Este documento trata sobre la seguridad de los sistemas operativos. Define la seguridad como la ausencia de riesgo y la protección como los mecanismos utilizados por el sistema operativo para proteger la información, procesos y usuarios. Explica que la seguridad física, administrativa y funcional son componentes importantes para garantizar la seguridad general del sistema.
Este documento presenta una introducción a los conceptos de seguridad en sistemas operativos. Explica qué es la seguridad informática, los sistemas operativos, el software libre y sus licencias principales. Luego define conceptos clave como amenazas, niveles de seguridad, respaldos, virus y métodos de protección. Finalmente, describe los principios de confidencialidad, integridad y disponibilidad, así como amenazas comunes y métodos de defensa como criptografía.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
El documento habla sobre los diferentes niveles de protección y seguridad en sistemas operativos, desde la clase D sin características de seguridad hasta la clase A1 con diseño formalmente verificado. Describe las características clave de cada clase como el control de acceso, etiquetado de objetos, pruebas de seguridad y auditoría.
Este documento trata sobre la seguridad en los sistemas operativos. Explica que la evolución de la computación y las comunicaciones ha incrementado los riesgos a la seguridad de los datos, por lo que la seguridad de los sistemas informáticos es cada vez más importante. También describe los requisitos que debe cumplir un sistema de seguridad como la confidencialidad, integridad y disponibilidad de los recursos. Finalmente, señala algunas formas de garantizar la seguridad del sistema operativo como proteger los archivos y objetos clave,
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Este documento presenta una introducción a los conceptos de seguridad en sistemas operativos. Explica qué es la seguridad informática, los sistemas operativos, el software libre y sus licencias principales. Luego define conceptos clave como amenazas, niveles de seguridad, respaldos, virus y métodos de protección. Finalmente, describe los principios de confidencialidad, integridad y disponibilidad, así como amenazas comunes y métodos de defensa como criptografía.
El documento describe los diferentes aspectos de la seguridad en los sistemas operativos. Explica que la seguridad física, administrativa y funcional son nucleos clave, y que el sistema operativo juega un papel importante en la administración de recursos y seguridad aunque debe complementarse con medidas externas. También cubre temas como protección por contraseña, auditoría, control de acceso, requisitos de seguridad y seguridad externa y operacional.
El documento habla sobre los diferentes niveles de protección y seguridad en sistemas operativos, desde la clase D sin características de seguridad hasta la clase A1 con diseño formalmente verificado. Describe las características clave de cada clase como el control de acceso, etiquetado de objetos, pruebas de seguridad y auditoría.
Este documento trata sobre la seguridad en los sistemas operativos. Explica que la evolución de la computación y las comunicaciones ha incrementado los riesgos a la seguridad de los datos, por lo que la seguridad de los sistemas informáticos es cada vez más importante. También describe los requisitos que debe cumplir un sistema de seguridad como la confidencialidad, integridad y disponibilidad de los recursos. Finalmente, señala algunas formas de garantizar la seguridad del sistema operativo como proteger los archivos y objetos clave,
El documento presenta información sobre conceptos básicos de seguridad informática como confidencialidad, integridad, disponibilidad y autenticidad. También discute sobre seguridad en ambientes de servidores y plataformas web, mencionando ataques internos y externos comunes y recomendaciones para protegerse. Por último, proporciona recomendaciones para proteger redes Wi-Fi, como usar claves WPA2, desactivar servicios innecesarios en el router y usar VPN cuando sea posible.
La seguridad con frecuencia, en las computadoras contienen datos valiosos y confidenciales, incluyendo declaraciones fiscales, números de tarjetas de crédito, planes de negocios, secretos comerciales y mucho más.
Informática para principiantes:
http://novatosti.blogspot.com/
La tendencia es que los sistemas sean más asequibles y fáciles de usar, pero la favorabilidad hacia el usuario puede implicar un aumento de la vulnerabilidad. Por tal motivo se
Introducción a la Seguridad de los Sistemas Operativos: Deben identificar las amenazas potenciales, que pueden proceder de fuentes maliciosas o no, el nivel de seguridad a proporcionar depende del valor de los recursos que hay que asegurar.
Este documento trata sobre los diferentes tipos de seguridad, protección y políticas de seguridad en sistemas operativos. Explica la seguridad externa, operacional y las políticas militares y comerciales. También compara la seguridad y protección entre Windows y Linux, concluyendo que Linux tiene una estructura lógica más segura y menor propagación de virus.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El documento habla sobre la seguridad física y lógica de los sistemas informáticos. Explica que la seguridad depende de procesos como determinar quién necesita acceso a los datos, cuánta seguridad se necesita realmente y cómo reconocer a las personas autorizadas. También cubre los principios básicos de la seguridad como que el sistema más vulnerable será atacado primero, la necesidad de proteger los datos confidenciales solo mientras sean valiosos y que las medidas de seguridad deben ser efectivas, eficient
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
Este documento presenta los principios básicos de seguridad y alta disponibilidad. Explica conceptos como confidencialidad, integridad y disponibilidad. Identifica elementos vulnerables como hardware, software y datos. Describe amenazas como ataques de personas, físicas y lógicas. Finalmente, revisa medidas de protección como auditorías de seguridad y diferentes técnicas para proteger los recursos de un sistema.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Examen seguridad física de los sistemas informáticosJorge Røcha
La seguridad física de los sistemas informáticos engloba los mecanismos destinados a proteger físicamente cualquier recurso del sistema, desde teclados hasta cintas de backup. Estos mecanismos son generalmente de prevención y detección. La seguridad física no siempre se toma con la seriedad necesaria.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Este documento describe los diferentes aspectos de la seguridad física y lógica en un centro de datos. Explica los mecanismos de seguridad básicos como sistemas biométricos, cámaras y sistemas de detección de incendios. También cubre temas como la importancia de la ubicación, los criterios de acceso al centro de datos, y los métodos para aumentar la confiabilidad combinando diferentes niveles de seguridad. Finalmente, analiza conceptos como la seguridad lógica, los controles de acceso
El documento habla sobre la seguridad informática y ofrece definiciones de varios tipos de seguridad como la de hardware, software, red e internet. Explica amenazas comunes como virus, malware y hackers. También discute medidas de seguridad activa como el uso de contraseñas fuertes y antivirus actualizados, y medidas pasivas como copias de seguridad y limpieza de sistemas infectados. El objetivo general de la seguridad informática es proteger dispositivos, datos e infraestructura de redes de amenazas cibernéticas.
Este documento habla sobre la seguridad lógica y los controles de acceso para proteger la información en sistemas computarizados. Explica que la seguridad lógica consiste en aplicar barreras y procedimientos para restringir el acceso a los datos solo a personas autorizadas. También describe la importancia de la identificación y autenticación de usuarios, y los estándares para administrar los permisos de acceso de forma segura.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
Este documento trata sobre tres tipos de seguridad informática: física, lógica y de la información. La seguridad física implica proteger los recursos a través de barreras y controles de acceso. La seguridad lógica se refiere a restringir el acceso a los datos y sistemas solo a usuarios autorizados. La seguridad de la información busca proteger la información contenida, la infraestructura y los usuarios.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento describe diferentes sistemas de seguridad informática, incluyendo seguridad lógica y física. La seguridad lógica implica programas como antivirus, cortafuegos, antispam y antispyware para proteger los sistemas de amenazas digitales. La seguridad física incluye dispositivos como SAI y regletas para proteger equipos de fluctuaciones eléctricas y cortes de energía. El documento también explica cómo funcionan estos diferentes sistemas de seguridad.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
Protección y seguridad En Los Sistemas OperativosValmore Medina
El documento describe diferentes tipos de seguridad en sistemas operativos como Windows y Linux. Explica que la seguridad se clasifica en externa para proteger contra desastres e intrusos, y operacional para controlar el acceso. También cubre políticas de seguridad, protección de cuentas de usuario, firewalls y antivirus en Windows, y control de recursos y dominios de protección en Linux.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Este documento trata sobre los diferentes tipos de seguridad, protección y políticas de seguridad en sistemas operativos. Explica la seguridad externa, operacional y las políticas militares y comerciales. También compara la seguridad y protección entre Windows y Linux, concluyendo que Linux tiene una estructura lógica más segura y menor propagación de virus.
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
El documento compara la seguridad de los sistemas operativos Windows y Linux. Explica que Windows tiene más vulnerabilidades debido a su diseño cerrado, mientras que Linux es más seguro gracias a su código abierto y falta de usuarios comunes. También describe varios métodos de protección como usar cuentas de usuario con menos privilegios, mantener software actualizado y crear contraseñas seguras.
El documento habla sobre la seguridad física y lógica de los sistemas informáticos. Explica que la seguridad depende de procesos como determinar quién necesita acceso a los datos, cuánta seguridad se necesita realmente y cómo reconocer a las personas autorizadas. También cubre los principios básicos de la seguridad como que el sistema más vulnerable será atacado primero, la necesidad de proteger los datos confidenciales solo mientras sean valiosos y que las medidas de seguridad deben ser efectivas, eficient
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
Este documento presenta los principios básicos de seguridad y alta disponibilidad. Explica conceptos como confidencialidad, integridad y disponibilidad. Identifica elementos vulnerables como hardware, software y datos. Describe amenazas como ataques de personas, físicas y lógicas. Finalmente, revisa medidas de protección como auditorías de seguridad y diferentes técnicas para proteger los recursos de un sistema.
La Seguridad Informática en la actualidadDiego Ramos
Este documento habla sobre los riesgos de la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional, los usuarios y la información. Describe las amenazas comunes como virus, robo de datos e ingeniería social. También explica técnicas como antivirus, encriptación y copias de seguridad para asegurar los sistemas e información.
Examen seguridad física de los sistemas informáticosJorge Røcha
La seguridad física de los sistemas informáticos engloba los mecanismos destinados a proteger físicamente cualquier recurso del sistema, desde teclados hasta cintas de backup. Estos mecanismos son generalmente de prevención y detección. La seguridad física no siempre se toma con la seriedad necesaria.
La seguridad lógica y confidencialidad implica proteger la información contra el robo, destrucción, copia o difusión no autorizados mediante criptografía, firma digital, administración de seguridad y limitación de accesos. Esto ayuda a prevenir pérdidas a través de robos, fraudes, sabotajes u otras consecuencias negativas al garantizar la integridad, confidencialidad y disponibilidad de la información. Una auditoría puede detectar violaciones a la seguridad como paquetes copiados, virus u otros incidentes
Este documento describe los diferentes aspectos de la seguridad física y lógica en un centro de datos. Explica los mecanismos de seguridad básicos como sistemas biométricos, cámaras y sistemas de detección de incendios. También cubre temas como la importancia de la ubicación, los criterios de acceso al centro de datos, y los métodos para aumentar la confiabilidad combinando diferentes niveles de seguridad. Finalmente, analiza conceptos como la seguridad lógica, los controles de acceso
El documento habla sobre la seguridad informática y ofrece definiciones de varios tipos de seguridad como la de hardware, software, red e internet. Explica amenazas comunes como virus, malware y hackers. También discute medidas de seguridad activa como el uso de contraseñas fuertes y antivirus actualizados, y medidas pasivas como copias de seguridad y limpieza de sistemas infectados. El objetivo general de la seguridad informática es proteger dispositivos, datos e infraestructura de redes de amenazas cibernéticas.
Este documento habla sobre la seguridad lógica y los controles de acceso para proteger la información en sistemas computarizados. Explica que la seguridad lógica consiste en aplicar barreras y procedimientos para restringir el acceso a los datos solo a personas autorizadas. También describe la importancia de la identificación y autenticación de usuarios, y los estándares para administrar los permisos de acceso de forma segura.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Este documento trata sobre la seguridad lógica de la información. Explica que la seguridad lógica implica aplicar barreras y procedimientos para resguardar el acceso a los datos y permitir el acceso solo a personas autorizadas. Detalla los objetivos de la seguridad lógica como la integridad, confidencialidad, disponibilidad y autenticación de la información. Finalmente, enfatiza la importancia de concientizar a todos los empleados sobre las políticas y procedimientos de seguridad lógica de una empresa.
Este documento trata sobre la seguridad física y lógica. Explica que la seguridad física implica proteger el equipo de amenazas externas como acceso no autorizado, desastres naturales o alteraciones ambientales. La seguridad lógica se refiere a la configuración del sistema para evitar el acceso no autorizado a recursos y datos. Luego, detalla medidas como control de acceso, copias de seguridad y cifrado para proteger la información a nivel físico y lógico.
El documento habla sobre conceptos fundamentales de seguridad informática. Explica que la seguridad implica proteger la confidencialidad, integridad y disponibilidad de la información. También describe amenazas como virus, troyanos e intrusiones, así como métodos de protección como antivirus, copias de seguridad, redundancia y cortafuegos. Además, identifica vulnerabilidades en sistemas operativos, software y redes como objetivos principales para la seguridad.
Este documento trata sobre tres tipos de seguridad informática: física, lógica y de la información. La seguridad física implica proteger los recursos a través de barreras y controles de acceso. La seguridad lógica se refiere a restringir el acceso a los datos y sistemas solo a usuarios autorizados. La seguridad de la información busca proteger la información contenida, la infraestructura y los usuarios.
Este documento presenta un análisis de riesgos en seguridad informática. Explica la importancia de proteger la información y aplicar barreras lógicas para restringir el acceso. También describe elementos clave de un análisis de riesgo como planes para reducir riesgos y análisis de impacto al negocio. Finalmente, discute técnicas para asegurar sistemas como criptografía, cortafuegos y respaldos de información.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Este documento describe diferentes sistemas de seguridad informática, incluyendo seguridad lógica y física. La seguridad lógica implica programas como antivirus, cortafuegos, antispam y antispyware para proteger los sistemas de amenazas digitales. La seguridad física incluye dispositivos como SAI y regletas para proteger equipos de fluctuaciones eléctricas y cortes de energía. El documento también explica cómo funcionan estos diferentes sistemas de seguridad.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
Protección y seguridad En Los Sistemas OperativosValmore Medina
El documento describe diferentes tipos de seguridad en sistemas operativos como Windows y Linux. Explica que la seguridad se clasifica en externa para proteger contra desastres e intrusos, y operacional para controlar el acceso. También cubre políticas de seguridad, protección de cuentas de usuario, firewalls y antivirus en Windows, y control de recursos y dominios de protección en Linux.
Seguridad y vulnerabilidad s.o - Security and vulnerability S.Oangel soriano
El documento describe las amenazas a la seguridad de los dispositivos Android, incluyendo virus troyanos de SMS, módulos de publicidad y exploits para ganar acceso raíz. También analiza los riesgos de seguridad bancaria en línea para usuarios Android y las medidas de protección integradas en la plataforma Android como Google Play Protect. Finalmente, discute conceptos generales sobre seguridad y protección de sistemas operativos.
Protección y Seguridad de los sistemas operativosAquiles Guzman
Contenido.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Políticas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Este documento trata sobre la seguridad en sistemas distribuidos. Explica que la seguridad busca proteger datos, servicios y recursos de usuarios no autorizados a través de la confidencialidad, integridad y disponibilidad. Detalla los elementos a proteger como software, hardware y datos, así como amenazas como interrupción e interceptación. Finalmente, recomienda el uso de mecanismos como cifrado y autenticación como Kerberos para proteger sistemas distribuidos.
El documento trata sobre la seguridad en personas y máquinas. Explica que la seguridad informática busca proteger la infraestructura tecnológica y la información de las organizaciones de amenazas internas y externas a través de estándares, protocolos y leyes. También habla sobre la importancia de realizar copias de seguridad de la información y establecer normas de uso del software y acceso a la red para prevenir incidentes.
El documento trata sobre la seguridad en personas y máquinas. Explica que la seguridad informática busca proteger la infraestructura tecnológica y la información de las organizaciones de amenazas internas y externas a través de estándares, protocolos y leyes. También habla sobre la importancia de realizar copias de seguridad de la información y establecer normas de uso del software y acceso a la red para prevenir incidentes.
Este documento describe un caso de delito informático relacionado con el virus Viernes 13. El virus se descubrió en 1987 en computadoras de la Universidad Hebrea de Jerusalén y se propagó rápidamente. Estaba programado para borrar archivos el 13 de mayo de 1988, aniversario importante para Israel. El documento también explica conceptos clave de seguridad informática como amenazas, vulnerabilidades y contramedidas.
Este documento presenta un caso de delito informático relacionado con el virus Viernes 13. El virus fue descubierto en 1987 en computadoras de la Universidad Hebrea de Jerusalén e infectó sistemas en Israel y luego en todo el mundo. El virus estaba programado para borrar archivos el 13 de mayo de 1988. Aunque hubo especulaciones sobre sus motivos políticos, su programador simplemente pudo haber elegido esa fecha por ser considerada de mala suerte. El virus continuó propagándose y evolucionando en años posteriores.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
Este documento presenta una introducción a conceptos clave sobre seguridad informática. Explica que la seguridad absoluta no existe y que el objetivo es reducir riesgos en lugar de eliminar amenazas. Define la seguridad informática como la disciplina que se ocupa de diseñar normas y técnicas para proveer condiciones seguras en sistemas informáticos. Finalmente, identifica tres principios fundamentales de la seguridad informática: confidencialidad, integridad y disponibilidad.
- Tipos de Seguridad en los Sistemas Operativos.
- Tipos de Protección en Sistemas Operativos.
- Politicas de Seguridad en Sistemas Operativos.
- Seguridad en Sistemas Operativos Windows.
- Protección en Sistemas Operativos Windows.
- Seguridad en Sistemas operativos Linux.
- Protección en Sistemas Operativos Linux.
- Cuadro comparativos entre el Sistema Operativos Windows y Linux en cuanto a protección y seguridad.
Este documento discute los conceptos de seguridad física y lógica, y proporciona ejemplos de medidas para mejorar la seguridad en servidores y estaciones de trabajo. La seguridad física implica barreras físicas y procedimientos para proteger los recursos de amenazas, mientras que la seguridad lógica se refiere a técnicas como restringir el acceso y asegurar la integridad de la información. Algunas herramientas recomendadas para servidores incluyen IDS, IPS, firewalls
El documento explica por qué es necesaria la seguridad en Linux. Linux es un sistema multiusuario donde varios usuarios pueden trabajar a la vez desde sus terminales, por lo que el sistema debe proteger a unos usuarios de otros y protegerse a sí mismo. Además, con el aumento de Internet, la seguridad se ha vuelto más importante para proteger la información que se transmite entre sistemas.
Este documento trata sobre la seguridad de la información. Explica conceptos clave como confidencialidad, integridad y disponibilidad de la información. También describe diferentes sistemas de seguridad de la información como ISO, COBIT e ISACA. Finalmente, identifica varias amenazas emergentes a la seguridad de la información como el uso de agentes de control de acceso en la nube y la detección de amenazas en puntos finales a través de soluciones de respuesta.
Preguntas de Diagnostico Sobre Seguridad InformaticaPedro Cobarrubias
La seguridad de la información incluye medidas para proteger la confidencialidad, integridad y disponibilidad de la información mediante el resguardo de sistemas tecnológicos y la información en sí. La seguridad informática se enfoca en proteger la infraestructura computacional y la información, mientras que la seguridad lógica implica medidas para restringir el acceso no autorizado a datos, programas y procesos. La seguridad física también es importante para prevenir accesos no autorizados a información clasificada.
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
La seguridad de la información incluye medidas para proteger la confidencialidad, integridad y disponibilidad de la información mediante el resguardo de sistemas tecnológicos y la información en sí. La seguridad informática se enfoca en proteger la infraestructura computacional y la información, mientras que la seguridad lógica implica medidas para restringir el acceso no autorizado a datos, programas y procesos. La seguridad física protege las instalaciones mediante medidas contra accesos no autorizados a información clasificada.
Este documento presenta un plan de seguridad para un laboratorio de computación. Explica los objetivos de seguridad como proteger los archivos de integridad, confidencialidad, privacidad y disponibilidad. También describe los riesgos comunes como virus, y medidas para prevenirlos como usar antivirus y seguir normas como ISO 27000. Finalmente, propone medidas preventivas, correctivas y de detección para mejorar la seguridad física y de la información en el laboratorio.
La seguridad informática se encarga de proteger la privacidad y integridad de la información almacenada en sistemas. No existe una técnica que asegure la inviolabilidad de un sistema. Los sistemas pueden protegerse lógicamente con software o físicamente con mantenimiento. Las amenazas incluyen virus, programas dañinos e intrusiones remotas. Herramientas como antivirus, cortafuegos y contraseñas ayudan con la seguridad.
Este documento presenta un plan de seguridad para un laboratorio de computación. Describe varias medidas de seguridad como prevenir riesgos físicos y tecnológicos, utilizar antivirus y seguir normas como ISO 27000. También resume conceptos clave como virus informáticos, COBIT y medidas preventivas, correctivas y de detección para proteger la información y los equipos del laboratorio.
El documento presenta información sobre seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida o que circula por ella. También describe algunas características clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. Por último, ofrece algunas recomendaciones para mejorar la seguridad como mantener el software actualizado e instalar antivirus y cortafuegos.
El documento trata sobre la seguridad de la información. Explica que la seguridad es importante para proteger la información confidencial de empresas e individuos. También describe los conceptos de seguridad lógica y física, así como amenazas comunes como virus, intrusos y desastres. Además, resalta la importancia de realizar copias de seguridad de la información.
Este documento presenta una introducción a los conceptos de software, sistemas operativos y la estructura de los sistemas operativos en 3 oraciones:
El documento define el software como las instrucciones que permiten que el hardware realice tareas específicas, y clasifica el software en sistemas, aplicaciones y programas. También explica que un sistema operativo es un software de sistema que controla los recursos del hardware y permite la ejecución coordinada de programas, además de describir algunas de sus funciones clave. Finalmente, presenta una breve introducción
Este documento presenta una introducción a los conceptos de software, sistemas operativos y la estructura de los sistemas operativos. Explica que el software son las instrucciones que permiten que el hardware realice tareas específicas y clasifica el software en sistemas, aplicaciones y programas. Luego describe los sistemas operativos como software de sistema que administra los recursos del hardware y las aplicaciones como software que permite realizar tareas específicas. Finalmente, resume los componentes clave de la estructura de los sistemas operativos.
Este documento describe diferentes modelos de sistemas operativos, incluyendo sistemas monolíticos, por capas, Multics, máquinas virtuales, y cliente-servidor. El modelo por capas THE consiste en seis capas que administran asignaciones de procesador, memoria, comunicaciones, E/S, y procesos de usuario. Multics presenta una estructura de anillos concéntricos. Las máquinas virtuales emulan hardware para ejecutar sistemas operativos. El modelo cliente-servidor usa servidores para controlar facet
Un sistema operativo es un programa que gestiona los recursos de hardware y software de un ordenador, permitiendo la comunicación entre el usuario y la máquina. Los sistemas operativos más usados para PC son Windows, MacOS y Linux, mientras que para móviles son Android e iOS. Cada fabricante elige el sistema operativo para sus dispositivos.
This document provides tips for making effective presentations including using awesome backgrounds, engaging your audience, and capturing their attention. It also compares the features of two products, with Product A and Product B each having three listed features.
El software incluye programas de sistema como sistemas operativos que controlan los recursos del hardware y permiten ejecutar otras aplicaciones, y software de aplicación que realiza tareas específicas como procesamiento de texto o bases de datos. El software se compone de instrucciones escritas en lenguajes de programación que se convierten a código ejecutable para ser procesado por la computadora.
El documento describe el software, incluyendo su definición, tipos y funciones. El software son las instrucciones que permiten que el hardware realice tareas específicas y se compone de programas, procedimientos, reglas y datos. Hay tres tipos principales de software: sistema, aplicación y programas. El software de sistema incluye sistemas operativos y controladores de dispositivos, mientras que el software de aplicación realiza tareas específicas como procesamiento de texto. Juntos, estos tipos de software permiten que los computadores funcionen y sean útiles.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Unidad 9
1. REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER PUPULAR PARA LA EDUCACION
UNIVERSITARIA
I.U.T DR FEDERICO RIVERO PALACIO
UNIDAD 9
SEGURIDAD DE LOS SISTEMAS OPERATIVOS
AUTORES:
LEONARDO DE LA CRUZ: CI 20.304.149
CHRISTIAN GONZALEZ: CI 19.737.313
PROF:
SIMON OLIVARES
MIRANDA, NOVIEMBRE DEL 2017
3. INTRODUCCION
Los sistemas de una computadora manejan información que suele ser
valiosa para sus propietarios, por lo que la seguridad de dichos sistemas es
un elemento importante en el diseño de los sistemas operativos. En este
capítulo se estudian los principales conceptos de seguridad y los
mecanismos de protección que pueden usarse para proporcionar dicha
seguridad a través del sistema operativo. Aunque tradicionalmente los
términos seguridad y protección se han usado indistintamente, actualmente
ambos conceptos se distinguen claramente.
4. 4
Seguridad y Protección de los Sistemas Operativos
La función principal de un Sistema Operativo (SO) es la de tomar todos los
recursos físicos de un sistema de computo y brindarlos de manera virtual,
esto es logrado por medio de una abstracción del hardware (HW). En la
actualidad no es suficiente con permitir el manejo y uso del HW si no se
maneja seguridad y protección .
Es importante en definir claramente las diferencias entre estos
dos conceptos
§ La seguridad : es la ausencia de un riesgo. Aplicando esta definición a
al tema correspondiente, se hace referencia al riesgo de accesos no
autorizados, de manipulación de información, manipulación de las
configuraciones, entre otros
§ La protección : son los diferentes mecanismo utilizados por el SO para
cuidar la información, los procesos, los usuarios, etc
Después de tener claro que quiere decir cada tema surgen numerosas ideas
en nuestras mentes, ya que la seguridad es algo que manejamos en todos
los aspectos de nuestras vidas, y por experiencia se sabe que no depende
de un solo actor ( persona, computador , … ) si no que esta fuertemente
ligada con todo lo que lo rodea, por esto la seguridad no solo es manejada
por el sistema operativo si no que es necesario un refuerzo como otro
software que comúnmente denominamos “antivirus”. Un SO como
administrador de los recursos cumple funciones muy importantes en la
instrumentación de la seguridad pero no engloba todos los aspectos de esta,
la cual se fortalece según las necesidades y los usos ( es decir que según la
necesidades y enfoques que dan los usuarios a los equipos estos cuentan
5. 5
con diferentes tipos de seguridad ). En la actualidad los conceptos e ideas
tenidos sobre la seguridad han ido cambiando mucho, esto por que se entro
a un era donde es posible los accesos remotos a los equipos, donde se
busca que todo proceso sea mas fácil de realizar ( y sabemos que la
seguridad es inversamente proporcional a la facilidad de uso ).
Un sistema de seguridad debe cumplir con unos requisitos:
§ Confidencialidad: Acceso solo a usuarios autorizados
§ Integridad: Modificación solo por usuarios autorizados
§ Disponibilidad: Recursos solamente disponibles para usuario
autorizado
La seguridad se clasifica en:
§ Externa: protección contra desastres y contra intrusos
§ Operacional: básicamente nos determina que acceso se permite a
quien
Una de las obligaciones de un sistema seguro es permanecer en constante
vigilancia, verificando y validando las posibles amenazas, esto lo hacen con
uso de contraseñas, controles de acceso
Se plantea que es mas fácil haces un sistema seguro si esto se ha
incorporado desde los inicios del diseño, por que no se puede hablar de un
SO seguro si su núcleo no lo es; de igual manera es posible hacer seguridad
por hardware donde se obtiene como ventaja la velocidad de operación
permitiendo controles mas frecuentes y mejora el performance
6. 6
Con respecto a los SO mas seguros es difícil listarlos ya que todos tienen
sus seguidores y contractares los cuales por instinto suelen defender lo que
usan, pero es sin duda alguna lo que responden las encuestas hay una delas
distribuciones de Linux denominada openBSD que es conocido como el SO
mas seguro a parte de que no deja de ser software libre, de igual manera es
situado a a los SO de Windows encima del Mac OSX donde apenas la ultima
versión empieza a aplicar completamente algoritmos de seguridad que
desde antes eran utilizados por la competencia pero sin duda alguna los
sistemas libres ganan la batalla con respecto a la seguridad
Para poder garantizar la seguridad es fundamental proteger nuestro sistema,
por eso básicamente los mecanismo articulados para la protección son los
que nos llevan a un sistema seguro; existen diferentes formas de realizar la
protección tal vez la mas común y mas básica sea definir cuales son los
archivos u objetos a proteger para que posteriormente se delimite que
usuarios pueden acceder a que información
Como objetivos de la protección esta:
§ Controlar el acceso a los recursos
§ Utilizabiliad por diferentes usuarios
Generalmente surgen dudas sobre que es lo que debemos proteger o que
debo cuidar mas y la respuesta es siempre variable según el tipo de
necesidades de cada usuario, pero generalmente los mas afectados son la
CPU, la memoria, terminales, procesos, ficheros y las bases de datos
Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
7. 7
La protección se refiere a los mecanismos para controlar el acceso de
programas, procesos, o usuarios a los recursos definidos por un sistema de
computación. Seguridad es la serie de problemas relativos a asegurar la
integridad del sistema y sus datos.
Pero contra que nos debemos proteger:
§ Adware
§ Backdoor
§ Badware alcalinos
§ Bomba fork
§ Bots
§ Bug
§ Toryano
§ Cookies
§ Crackers
§ Cryptovirus
Esos entre muchos otros software que desde sus diferentes especialidades
atacan nuestro sistema, pero recordamos que no solo se trata de protección
de software si no que también se incluye la protección contra los usuarios
La protección es algo que inicia desde el SO y que termina con las
practicas que nosotros como usuarios realizamos, por ejemplo los correos
que se revisan el antivirus que se instala
La violación más famosa de todos los tiempos ocurrió en 1988 cuando
un estudiante lanzó un gusano por la Internet que botó miles de
máquinas en cosa de horas. El gusano tomaba el control de una máquina
intentando diversos mecanismos. Uno de ellos era un bugo en el
programa finge Una vez obtenido el control, trataba de descubrir las claves
8. 8
de los usuarios de esa máquina intentando palabras comunes. Si descubría
una, entonces tenía acceso a todas las máquinas en que ese usuario tuviera
cuenta. El gusano no hacía ninguna acción dañina en sí, pero usaba tantos
recursos de las máquinas infectadas que las botaba.
“El único sistema seguro es aquél que está apagado en el interior de un
bloque de hormigón protegido en una habitación sellada rodeada por
guardias armados”
Gene Spafford
9. 9
Seguridad física
La seguridad física es todo aquello que ocurre con los sistemas, justo
antes de escribir comandos en el teclado. Es decir, alarmas, cerraduras,
circuitos cerrados de video, sistemas de alimentación ininterrumpida, etc.
Tambien se le define como aplicación de barreras físicas y
procedimientos de control como medidas de prevención y contramedidas
contra las amenazas a los activos y la información confidencial. En
definitiva se trata de proteger desde un ratón hasta una cinta de backup
con toda la información de los clientes, pasando la cpu de un servidor.
La seguridad física es un aspecto olvidado. Los administradores dedican
mucho tiempo y esfuerzo a asegurar "tecnológicamente" (traducción
literal del inglés, seguridad tecnológica, aunque en español se puede
usar el término seguridad lógica) sus sistemas, mediante reglas de
firewall restrictivas, IDS, etcétera, y dan poca importancia a la seguridad
física. En definitiva, un atacante buscará la manera más fácil de obtener
lo que quiere. Si detecta vulnerabilidades en la seguridad física, preferirá
robar una cinta con la copia total del sistema que intentar acceder a él a
través de fallos en el software, puesto le resultará más fácil.
Otra razón por la que la seguridad física es importante es que tiene un
efecto disuasorio. Gran parte de los ataques que se producen en
cualquier organización son casuales, es decir, no tienen un interés
específico sobre sus equipos. Un atacante casual tratará de conocer las
10. 10
instalaciones físicas de la organización que pretende atacar. Si detecta a
través de las medidas físicas que la organización está preocupada por la
seguridad, probablemente abandonará el ataque para lanzarlo sobre otra
red menos protegida.
Planificar contra las amenazas olvidadas
Demasiadas organizaciones no se toman la seguridad física con la
importancia que deberían. Podemos poner ejemplos de organizaciones
que invierten mucho dinero en proteger sus sistemas de día, y que
permiten que por la noche el personal de limpieza entre en la sala de
equipos; u organizaciones que supuestas medidas de seguridad que
sufren robos en vacaciones.
La empresas que tenían sus oficinas en el World Trade Center que
consiguieron recuperarse mejor de la caida de las torres, fueron aquellas
que gastaron su dinero en construir y mantener sistemas redundantes en
ubicaciones remotas. El problema que tiene la seguridad física es que es
específica de cada organización, y no hay recetas perfectas para todos.
Amenazas, procedimientos y contramedidas deben ser estudiadas en
cada caso en particular. Existen estándares orientados a cubrir todos los
aspectos de la seguridad (incluida la física), que son una buena guía
para no olvidar ningún aspecto de la seguridad, como por ejemplo, la
guía de buenas prácticas ISO/IEC 27002 (ISO/IEC 17799).
11. 11
Plan de seguridad física
El primer paso para asegurar físicamente una instalación es formular un
plan (por escrito) con las necesidades actuales de seguridad y la
dirección a tomar en el futuro. Lo ideal, es que el plan de seguridad física
forme parte del plan de seguridad integral, y que "beba" de la política de
seguridad de la organización.
El plan de seguridad debería incluir:
Descripciones de los activos físicos que se tratan de proteger.
Descripciones de las áreas físicas donde los activos se encuentran.
Descripción del perímetro de seguridad, y "agujeros" en el mismo.
Amenazas de las que nos protegemos (ataques, accidentes o desastres
naturales) y la probabilidad de que ocurran
Defensas con que se cuenta y formas de mejorarlas
Coste estimado de mejoras específicas
Valor de la información que se trata de proteger
Cuando se está manteniendo una instalación particularmente crítica, hay
que ser cuidadoso al formular el plan de seguridad física. De hecho, es
recomendable contar con una firma especializada en recuperación
desastres y evaluación del riesgo. Este documento es especialmente
sensible, ya que contiene información detallada sobre las defensas así
como los puntos débiles de la organización.
12. 12
Un plan de seguridad detallado puede ser exagerado para un negocio
pequeño, un centro educativo o una instalación casera. Sin embargo, la
simple enumeración de amenazas y las contramedidas que se emplean
servirá para comprender como proteger los activos de información. ¿Es
posible el fuego? Entonces quizá interese un almacén innífugo para las
copias de backup. ¿Hay posibilidad de robo? Entonces puede interesar
un candado para el ordenador.
Como mínimo, debemos hacernos estas preguntas:
¿Alguien accede físicamente a los ordenadores a parte de nosotros?
¿Que ocurriría si alguien tratase de machacar nuestros sistemas con un
martillo?
¿Qué ocurriría si alguien de la compentencia entrase en nuestras
instalaciones sin avisar?
Si un fuego dejara inservible los equipos, ¿Destruiría esto nuestra
organización?
Si un desastre fuese a ocurrir a los sistemas, ¿Como daríamos la cara a
nuestros indignados usuarios?
El plan de recuperación de desastres
Deberíamos contar con un plan para asegurar temporalmente y de forma
inmediata sistemas y para cargar copias de seguridad en sistemas
13. 13
nuevos en caso de que los nuestros sean robados o dañados. Este plan
es llamado "Plan de Recuperación de Desastres". La recomendación es
la siguiente:
Establecer un plan para la adquisición de nuevo equipamiento en caso
de robo, fuego, o fallo de equipos.
Testear el plan mediante el alquiler o préstamo de sistemas similares y
tratando de restaurar los backups
La mejor manera de evaluar un sistema de copias es cargar las cintas en
el sistema y probar si funcionan. Si el sistema de prueba no es nuestro,
hay que borrar el contenido de los discos antes de devolverlo.
Amenazas
Las amenazas a las que pueden estar expuestos físicamente los
sistemas son:
Amenaza Contramedida
Suministro eléctrico: cortes, variaciones del nivel medio de tensión,
distorsión y ruido añadido.
Sistema de alimentaciónininterrumpida (SAI o UPS)
Equipos electrógenos
Fuentes de alimentación redundantes
14. 14
Robos o sabotajes: acceso físico no autorizado al hardware, software y
copias de seguridad.
Control de acceso físico: armarios, llaves, blindaje, biometría.
Vigilancia mediante personal y circuitos cerrados de televisión (CCTV).
Condiciones atmosféricas y naturales adversas: temperaturas extremas,
humedad excesiva, incendios, inundaciones, terremotos.
Elección de la ubicación adecuada para los sistemas, dependiendo de la
posibilidad de catástrofes naturales y ambientales.
Centro de respaldo en ubicación diferente al centro de producción
Proporcionar mecanismos de control y regulación de temperatura,
humedad...
Otras contingencias
El libro "Practical Unix and Internet Security" nombra otras contingencias
posibles, y anima a plantearse lo siguiente al planificar la seguridad:
Pérdida del servicio telefónico o caida de la red: ¿Cómo impactarían
estas pérdidas de servicio en nuestras operaciones diarias?
Continuidad del fabricante: ¿Tenemos la capacidad de movernos a un
hardware distinto o cambiar de software si el fabriante termina el negocio
o hace cambios que no deseamos adoptar?
Absentismo del personal: Cuando el personal falta ¿Como afecta en
nuestras operaciones cotidianas?
15. 15
Muerte o incapacitación del personal clave: ¿Puede ser reemplazado
cualquier miembro del personal?
Protección del hardware
El hardware es frecuentemente el elemento más caro de sistema
informático. Por tanto, las medidas para asegurar su integridad es una
parte importante de la seguridad física. Siempre hay que tener en cuenta,
que las medidas de seguridad no pueden superar en coste al hardware a
proteger, por lo que las medidas variarán dependiendo del valor
económico de los equipos.
16. 16
Seguridad administrativa
La seguridad administrativa determina si se utiliza seguridad alguna, el tipo
de registro en el que tiene lugar la autenticación y otros valores, muchos de
los cuales actúan como valores predeterminados. Se debe planificar antes,
ya que si no se habilita correctamente la seguridad administrativa, se puede
bloquear la consola administrativa o provocar la terminación anormal del
servidor.
La seguridad administrativa se puede considerar un “gran conmutador” que
activa una amplia variedad de valores de seguridad de WebSphere
Application Server. Estos valores se pueden especificar previamente, pero no
se aplicarán hasta que se active la seguridad administrativa. Los valores
incluyen la autenticación de usuarios, el uso de SSL (Secure Sockets Layer)
y la opción de repositorio de cuentas de usuario. En concreto, la seguridad
de las aplicaciones, incluida la autenticación y la autorización basada en
roles, no se aplica a menos que esté activada la seguridad administrativa. La
opción de seguridad administrativa está habilitada de forma predeterminada.
La seguridad global administrativa representa la configuración de seguridad
que es eficaz para todo el dominio de seguridad. Un dominio de seguridad
está formado por todos los servidores configurados con el mismo nombre de
reino de registro de usuarios. En algunos casos, el reino puede ser el nombre
de la máquina de un registro del sistema operativo local. En este caso, todos
los servidores de aplicaciones deben residir en la misma máquina física. En
otros casos, el reino puede ser el nombre de la máquina de un registro LDAP
(Lightweight Directory Access Protocol) autónomo.
17. 17
Se da soporte a una configuración de varios nodos debido a que puede
acceder remotamente a registros de usuario que dan soporte al protocolo
LDAP. Por lo tanto, puede habilitar la autenticación desde cualquier lugar.
El requisito básico de un dominio de seguridad es que el ID de acceso
devuelto por el registro o repositorio desde un servidor dentro del dominio de
seguridad sea el mismo ID de acceso que el devuelto desde el registro o
repositorio en otro servidor dentro del mismo dominio de seguridad. El ID de
acceso es la única identificación de un usuario, y se utiliza durante la
autorización para determinar si se permite el acceso al recurso.
La configuración de seguridad administrativa se aplica a todos los servidores
dentro del dominio de seguridad.
La activación de la seguridad administrativa activa los valores que protegen
al servidor de usuarios no autorizados. La seguridad administrativa está
habilitada de forma predeterminada durante el tiempo de creación de perfiles.
Hay algunos entornos en los que no se necesita seguridad como, por
ejemplo, los sistemas de desarrollo. En estos sistemas puede elegir
inhabilitar la seguridad administrativa. No obstante, en la mayoría de
entornos debe impedir que los usuarios no autorizados accedan a la consola
administrativa y a las aplicaciones empresariales. La seguridad administrativa
debe estar habilitada para restringir el acceso.
18. 18
La configuración de la seguridad administrativa de un dominio de seguridad
requiere la configuración de las siguientes tecnologías:
Autenticación de clientes HTTP
Autenticación de clientes IIOP
Seguridad de la consola administrativa
Seguridad de nombres
Uso de transportes SSL
Comprobaciones de autorización basada en roles de servlets, enterprise
beans y mbeans
Propagación de identidades (RunAs)
Comprobaciones CBIND
Registro de usuarios común
Mecanismo de autenticación
Otra información de seguridad que define el comportamiento de un dominio
de seguridad incluye:
Protocolo de autenticación (seguridad RMI/IIOP (Remote Method Invocation
over the Internet Inter-ORB Protocol))
19. 19
Seguridad funcional
Engloba aspectos relativos al funcionamiento del sistema y a la seguridad
que de las instalaciones se pretende tener.
· Seguridad en la transmisión de datos. En las líneas de transmisión
de datos existen diversos problemas de seguridad debido a lo
fácilmente violables que son dichas líneas. Por esta razón, para enviar
datos a través de líneas de comunicación entre computadoras se
siguen diversas técnicas, como son:
a) Compactación de datos. Consiste en comprimir los datos
para que ocupen el menor espacio posible y así conseguir en
principio que la duración de la transmisión sea menor, y que
para entenderla haya que descompactarla; por tanto, la
información va relativamente cifrada. Existen muchos métodos
de compactación de datos, de los cuales los más utilizados
son:
1. Reducción de espacios en blanco. Un archivo
de información puede tener muchos espacios en
blanco que pueden ser sustituidos por un número
que indique cuántos de ellos están de forma
consecutiva en un determinado punto.
2. Codificación por diferencia. En ella se
transmiten únicamente las diferencias existentes
entre la información que se quiere enviar y la
misma información ya enviada previamente, de tal
forma que en el destino se puede reconstruir la
20. 20
información sin grandes dificultades. Se trata de
un caso similar a las copias de seguridad
(Backup) incrementales, donde cada nueva copia
sólo registra las diferencias que existan entre el
estado actual de la información y el original, con lo
que se logra un importante ahorro de memoria.
b) Criptografía. Similar al proceso ya mencionado para ocultar
la información en una transmisión.
c) Fiabilidad. Además de las medidas anteriores, se suelen
tomar otras para asegurar el correcto estado de la información
al llegar a su destino. Se pueden presentar problemas debidos
a causas accidentales, como la influencia de fuertes campos
magnéticos, perturbaciones eléctricas, etc., así como por
motivos de intrusión en las comunicaciones con el fin de
destruirlas o modificarlas. También pueden producirse errores
por colisiones entre mensajes en redes locales y un sinfín de
otras causas de diversa naturaleza.
Para evitar todo tipo de incidencias, se suele añadir a la
información una pequeña parte que nos permitirá saber silos
datos recibidos coinciden con los enviados o no. Los métodos
más utilizados para dotar de fiabilidad a una transmisión de
datos son mecanismos hardware o software que permiten
detectar errores ocurridos en una comunicación e incluso
recuperar algunos de ellos. Citaremos los siguientes métodos:
21. 21
1. Bit de paridad. Consiste en añadir un bit a cada
octeto o palabra que se transmita para con él
conseguir que la suma de unos sea par (paridad
par) o impar (paridad impar). Con este método se
detectan errores al variar un bit o un numero
impar de ellos sin que se detecten variaciones de
un número par de bits. Se sabe que la mayoría de
errores que se producen en condiciones normales
sólo afectan a un bit.
2. Códigos de Hamming. Añaden varios bits de
control al octeto o palabra a transmitir, de tal
forma que detectan errores de uno o más bits y
los corrigen.
3. Código de redundancia cíclica (CRC). Si se
prevé que los daños esperados en una
transmisión no sean de un bit en un octeto o
palabra, sino en una secuencia de ellos, se puede
utilizar un algoritmo que permita realizar una suma
denominada suma de chequeo (Checksum) y
aplicar el método denominado de redundancia
cíclica durante la transmisión, de tal forma que al
terminar ésta se repite en el destino el mismo
algoritmo de suma, comprobándose si el valor
final de la suma es el mismo.
· Sistemas tolerantes a fallos. Se utilizan en sistemas donde se pueda perder
información debido a un mal funcionamiento de los mismos. Este aspecto es
muy importante en los sistemas de control y supervisión en tiempo real.
22. 22
Existen mecanismos que ante situaciones de mal funcionamiento consiguen
recuperar y controlar el entorno, protegiendo fundamentalmente la
información. Este tipo de mecanismos se basa en redes de dos o más
computadoras conectadas entre sí de manera que, ante el mal
funcionamiento de una de ellas, éste se pondrá en situación de inactivo,
tomando el control cualquiera de los otros que estén conectados.