FECHA: 25 de
Enero del 2015
TEMA: SEGURIDAD
INTRODUCCIÓN
La
evolución de la computación y de las comunicaciones en las últimas décadas ha
hecho más accesibles a los sistemas informáticos e incrementado los riesgos
vinculados a la seguridad. La vulnerabilidad
de las comunicaciones de datos es un aspecto clave de la seguridad de los sistemas
informáticos; la importancia de este aspecto es cada vez mayor en función de la
expansión de las redes de computadoras.
Muchas empresas poseen información valiosa
que desean tener muy bien protegida. Esta información puede ser técnica como el
diseño de un nuevo chip o nuevo software, comercial ya sea estudios de la competencia
o planes de marketing, financiera por ejemplo, planes para una oferta de acciones,
legal o documentos sobre la posible fusión o absorción de una empresa, y de
muchos otros tipos.
MARCO TEÓRICO
SEGURIDAD
Es un conjunto de métodos y herramientas
destinados a proteger la información y por ende los sistemas informáticos.
La seguridad informática consiste en
garantizar que el material y los recursos de software de una organización se
usen únicamente para los propósitos para los que fueron creados y dentro del
marco previsto. La seguridad se resume, por lo general, en cinco objetivos
principales:
1.
Integridad: garantizar que los datos
sean los que se supone que son
2.
Confidencialidad:
asegurar que sólo los individuos autorizados tengan acceso a los recursos que
se intercambian.
3.
Disponibilidad:
garantizar el correcto funcionamiento de los sistemas de información
4.
Evitar el rechazo:
garantizar de que no pueda negar una operación realizada.
5. Autenticación: asegurar que sólo los individuos autorizados tengan acceso a
los recursos.
EL ENTORNO DE
SEGURIDAD
Algunas personas utilizan los términos
“seguridad” y “protección” de manera indistinta. Sin embargo, con frecuencia es
útil distinguir los problemas generales involucrados en el proceso de evitar que
personas no autorizadas lean o modifiquen los archivos, lo que por una parte
incluye cuestiones técnicas, administrativas, legales y políticas, y por otra
incluye los mecanismos específicos del sistema operativo para brindar
seguridad.
La seguridad tiene muchas facetas. Tres de
las más importantes son:
§
Naturaleza
de las amenazas.
§
Naturaleza
de los intrusos.
§
Pérdida
accidental de datos.
AMENAZAS
En sistemas computacionales se tienen
cuatro objetivos generales con sus correspondientes amenazas.
1.
Confidencialidad
de los Datos.
2.
Integridad
de los Datos.
3.
Disponibilidad
del Sistema.
4.
Zombies.
CONFIDENCIALIDAD
DE LOS DATOS
En la confidencialidad de los datos
referente a la seguridad implica hacer que los datos secretos permanezcan así.
Por ejemplo, si el propietario de ciertos datos ha decidido que éstos pueden
estar disponibles sólo para ciertas personas, el sistema debe garantizar que
las personas no autorizadas nunca tengan acceso a esos datos.
El propietario debe ser capaz de
especificar quién puede ver qué cosa, y el sistema debe cumplir con estas especificaciones,
que en teoría se deben
aplicar a cada archivo en forma individual.
aplicar a cada archivo en forma individual.
INTEGRIDAD
DE LOS DATOS
Significa que los usuarios sin autorización
no deben ser capaces de modificar datos sin el permiso del propietario.
La modificación de datos en este contexto
incluye no sólo la modificación de los datos, sino también su eliminación y la
inclusión de datos falsos.
Si un sistema no puede garantizar que los
datos depositados en él permanecerán sin modificación hasta que el usuario
decida hacerlo, no tiene mucho valor como sistema de información.
DISPONIBILIDAD
DEL SISTEMA
En la disponibilidad del sistema representa
que nadie puede perturbar el sistema para hacerlo inutilizable. Dichos ataques
de negación del servicio son cada vez más comunes.
Por ejemplo, si una computadora es un
servidor de Internet y alguien le envía una avalancha de peticiones, puede
dejarlo inhabilitado al ocupar todo el tiempo de su CPU con tan sólo tener que
examinar y descartar las peticiones entrantes.
Si, por ejemplo, requiere 100 µseg para procesar
una petición entrante para leer una página Web, entonces cualquiera que se las
arregle para enviar 10,000 peticiones/segundo podrá aniquilarlo.
ZOMBIES
Los zombies se utilizan para enviar spam,
de manera que no se pueda rastrear el cerebro que está detrás del ataque de
spam.
Algunas veces los usuarios externos pueden
tomar el control de las computadoras en el hogar de otras personas mediante el
uso de virus y otros medios y convertirlas en zombies, dispuestas a cumplir los
deseos del usuario exterior con sólo dar las órdenes.
INTRUSOS
En la literatura de la seguridad, las
personas que husmean en lugares en donde no tienen por qué hacerlo se conocen
como intrusos, o algunas veces como adversarios.
Los intrusos actúan en dos formas
distintas.
§
Los
intrusos pasivos sólo quieren leer archivos para los cuales no tienen
autorización.
§
Los
intrusos activos son más maliciosos; desean realizar modificaciones no
autorizadas a los datos.
Al diseñar un sistema para que sea seguro
contra los intrusos, es importante tener en cuenta el tipo de intruso contra el
que tratamos de protegerlo. Algunas categorías comunes son:
§
Usuarios no técnicos que se entrometen en
forma casual
Muchas personas tienen computadoras personales
en sus escritorios, las cuales están conectadas a un servidor de archivos
compartidos y, debido a la naturaleza curiosa de los humanos, algunas de esas personas
son capaces de leer el correo electrónico y demás archivos de otras si no hay
barreras que las detengan.
§
Intrusos que husmean
Los estudiantes, programadores de sistemas,
operadores y demás
personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local.
personal técnico a menudo consideran como un reto personal la acción de irrumpir en la seguridad de un sistema computacional local.
§
Intentos determinados por obtener dinero
Algunos programadores de los bancos han
tratado de robar del banco en el que trabajan. Los esquemas varían, desde
cambiar el software para truncar en vez de redondear el interés, quedarse con
la fracción de un centavo, desviar las cuentas que no se han utilizado en años.
Hasta llegar al chantaje por ejemplo suelen
decir (Si no me pagan, destruiré todos los registros del banco).
§
Espionaje Comercial o Militar
El espionaje se refiere a un intento serio
y bien fundamentado por parte de un competidor u otro país de robar programas,
secretos comerciales, ideas patentables, tecnología, diseños de circuitos,
planes de negocios, entre otros.
PÉRDIDA
ACCIDENTAL DE DATOS
Además de las amenazas ocasionadas por los
intrusos maliciosos, por accidente se pueden perder datos valiosos.
Algunas de las causas comunes de pérdida
accidental de datos son:
1.
ACCIDENTES Y DESASTRES NATURALES: Se considera aquellos incendios,
inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.
2.
ERRORES DE HARDWARE O SOFTWARE: Son aquellas fallas en la CPU, discos o
cintas que no se pueden leer, errores de telecomunicaciones, errores en los
programas.
3.
ERRORES HUMANOS: Son errores al introducir los datos, al
montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa
incorrecto, perder un disco o una cinta, o cualquier otro error.
CONCLUSIONES
§
Podemos
concluir que a seguridad es un aspecto fundamental en el ámbito de los sistemas
operativos.
§
Todos los
sistemas operativos actuales tienen la seguridad como uno de sus principales
objetivos, y por ello todos incluyen un sin fin de mecanismos para conseguirla.
BIBLIOGRAFIAS
Hernández, P.2011.Seguridad en Sistemas Operativos. Consultado, 24 de Enero
del 2016. Disponible en http://es.slideshare.net/CRIPTOS/zentyal-fsl2014?qid=be37a95b-54e6-4ddf-acb0-12146ecf0287&v=default&b=&from_search=
Tanenbaum, A. 2009. Sistemas Operativos Modernos.
Pearson educación de México. 3 ed. México. p 611-616
No hay comentarios:
Publicar un comentario