jueves, 27 de diciembre de 2012

Sistemas Operativos Unidad 4 y 5



Seguridad lógica en S.O.


Se conoce como seguridad lógica como la manera de aplicar procedimientos que aseguren que solo podrán tener acceso a los datos las personas o sistemas de información autorizados para hacerlo.

¿Por qué nos preocupa la seguridad?

A partir de los años 80 el uso del ordenador personal comienza a ser común asoma ya la preocupación por la integridad de los datos. En la década de los años 90 proliferan los ataques a sistemas informáticos, aparecen los virus y se toma conciencia del peligro que nos asecha como usuarios de PCs y equipos conectados a internet. Las amenazas se generalizan a finales de los 90. Se toma en serio la seguridad en la década de los 00s.

  ¿Qué hay de nuevo en los 00s?

Principalmente por el uso de internet, el tema de la protección de la información se transforma en una necesidad y con ello se populariza la terminología políticas de seguridad.
·         Normas, recomendaciones, estándares.
·         Protección de la información.
·         El usuario final debe saber, por ejemplo, cómo evitar los virus en un e-mail.
·         Productos futuros: seguridad añadida.

Interés en el delito informático

El delito informático parece ser un buen negocio:

·   Objeto pequeño: la información esta almacenada en contenedores pequeños. No es necesario un camión para robar el banco, joyas, dinero, etc.
·         Contacto físico: no existe contacto físico en la mayoría de los casos. Se asegura el anonimato y la seguridad física del delincuente.
·         Alto valor: el objeto codiciado tiene un valor alto. El contenido (los datos) que vale mucho mas que el soporte que los almacena (disco duro,…).
·         Única solución: protección de la información en su propio medio mediante el uso de herramientas de seguridad.


Seguridad lógica y confidencial

Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la criptografía, firma digital, administración de seguridad y limitaciones de accesibilidad a los usuarios.

Objetivos principales:

·         Integridad: garantizar que los datos sean los que se supone que son.

·         Confidencialidad: garantizar que solo los individuos autorizados tengan acceso a los recursos que se intercambian.

·         Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información.

·         Autenticación: asegurar que solo los individuos autorizados tengan acceso a los recursos.

·         Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

Objetivos específicos:

·         Restringir el acceso a los programas y archivos.

·         Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.

·         Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

·         Garantizar que la información transmitida sea recibida solo por el destinario al cual ha sido enviada y no a otro.

·         Certificar que la información recibida sea la misma que ha sido transmitida.

·         Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

·         Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.



Seguridad: es asegurar la confidencialidad, integridad, y disponibilidad de sus sistemas y redes.

Seguridad lógica: es la configuración adecuada del sistema, para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red. Entre los puntos mas importantes a tomar en cuenta para la seguridad lógica tenemos:

·         Utilización de un sistema operativo realmente seguro.

·         Elección de buenos PASSWORD

·         Activar el protector de pantalla con password cuando el equipo queda desatendido.

·         Utilización de un buen firewall.

·         Utilización de antivirus y detectores de troyanos.

No existe el ordenador 100% seguro, salvo que se encuentre completamente aislado, tanto físicamente como vía red. Los ordenadores de la NASA de USA con nivel de seguridad C2 según estándares, son simplemente sistemas Unix en un cuarto cerrado, sin conexión a red.

No hay comentarios:

Publicar un comentario