martes, 26 de enero de 2016

SEGURIDAD

FECHA: 25 de Enero del 2015
TEMA: SEGURIDAD

INTRODUCCIÓN
La evolución de la computación y de las comunicaciones en las últimas décadas ha hecho más accesibles a los sistemas informáticos e incrementado los riesgos vinculados a la seguridad. La vulnerabilidad de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas informáticos; la importancia de este aspecto es cada vez mayor en función de la expansión de las redes de computadoras.

Muchas empresas poseen información valiosa que desean tener muy bien protegida. Esta información puede ser técnica como el diseño de un nuevo chip o nuevo software, comercial ya sea estudios de la competencia o planes de marketing, financiera por ejemplo, planes para una oferta de acciones, legal o documentos sobre la posible fusión o absorción de una empresa, y de muchos otros tipos.
MARCO TEÓRICO
SEGURIDAD
Es un conjunto de métodos y herramientas destinados a proteger la información y por ende los sistemas informáticos.

La seguridad informática consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto. La seguridad se resume, por lo general, en cinco objetivos principales:

1.    Integridad: garantizar que los datos sean los que se supone que son

2.    Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.


3.    Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

4.    Evitar el rechazo: garantizar de que no pueda negar una operación realizada.

5.    Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos.

EL ENTORNO DE SEGURIDAD

Algunas personas utilizan los términos “seguridad” y “protección” de manera indistinta. Sin embargo, con frecuencia es útil distinguir los problemas generales involucrados en el proceso de evitar que personas no autorizadas lean o modifiquen los archivos, lo que por una parte incluye cuestiones técnicas, administrativas, legales y políticas, y por otra incluye los mecanismos específicos del sistema operativo para brindar seguridad.
La seguridad tiene muchas facetas. Tres de las más importantes son:

§  Naturaleza de las amenazas.
§  Naturaleza de los intrusos.
§  Pérdida accidental de datos.

AMENAZAS

En sistemas computacionales se tienen cuatro objetivos generales con sus correspondientes amenazas.
1.    Confidencialidad de los Datos.
2.    Integridad de los Datos.
3.    Disponibilidad del Sistema.
4.    Zombies.

CONFIDENCIALIDAD DE LOS DATOS

En la confidencialidad de los datos referente a la seguridad implica hacer que los datos secretos permanezcan así. Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden estar disponibles sólo para ciertas personas, el sistema debe garantizar que las personas no autorizadas nunca tengan acceso a esos datos.

El propietario debe ser capaz de especificar quién puede ver qué cosa, y el sistema debe cumplir con estas especificaciones, que en teoría se deben
aplicar a cada archivo en forma individual.

INTEGRIDAD DE LOS DATOS

Significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario.

La modificación de datos en este contexto incluye no sólo la modificación de los datos, sino también su eliminación y la inclusión de datos falsos.

Si un sistema no puede garantizar que los datos depositados en él permanecerán sin modificación hasta que el usuario decida hacerlo, no tiene mucho valor como sistema de información.

DISPONIBILIDAD DEL SISTEMA

En la disponibilidad del sistema representa que nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques de negación del servicio son cada vez más comunes.

Por ejemplo, si una computadora es un servidor de Internet y alguien le envía una avalancha de peticiones, puede dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que examinar y descartar las peticiones entrantes.

Si, por ejemplo, requiere 100 µseg para procesar una petición entrante para leer una página Web, entonces cualquiera que se las arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo.

ZOMBIES

Los zombies se utilizan para enviar spam, de manera que no se pueda rastrear el cerebro que está detrás del ataque de spam.
Algunas veces los usuarios externos pueden tomar el control de las computadoras en el hogar de otras personas mediante el uso de virus y otros medios y convertirlas en zombies, dispuestas a cumplir los deseos del usuario exterior con sólo dar las órdenes.

INTRUSOS

En la literatura de la seguridad, las personas que husmean en lugares en donde no tienen por qué hacerlo se conocen como intrusos, o algunas veces como adversarios.
Los intrusos actúan en dos formas distintas.

§  Los intrusos pasivos sólo quieren leer archivos para los cuales no tienen autorización.
§  Los intrusos activos son más maliciosos; desean realizar modificaciones no autorizadas a los datos.

Al diseñar un sistema para que sea seguro contra los intrusos, es importante tener en cuenta el tipo de intruso contra el que tratamos de protegerlo. Algunas categorías comunes son:
§  Usuarios no técnicos que se entrometen en forma casual

Muchas personas tienen computadoras personales en sus escritorios, las cuales están conectadas a un servidor de archivos compartidos y, debido a la naturaleza curiosa de los humanos, algunas de esas personas son capaces de leer el correo electrónico y demás archivos de otras si no hay barreras que las detengan.

§  Intrusos que husmean

Los estudiantes, programadores de sistemas, operadores y demás
personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local.

§  Intentos determinados por obtener dinero

Algunos programadores de los bancos han tratado de robar del banco en el que trabajan. Los esquemas varían, desde cambiar el software para truncar en vez de redondear el interés, quedarse con la fracción de un centavo, desviar las cuentas que no se han utilizado en años.
Hasta llegar al chantaje por ejemplo suelen decir (Si no me pagan, destruiré todos los registros del banco).

§  Espionaje Comercial o Militar

El espionaje se refiere a un intento serio y bien fundamentado por parte de un competidor u otro país de robar programas, secretos comerciales, ideas patentables, tecnología, diseños de circuitos, planes de negocios, entre otros.

PÉRDIDA ACCIDENTAL DE DATOS

Además de las amenazas ocasionadas por los intrusos maliciosos, por accidente se pueden perder datos valiosos.
Algunas de las causas comunes de pérdida accidental de datos son:
1.     ACCIDENTES Y DESASTRES NATURALES: Se considera aquellos incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.

2.     ERRORES DE HARDWARE O SOFTWARE: Son aquellas fallas en la CPU, discos o cintas que no se pueden leer, errores de telecomunicaciones, errores en los programas.

3.    ERRORES HUMANOS: Son errores al introducir los datos, al montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una cinta, o cualquier otro error.

CONCLUSIONES

§  Podemos concluir que a seguridad es un aspecto fundamental en el ámbito de los sistemas operativos.

§  Todos los sistemas operativos actuales tienen la seguridad como uno de sus principales objetivos, y por ello todos incluyen un sin fin de mecanismos para conseguirla.

BIBLIOGRAFIAS

Hernández, P.2011.Seguridad en  Sistemas Operativos. Consultado, 24 de Enero del  2016. Disponible en http://es.slideshare.net/CRIPTOS/zentyal-fsl2014?qid=be37a95b-54e6-4ddf-acb0-12146ecf0287&v=default&b=&from_search=

Tanenbaum, A. 2009. Sistemas Operativos Modernos. Pearson educación de México. 3 ed. México. p 611-616


No hay comentarios:

Publicar un comentario