ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica

hiperzeus26 de Julio de 2011

13.379 Palabras (54 Páginas)1.471 Visitas

Página 1 de 54

Universidad Nacional del Nordeste

Facultad de Ciencias Exactas, Naturales y Agrimensura

Informe de Adscripción

Seguridad en los Sistemas Operativos

Gabriela Mojsiejczuk - L.U.: 35.727

Prof. Director: Mgter. David Luis la Red Martínez

Licenciatura en Sistemas de Información

Corrientes - Argentina

Año 2007

Índice General

1 Introducción 1

1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1

1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . . 2

1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 3

1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 3

1.2.2 Sistemas Operativos Libres y Sus Características Prin-

cipales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . 5

1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 6

1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 6

1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . . 7

1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 7

1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 9

1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . . 9

1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes 10

1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 12

1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 12

1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 12

1.6.6 Métodos De Protección Contra IntrusionesRemotas. . . 13

1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 14

1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . . 15

1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 15

1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . . 15

1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . . 16

1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . . 16

1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . . 16

1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . . 22

1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . . 23

iii

ÍNDICE GENERAL

iv

1.9 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1.9.1 Concepto de Criptosistema . . . . . . . . . . . . . . . . 28

1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . . 28

1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . . 31

2 Controles de Acceso 35

2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35

2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36

2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36

2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36

2.3.1 El Control de Acceso Como Medio Para Restringir el

Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37

2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39

2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40

2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41

2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41

2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42

2.4.5 La Obtención del Par de Claves y de los Certificados

Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2.4.6 ¿Qué Son los Certificados Digitales? . . . . . . . . . . . 43

2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digital-

mente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43

2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . . . . . . . 44

3 Planeamiento y Administración 47

3.1 Decisiones Generales de Planeamiento y Administración . . . . 47

3.2 Planeamiento y Control de Proyectos . . . . . . . . . . . . . . . 48

3.3 División de Roles o Tareas . . . . . . . . . . . . . . . . . . . . . 49

3.3.1 Clases de Administradores . . . . . . . . . . . . . . . . . 49

Bibliografía 53

Índice de Materias 55

Índice de Figuras

1.1 Niveles de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . 10

1.2 Nivel RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.3 Nivel RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

1.4 Seguridad de la Información . . . . . . . . . . . . . . . . . . . . 14

1.5 Sistema Criptográfico Simétrico . . . . . . . . . . . . . . . . . . 29

1.6 Sistema Criptográfico Asimétrico . . . . . . . . . . . . . . . . . 30

v

Capítulo 1

Introducción

1.1 ¿Qué Es La Seguridad Informática?

Según la definición de la Real Academia de la Lengua RAE, seguridad es la

cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o

riesgo. Entonces se puede decir que la seguridad informática es un sistema

informático exento de peligro.

Sin embargo se debe tener en cuenta que la seguridad no es un producto

sino un proceso, por lo tanto se puede definir a la seguridad informática como:

un conjunto de métodos y herramientas destinados a proteger la información

y por ende los sistemas informáticos ante cualquier amenaza, un proceso en el

cual participan además personas [3, Neg95].

Día a día las listas de seguridad informática a nivel internacional publican

una y otra vez las fallas más representativas de las aplicaciones y sus prue-

bas de concepto, reiterando que la inseguridad es una compañera permanente

para los responsables de la seguridad informática en las organizaciones. En

consecuencia, la seguridad total o 100% no es posible, pues no existe ningún

elemento que no esté expuesto a situaciones no controladas o inesperadas, que

alteren su funcionamiento, ya sea de manera positiva o negativa.

Algunas definiciones básicas que se deben tener en cuenta a la hora de

hablar de seguridad informática se detallan a continuación.

1

CAPÍTULO 1. INTRODUCCIÓN

2

1.1.1 ¿Qué Es Software Libre?

El término “Software Libre” se refiere a la libertad de los usuarios para ejecu-

tar, copiar, distribuir, estudiar, cambiar y mejorar el software, y no al concepto

de “gratis”. De modo más preciso, se trata de cuatro libertades de los usuarios

del software:

• La libertad de usar el programa, con cualquier propósito (libertad 0).

• La libertad de estudiar cómo funciona el programa y adaptarlo a sus

necesidades (libertad 1). El acceso al código fuente es una condición

previa para esto.

• La libertad de distribuir copias (libertad 2).

• La libertad de mejorar el programa y hacer públicas las mejoras a los

demás, de modo que toda la comunidad se beneficie (libertad 3). El

acceso al código fuente es necesario para esto.

La libertad para usar un programa significa la libertad para cualquier

persona u organización de usarlo en cualquier tipo de sistema informático,

para cualquier clase de trabajo, y sin tener obligación de comunicárselo al

desarrollador o a alguna otra entidad específica.

También se debe tener la libertad de estudiar sus funciones, hacer modi-

ficaciones y utilizarlas de manera privada en el trabajo u ocio, sin ni siquiera

tener que anunciar que dichas modificaciones existen.

La libertad de distribuir copias debe incluir tanto las formas binarias o

ejecutables del programa como su código fuente, sean versiones modificadas o

sin modificar.

Para que las libertades de hacer modificaciones y de publicar versiones

mejoradas tengan sentido, se debe tener acceso al código fuente del progra-

ma.

...

Descargar como (para miembros actualizados) txt (64 Kb) pdf (277 Kb) docx (51 Kb)
Leer 53 páginas más »
Disponible sólo en Clubensayos.com