Seguridad Flashcards

1
Q

Definición de entorno de seguridad en los sistemas operativos

A

El entorno de seguridad de los sistemas operativos se refiere a la gestión de los problemas generales relacionados con la protección de los datos y recursos del sistema, con el objetivo de evitar que personas no autorizadas lean o modifiquen archivos. Esto incluye no solo aspectos técnicos, sino también administrativos, legales y políticos. Además, involucra los mecanismos específicos implementados en el sistema operativo, como el control de acceso, el monitoreo, las auditorías y el cifrado, para garantizar la seguridad.

La seguridad tiene muchas facetas. Tres de las más importantes son la naturaleza de las amenazas, la naturaleza de los intrusos y la pérdida accidental de datos. Ahora analizaremos cada una de estas facetas en orden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué objetivos y amenazas tienen los sistemas computacionales?

A

Objetivo : Confidencialidad de los datos, implica hacer que los datos secretos permanezcan así.
Amenaza : Exposición de datos.

Objetivo : Integridad de los datos, significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario.
Amenaza : Alteración de los datos.

Objetivo : Integridad de los datos, significa que los usuarios sin autorización no deben ser capaces de modificar datos sin el permiso del propietario.
Amenaza : Alteración de los datos.

Objetivo : Disponibilidad del sistema, significa que nadie puede perturbar el sistema para hacerlo inutilizable.
Amenaza : Negación del servicio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué tipo de intrusos hay?

A

Usuarios no técnicos que se entrometen en forma casual.

Intrusos que husmean.

Intentos determinados por obtener dinero.

Espionaje comercial o militar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué causas provocan perdida de datos?

A

Accidentes y desastres naturales: incendios, inundaciones, terremotos, guerras, disturbios o ratas que roen cintas magnéticas.

Errores de hardware o software: fallas en la CPU, discos o cintas que no se pueden leer,errores de telecomunicaciones, errores en los programas.

Errores humanos: error al introducir los datos, al montar una cinta o un CD-ROM de manera incorrecta; ejecutar el programa incorrecto, perder un disco o una cinta, o cualquier otro
error.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es la criptografía?

A

El propósito de la criptografía es tomar un mensaje o archivo, conocido como texto simple, y convertirlo en texto cifrado de tal forma que sólo las personas autorizadas sepan cómo convertirlo nuevamente en texto simple. Para todos los demás, el texto cifrado es sólo una sucesión incomprensible de bits.

los algoritmos de cifrado y descifrado (funciones) siempre deben ser públicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Mecanismos de protección

A

Dominios de protección : Un dominio es un conjunto de pares (objeto, permisos). Cada par especifica un objeto y cierto subconjunto de las operaciones que se pueden realizar en él. Un permiso en este contexto indica el permiso para realizar una de las operaciones. A menudo, un dominio corresponde a un solo usuario y le indica lo que puede hacer y lo que no, pero un dominio también puede ser más general que sólo un usuario.

Listas de control de acceso : La primera técnica consiste en asociar con cada objeto una lista (ordenada) que contenga todos los dominios que pueden acceder al objeto, y la forma de hacerlo. A esta lista se le conoce como Lista de control de acceso (Access Control List, o ACL).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Autenticación

A

Todo sistema computacional seguro debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión. Después de todo, si el sistema operativo no puede estar seguro de quién es el usuario, tampoco puede saber a qué archivos y otros recursos puede acceder.

La mayoría de los métodos para autenticar usuarios cuando tratan de iniciar sesión se basan en uno de tres principios generales, que a saber identifican :
1. Algo que el usuario conoce.
2. Algo que el usuario tiene.
3. Algo que el usuario es.

Autenticación mediante el uso de contraseñas
El nombre de inicio de sesión que se introduce se busca en la lista y la contraseña introducida se compara con la contraseña almacenada. Si coinciden, se permite al usuario que
inicie sesión; en caso contrario, se rechaza.

Autenticación mediante el uso de un objeto físico
autenticar a los usuarios es comprobar algún objeto físico que tengan, en vez de algo que sepan. Para este fin se han utilizado las llaves de puertas metálicas durante siglos.
Hoy en día, el objeto físico que se utiliza con frecuencia es una tarjeta de plástico que se inserta en un lector asociado con la computadora.

Autenticación mediante biométrica
autenticación mide las características físicas del usuario que son difíciles de falsificar. A estas características se les conoce como biométricas.
Un sistema biométrico común consta de dos partes: inscripción e identificación. Durante la ins cripción se miden las características del usuario y se digitalizan los resultados. Las características
importantes se extraen y almacenan en un registro asociado con el usuario. El registro se puede guardar en una base de datos central.

La otra parte es la identificación. El usuario aparece y proporciona un nombre de inicio de sesión. Después el sistema realiza de nuevo la medición. Si los nuevos valores coinciden con los que
se muestrearon al momento de la inscripción, se acepta el inicio de sesión; en caso contrario se rechaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly