Proteccion y Seguridad 2

Miguel Lopez3123
Mind Map by Miguel Lopez3123, updated more than 1 year ago
Miguel Lopez3123
Created by Miguel Lopez3123 about 6 years ago
13
0

Description

Proteccion y Seguridad de sistemas operativos

Resource summary

Proteccion y Seguridad 2
  1. Los terminos seguridad y proteccion se utilizan en forma indistinta. Sin embargo, es util hacer una distincion entre los problemas generales relativos a la garantia de que los archivos no sea leidos o modificados por personal no autorizado.
    1. Facetas de la seguridad
      1. Dos de las mas importantes son la perdida de datos y los intrusos.
        1. • Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles. • errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicacion o errores en el programa. • Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecucion incorrecta del programa, perdida de cintas o discos.
      2. Intrusos activos y pasivos
        1. Los intrusos pasivos solo desean leer archivos que no estan autorizados a leer.
          1. Los intrusos activos son mas crueles: Desean hacer cambios no autorizados a los datos.
            1. Si se desea disenar un sistema seguro contra los intrusos, es importante tener en cuenta el tipo de intruso con el que se desea tener proteccion. Algunas de las categorias comunes son:
              1. • Curiosidad casual de usuarios no tecnicos. Muchas personas tienen en sus escritorios terminales para sistemas con tiempo compartido y, por la naturaleza humana, algunos de ellos leeran el correo electronico de los demas u otros archivos, si no existen barreras en frente de ellos. Por ejemplo la mayoria de los sistema UNIS tienen pre definido que todos los archivos se pueden leer de manera publica.
                1. • Conocidos husmeando. Algunos estudiantes, programadores de sistemas, operadores y demas personal tecnico consideran como un reto personal romper la seguridad del sistema de computo local. A menudo son muy calificados y estan dispuestos a invertir una cantidad sustancial de su tiempo en este esfuerzo.
                  1. Un intento deliberado de hacer dinero. Algunos programadores en banco han intentado penetrar un sistema bancario con el fin de robarle al banco. Los esquemas han variado desde cambiar el software para truncar y no redondear el interes, para quedarse con una pequena fraccion de dinero, hasta sacar dinero de las cuentas que no se han utilizado en anos o el "correo negro" .
                    1. Espionaje comercias o militar. El espionaje indica un intento serio y fundamentado por parte de un competidor u otro pais para robar programas, secretos comerciales, patentes, tecnologia, diseno de circuitos, planes de comercializacion, etc. A menudo, este intento implica la cobertura de cables o el levantamiento de antenas hacia la computadora con el fin de recoger su radiacion electromagnetica.
                  2. Niveles de protección de un sistema
                    1. Fisico. El nodo o nodos que contengan los sistemas informaticos deben dotarse de medidas de seguridad fisicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos.
                      1. Humano. La autorizacion de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema.
                        1. Sistema operativo. El sistema debe autoprotegerse frente a los diversos fallos de seguridad accidentales o premeditados.
                          1. Red. Son muchos los datos en los modernos sistemas informaticos que viajen a traves de lineas arrendadas privadas, de lineas compartidas como Internet, de conexiones inalambricas o de lineas de acceso telefonico.
                  Show full summary Hide full summary

                  Similar

                  Salud y seguridad
                  Rafa Tintore
                  Seguridad alimenticia
                  Rafa Tintore
                  Redes WiFi
                  Hair Orlando Gon
                  Mapa Conceptual de Windows
                  Amir Donoso Castro
                  Diseño de un SO
                  Michel Alcaraz
                  MAPA CONCEPTUAL DE WINDOWS
                  gissela guanipatin
                  Servidores por Hardware
                  Antonio Hinojos
                  Virus Informáticos
                  Juan Suarez
                  Auditoria Informatica
                  Ivonne Dàvila
                  Mapa conceptual de Windows
                  Daniel Gavilanes
                  Jabón intimo masculino
                  Paola Naranjo