Beruflich Dokumente
Kultur Dokumente
sistema operativo
Descripción e ilustración Funciones de protección en
Ubuntu
Qué son las matrices de acceso y cómo se implementan en
un sistema operativo
Qué es la protección basada en el lenguaje en SO
Introducción
Para un sistema operativo una de las principales tareas es administrar los
recursos tanto físicos como virtuales de un sistema computacional, esto con
el propósito de lograr un funcionamiento óptimo, así como otorgar los
requerimientos necesarios para llevar a cabo un proceso de manera exitosa.
Sin embargo en ocasiones no es suficiente con administrar estos recursos
sino que además se debe tomar en cuenta aspectos muy importantes como
lo son la seguridad y la protección.
En esta monografía se comenzará por definir lo qué es protección desde el
punto de vista de los sistemas operativos así como diferentes funciones de
protección considerando el sistema operativo de Ubuntu. Así como también
se tratará de explicar lo que son las matrices de acceso y cómo
implementarlas.
Contenido
1. Protección
1.1 Concepto
Se puede entender como un proceso, un mecanismo cuya principal función es
controlar el acceso de un programa, un mismo proceso o un usuario hacia los
recursos con los que cuenta un sistema. Esto con el propósito de evitar algún
uso indebido de los recursos.
Dicho mecanismo proporciona un medio para poder gestionar los controles
que se deben tomar en cuenta, y a su vez, la manera de realizar dicha gestión.
1.2 Objetivos
Garantizar que solo los procesos autorizados adecuadamente cuenten
con acceso a los archivos, memoria, CPU, etc.
Prevenir violaciones intencionales de acceso por otro usuario
Protección de memoria y dispositivos
Identificar mediante distintas maneras el tipo de control de acceso
impuesto
Reconocer usos autorizados y no autorizados
Otorgar los medios necesarios para asegurar la protección
Que los procesos tengan acceso a los recursos conforme a la política
previamente establecida.
Dichas políticas son establecidas de distintas maneras: por el hardware, el
administrador, el SO, el propietario del recurso, etc.
Seguridad de la memoria
Mecanismos para evitar que un usuario acceda a la información
*Bit de paridad
Consiste en agregar un bit más a una cadena de bits para indicar si el
número de unos es par o impar. Se utiliza cuando se transmite
información de un lugar a otro y de esta forma se puede saber si la
información es completa o no.
*Checksum
Es un algoritmo cuyo propósito principal es detectar cambios en una
secuencia de datos para proteger su integridad, comprobando que no existan
diferencias entre los valores obtenidos al hacer una comprobación inicial y
otra final luego de haber compartido estos datos a otro usuario. Checksum
verifica el archivo bit a bit con el compartido en su fuente original .
Seguridad de los archivos
2.3 En Linux
Número de servicios activos
Trinux es una minidistibución de Linux totalmente portable y se
ejecuta por completo en RAM pudiéndose usar desde cualquier
equipo para la red. Contiene las últimas versiones de algunas
herramientas muy practicas enfocadas a la seguridad de redes.
Algunas herramientas de protección
*GUFW
Graphic Uncomplicated Firewall) no es más que la versión grafica del ya conocido
UFW o gestor de firewall en Ubuntu mediante el cual tendremos la posibilidad de
gestionar todas las reglas, entrantes y salientes, de la red. Aunque Ubuntu cuenta con
iptables por defecto para esta tarea, es mucho más sencillo de usar y administrar las
reglas usando GUFW.
*KEEPASSX
es un gestor de contraseñas, las cuales usamos de forma diaria en múltiples
plataformas, y sabemos que alguna contraseña que caiga en las manos equivocadas
puede poner en riesgo mucha información delicada. Para evitar esto contamos con la
aplicación Keepassx la cual ha sido desarrollada con el objetivo de proteger al
máximo cada contraseña almacenada en el sistema.
Keepassx está licenciado por GNU y nos permite almacenar información como
Direcciones URL
Nombres de usuario
Contraseñas
Comentarios, etc
*CLAMAV
es el antivirus integrado en Ubuntu y mediante el cual tendremos la posibilidad de
analizar el sistema en búsqueda de virus y otras amenazas. ClamAV nos permite
realizar escaneos de manera parcial o profunda en Ubuntu y otras distros de Linux.
*GRSYNC
nos permite crear copias de seguridad de múltiples archivos en entornos Linux. Con
Grsync podremos respaldar archivos y carpetas de forma sencilla y totalmente
integral. Grsync es la interfaz gráfica de Rsync el cual es la herramienta de respaldo a
través de línea de comandos. Esta licenciado por GPL y hace uso de las librerías GTK
por lo cual es una aplicación OpenSource.
3. Dominios de protección
4. Matrices de acceso
4.1 Implementación en un sistemas operativo
Bibliografía
Gomez
Proteccion y Seguridad en los Sistemas Operativos
Es.slideshare.net
https://es.slideshare.net/egoz/sop-14096070
Unidad seguridad
Unidad 6: Protección y seguridad
Equipo1tecos.blogspot.mx
http://equipo1tecos.blogspot.mx/2011/11/6.html
Universidad de Granada
Tema 4: Protección y Seguridad
Sistemas Operativos II
http://lsi.ugr.es/~jlgarrid/so2/pdf/tema4.pdf
Bit de paridad
Clrueda.docentes.upbbga.edu.co
http://clrueda.docentes.upbbga.edu.co/web_digitales/
Tema_0/bitdeparidad.html
FUNCIONES DEL SISTEMA DE PROTECCIÓN
prezi.com
https://prezi.com/mj5n38reaeln/funciones-delsistema-
de-proteccion/
Herramientas de seguridad para sistemas Linux
Solvetic
https://www.solvetic.com/page/recopilaciones/s/seguridad/h
erramientas-seguridad-para-sistemas-linux