Sie sind auf Seite 1von 14

División de Ciencias Exactas, Ingeniería y Tecnología

3er. Semestre

Nombre: Godofredo Nah Burgos

Matricula: ES172012538

Facilitador (a): Mónica Mora Téllez

Asesor (a): Magdalena Galindo Vilchis

Asignatura: Programación de sistemas operativos

Unidad 3: Seguridad y protección

Actividad de aprendizaje: Elementos de seguridad y


protección en un sistema operativo.

15 de mayo del 2019

Universidad Abierta y a Distancia de México


Contenido

Causas y aspectos de seguridad ............................................................................ 3


Causas comunes en la perdida de datos ................................................................ 4
Aspectos de seguridad en sistemas operativos ...................................................... 5
Caso de estudio ...................................................................................................... 6
Objetivo de seguridad .......................................................................................... 6
Entorno en el que opera....................................................................................... 6
Información que almacena ................................................................................... 6
Recursos que deben de protegerse ..................................................................... 7
Causas de perdida de datos (Caso de estudio) ...................................................... 7
Concepto vulnerable ............................................................................................ 8
Amenazas de la información ................................................................................... 8
Aspectos de seguridad (Caso de estudio) ............................................................. 11
Organizador grafico ............................................................................................... 12
Conclusión............................................................................................................. 13
Referencias ........................................................................................................... 14

2
Causas y aspectos de seguridad

Tenemos que en nuestros sistemas operativos existen dos conceptos relacionados


con la seguridad de nuestra información; protección y seguridad, el primero
referencia a un mecanismo de acceso a los programas, procesos, usuarios y/o a los
recursos definidos por un sistema informático, el segundo concepto hace referencia
a la validación de los usuarios en nuestros sistemas.

Tenemos también que existen causas por las que nuestros sistemas o datos pueden
sufrir de una perdida de información de manera permanente, asociados con
diversos escenarios; causas naturales, fallas del hardware/software, y errores
humanos, así como también parámetros estandarizados para el diseño de sistemas
operativos que tengan en consideración conceptos relacionados con la seguridad y
protección de nuestros datos.

Estos últimos hacen referencia a los conceptos que se deben de tener en cuenta en
el momento de desarrollar sistemas operativos y de almacenamiento de manera
que se pudieran desarrollar estos sistemas en una interfaz de protección y
seguridad tanto de nuestros datos (archivos), así como también de la información
personal del usuario.

3
Causas comunes en la perdida de datos

• Causas naturales:

Estas no tienen que ver con el sistema operativo, la implementación de estos o de


nuestros ambientes de trabajo, dado que nuestros sistemas operativos o de
almacenamiento son destruidos por medio de incendios, inundaciones, terremotos
entre otros fenómenos naturales (UnADM, 2019).

• Fallas en el hardware / software:

Estos se refieren al daño físico en las partes que comprenden a la estructura física
de nuestras computadoras, problemas con el procesador, discos duros, memorias
RAM, además de otros dispositivos, y las fallas en las estructuras internas de
nuestros softwares (UnADM, 2019).

• Errores humanos:

Estos pueden cometerse de distintas maneras, uno de los mas comunes es el


descuido en la captura de los datos, una mala sintaxis en las sentencias SQL
inyectadas a las bases de datos podría eliminar la base completa, una mala
instalación de un dispositivo.

4
Aspectos de seguridad en sistemas operativos

• Confidencialidad:

Tenemos que para nuestros sistemas es importante tener un nivel de


confidencialidad, esto para que, en el momento de acceder a la información, sea
fácil de comprender y que además únicamente los usuarios autorizados tengan
permisos de lectura (UnADM, 2019).

• Integridad:

Por su parte tenemos que además es importante que nuestra información que se
encuentra almacenada en nuestros sistemas sean lo mas completa posible y que
además también se puedan editar o modificar de manera eficiente únicamente por
usuarios autorizados (UnADM, 2019).

• Disponibilidad:

También tenemos que en la actualidad nuestros sistemas exigen que nuestros datos
o nuestra información se encuentre siempre disponible, además también en línea
de manera que todos los usuarios autorizados tengan acceso a la consulta,
modificación o eliminación de datos.

5
Caso de estudio

Implementación de un software Antivirus

Objetivo de seguridad

“Mantener a nuestro sistema operativo protegido de Virus informático, Gusanos de


internet (Worms), Caballos de troya, Spyware, Pharming, Phishing Scam, y todo tipo
de ataques con código maliciosos”.

Entorno en el que opera

Este software de protección opera con procesos que se instancian en segundo


plano de manera oculta para el usuario de nuestro sistema operativo de manera la
interacción con el usuario sea ininterrumpida durante de su protección, protege tanto
el sistema de archivos de nuestros sistemas operativos, así como también nuestro
sistema gestor de correo electrónico y la navegación web.

Información que almacena

Este software de protección esta basado en el almacenamiento de firmas digitales


para la identificación de archivos maliciosos, motivo por el que nuestro antivirus
debe se encontrase en permanente actualización, integrando una base de datos
con las firmas potencialmente maliciosas.

6
Recursos que deben de protegerse

Tenemos el Antivirus protege en tiempo real diversos módulos:

• Sistema de archivos
• Procesos sospechosos
• Gestor de correo electrónico
• Navegación web

Causas de perdida de datos (Caso de estudio)

Fallas de software:

Nuestro Antivirus deberá de analizar en tiempo real procesos sospechosos que se


encuentren en ejecución en nuestro sistema operativo, las denominadas puertas
traseras, interrupciones, intercepciones, alteraciones, invenciones en el flujo de
transferencias y ejecuciones de nuestros procesos hechos por troyanos, gusanos
por mencionar código malicioso.

Errores humanos:

Nuestro antivirus deberá de detectar la detonación de código malicioso proviniendo


de diversas fuentes por la falta de información del usuario quien las solicita de
internet de manera disfrazada para la implementación de estos sistemas de ataques
maliciosos por medio de código con la espera de un archivo de música, video o
programa ejecutable.

7
Concepto vulnerable

Tenemos que el concepto que representa mayor vulnerabilidad en relación con la


perdida de datos se encuentra al “Error humano”, esto es por que las empresas que
desarrollan sistemas de protección siempre se han preocupado por un sistema que
elimine o modere a los archivos con código malicioso dejando delado a los usuarios
desinformados de estos mismos archivos con código malicioso, encontrándoseles
expuestos en toda la red de internet.

Amenazas de la información

Interrupción:

Estos son ataques que generan interrupciones en los procesos o en la


administración de nuestros archivos, ataques que por lo general dejan inútil a
nuestros sistemas (UnADM, 2019).

Intercepción:

Este ataque genera un acceso de forma inesperada y sin autorización a nuestros


procesos generados en sistemas operativos y sistemas de almacenamiento
atacando la integridad de los usuarios (UnADM, 2019).

8
Alteración del flujo de información:

Este tipo de amenaza es uno de los ataques mas comunes, que deteriora de manera
directa la integridad de nuestra información en donde nuestros datos son el objetivo
principal (UnADM, 2019).

Invención:

En este ataque la amenaza inserta datos falsos de manera directa a nuestros


sistemas operativos o sistemas de almacenamiento, dejando por afuera el origen
de nuestra información (UnADM, 2019).

9
Amenazas pasivas:

Estos ataques son los que solo interceptan el flujo de información afectando la
confidencialidad de esta, este tipo de amenaza tienen como objetivo el de espiar y
divulgar contenido de la información, son por lo general difícil de detectar dado que
no alteran al administrador de archivos y tampoco la funcionalidad de nuestros
sistemas operativos (UnADM, 2019).

Amenazas activas:

Estas amenazas resultan delicadas para la integridad de nuestros sistemas, en


estas se encuentra a la alteración flujos de datos, o bien la creación de unos flujos
falsos que ponen en riesgo funcional de nuestros sistemas operativos (UnADM,
2019).

10
Aspectos de seguridad (Caso de estudio)

Confidencialidad:

• Para nuestros sistemas operativos es importante contar con un sistema de


protección de nuestros datos personales (Antivirus) que se gestionan en la
web en contextos financieros.

Integridad:

• Nuestros sistemas operativos necesitan de un sistema de seguridad y


protección (Antivirus) que salva guarde a nuestros archivos almacenados en
nuestros sistemas de almacenamiento

Disponibilidad:

• Nuestros sistemas operativos necesitan de un sistema de protección que se


encuentre siempre activo (Antivirus), monitoreando a los procesos que se
generan tanto en la web como en nuestros interfaces fuera de conexión en
tiempo real.

11
Organizador grafico
Conclusión

Podemos decir que, no obstante, tengamos conocimientos acerca determinadas


amenazas que pudieran existir en internet, necesitamos que nuestros sistemas
operativos implementen mecanismos de seguridad y protección tanto para la
validación de los usuarios, así como para la protección de nuestros archivos o
documentos, de esta misma manera se encuentran en desarrollo diversos tipos de
software para el adicionamiento de estos mecanismos.

Independientemente del método por el que se puedan generar flujos relacionados


con las pérdidas de datos, los desarrolladores de sistemas operativos deben de
considerar conceptos como la integridad, la confidencialidad y la disponibilidad de
información para poder desarrollar entornos eficientes, por su parte existen
organismos que se encuentran trabajando para divulgar información relacionada
con el problema para el usuario sin conocimientos en el tema.

Tenemos también que en la actualidad se encuentran diversos tipos de antivirus


que operan en tiempo real, realizando actualizaciones periódicas además de
diversos tipos de análisis a nuestros sistemas de ficheros y procesos que se
encuentran en ejecución en nuestros sistemas operativos, estos se encuentran
desempeñando funciones de seguridad y protección a nuestros sistemas de
ficheros, a nuestra navegación web, por mencionar diversos procesos relacionados
con la interacción hacia el usuario.
Referencias
Rojas, J. R. (10 de Abril de 2008). Revista Digital Universitaria. Recuperado el 12 de Mayo de 2019,
de http://www.revista.unam.mx/vol.9/num4/art20/art20.pdf

Tecnologia & Informatica. (s.f.). Recuperado el 13 de Mayo de 2019, de https://tecnologia-


informatica.com/que-es-un-antivirus-como-funciona/

UnADM. (s.f.). Recuperado el 02 de Abril de 2019, de


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U1/Unidad_1_Administracion_de_procesador_memoria_y_dispositivos_de_ES.pdf

UnADM. (s.f.). Recuperado el 29 de Abril de 2019, de


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U2/Unidad_2_Administrador_de_sistemas_de_archivos.pdf

UnADM. (s.f.). Recuperado el 13 de Mayo de 2019, de


https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/03/DPS
O/U3/Unidad_3_Seguridad_y_proteccion.pdf

14

Das könnte Ihnen auch gefallen