2. El termino de seguridad se refiere a los
problemas generales relativos a la garantía
de que los archivos no sean leídos o
modificados por un usuario no
autorizado lo que incluye aspectos técnicos,
de administración, legales y políticos, por
un lado y los sistemas específicos del
sistema operativo utilizados para
proporcionar la seguridad, por el otro.
La seguridad de un sistema operativo está
concebida para proteger los activos
informáticos.
3. La seguridad interna está relacionada a los
controles incorporados al hardware y al Sistema
Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la
seguridad física y la seguridad operacional. La
seguridad física incluye la protección contra
desastres (como inundaciones, incendios, etc.) y
protección contra intrusos.
4. La seguridad operacional consiste en
varias políticas y procedimientos
implementados por el administrador del
sistema de computación. Mediante la
autorización se determina qué acceso se
permite y a que entidad. Como punto
crítico se destaca la selección del personal
y la asignación del mismo. Generalmente
se dividen responsabilidades, de esta
manera un operario no debe conocer la
totalidad del sistema para cumplir con
esas responsabilidades. Se deben
instrumentar diversos controles, y el
personal debe saber de la existencia de
dichos controles, pero desconocer cuáles
son, para reducir la probabilidad de que
intrusos puedan evadirlos.
5. Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Por ejemplo, el direccionamiento de memoria asegura que unos procesos puedan
ejecutarse solo dentro de sus propios espacios de dirección. El timer asegura que
los procesos no obtengan el control de la CPU en forma indefinida.
La protección se refiere a los mecanismos para controlar el acceso de programas,
procesos, o usuarios a los recursos definidos por un sistema de computación.
Seguridad es la serie de problemas relativos a asegurar la integridad del sistema
y sus datos.
Hay importantes razones para proveer protección. La más obvia es la necesidad
de prevenirse de violaciones intencionales de acceso por un usuario. Otras de
importancia son, la necesidad de asegurar que cada componente de un programa,
use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso
de esos recursos.
Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un
usuario incompetente. Los sistemas orientados a la protección proveen maneras
de distinguir entre uso autorizado y desautorizado.
6. La seguridad tiene muchas facetas. Dos de las mas importantes son la
pérdida de datos y los intrusos. Algunas de las causas comunes de la pérdida
de datos son:
1. ACTOS DIVINOS: incendios, inundaciones, terremotos,
guerras, motines o ratas que mordisquean cintas o
disquetes.
2. ERRORES DE HARDWARE O SOFTWARE: fallas de
CPU, discos o cintas ilegibles, errores de
telecomunicación, errores en programas
3. ERRORES HUMANOS: Captura incorrecta de
datos, montar la cinta o disco equivocado,
ejecutar un programa indebido, o alguna
otra equivocación
7. Hay dos clases de estos especímenes. Los intrusos pasivos que sólo desean
leer archivos que no están autorizados para leer. Los intrusos activos tienen
peores intenciones: quieren efectuar cambios no autorizados a los datos. Al
diseñar un sistema de modo que sea seguro frente a los intrusos, es
importante tener presente la clase de intruso con la que se está tratando de
proteger el sistema. He aquí algunas categorías comunes
Curioseo casual por parte de usuarios no técnicos.
Muchas personas tienen en su escritorio terminales conectadas a sistemas
de tiempo compartido o computadoras personales conectadas a redes y, al
ser la naturaleza humana como es, algunas de ellas leerán el correo
electrónico y otros archivos de otras personas si no se les ponen barreras.
En la mayor parte de los sistemas UNIX, por ejemplo, todos los archivos
están abiertos por omisión.
8. Intromisión por parte de gente de adentro.
Los estudiantes, programadores de sistemas, operadores y demás personal
técnico, con frecuencia consideran como un reto personal violar la seguridad del
sistema de computadora local. Es común que estas personas estén altamente
capacitadas y dispuestas a dedicar una cantidad sustancial de tiempo a esa labor
Intento decidido por hacer dinero.
Algunos programadores bancarios han intentado
introducirse en un sistema bancario para robar. Los
ardides han variado desde modificar el software para
truncar en lugar de redondear los intereses,
guardándose la fracción de centavo para sí, hasta
extraer fondos de cuentas que no se han usado en
varios años, hasta chantaje (“Páguenme o destruiré
todos los registros del banco”).
9. Espionaje comercial o militar.
Por espionaje se entiende el intento serio y bien financiado, por parte de un
competidor o un país extranjero, por robar programas, secretos comerciales,
patentes, tecnología, diseños de circuitos, planes de marketing, etc. En muchos
casos este intento implica intervención de líneas o incluso erigir antenas
dirigidas hacia la computadora a fin de captar su radiación electromagnética.