de otros procesos de usuario. Protección de Memoria. Protección de los dispositivos.
2. Identifica y explica las causas posibles de pérdida de datos en el caso correspondiente indicando de qué tipo son: naturales, físicas o lógicas (de hardware o software), error humano, etcétera. Una pérdida de datos es aquella situación en la que no podemos acceder a datos importantes almacenados en un sistema informático. Puede ser producido por cualquier causa, una avería, un error humano, un borrado accidental o provocado, desastres naturales o incendios, golpes etc. Las perdidas más comunes son por averías físicas y seguido por el error humano. Las averías que se pueden dar en un disco son; fallos de motor, virus y reparación del disco. Error de Hardware: Es producido por un mal funcionamiento d e cualquier hardware que se compone un sistema de almacenamiento de información. Error Humano Toda la pérdida de información puede ser ocasionada por un error humano ya sea intencionado o no (formateos, borrados, bloq ueos del sistema, sabotaje.) Error de Software Hay ocasiones que los programas informáticos son q uienes causan la perdida de datos, ya sea por la mala instalación o por un mal funcionamiento. Virus: El ataque de un virus informático puede producirse de múltiples formas y afectar de manera distinta a la información almacenada. Catástrofes Naturales: Las catástrofes (inundaciones, terremoto) pueden causar graves pérdidas de información en los equipos.
Interrupción: este ataque son la destrucción de un elemento hardware, como un disco duro, cortar una línea de comunicación o deshabilitar el sistema de gestión de ficheros intercepción: Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador. El ataque son pinchar una línea para hacer que los datos que circulen por la red y la copia ilícita de ficheros o programas (intercepción de datos), o bien la lectura de las cabeceras de paquetes para desvelar la identidad de uno o más de los usuarios implicados en la comunicación observada ilegalmente (intercepción de identidad). Modificación: Una entidad no autorizada, no sólo consigue acceder a un recuso, sino que es capaz de manipularlo. Son el cambio de valores en un archivo de datos, alterar un programa para que funcione de forma diferente y modificar el contenido de mensajes que están siendo transferidos por la red. Fabricación: Una entidad no autorizada inserta objetos falsificados en el sistema, Este es un ataque contra la autenticidad. este ataque son la inserción de mensajes en una red o añadir registros a un archivo. Ataques pasivos: En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil para obtener información de la comunicación Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad : el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas, permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad que posee esos privilegios, como al robar la contraseña de acceso a una cuenta. Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, como por ejemplo ingresar dinero repetidas veces en una cuenta dada.
Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje "Ingresa un millón de pesos en la cuenta A" podría ser modificado para decir "Ingresa un millón de pesos en la cuenta B". Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.