Вы находитесь на странице: 1из 3

Cada Integrante del grupo debe plantear una propuesta para darle solucin

al problema de seguridad que se est presentando empresa Repuestos


Tornillos S.A
Este sera lo mejor para que nuestro sistema una buena manera de manejar un
buen sistema robusto
Control de la Informacin Ingresada:
No deben utilizarse diskettes usados, provenientes del exterior de la Institucin.
Utilizar siempre software comercial original.
Mantener la proteccin de escritura en todos los discos de programas originales y
de las copias de seguridad
En especial de los discos del sistema operativo y de las herramientas antivirus.
Si por razones de trabajo fuera necesaria la utilizacin de un medio magntico u
ptico venido del exterior, ste deber necesariamente pasar por los controles
siguientes:
Identificar el medio de almacenamiento que contiene la informacin. Los medios
magnticos u pticos de almacenamiento (diskettes, cintas, cartuchos, discos u
otros) que contienen archivos de informacin, deben estar debidamente
etiquetados, tanto interna como externamente.
Chequear el medio magntico u ptico, mediante un procedimiento de deteccin
de virus, establecido por el organismo competente de la Institucin.
Registrar el medio magntico u ptico, su origen y la persona que lo porta.
Los medios de deteccin de virus deben ser actualizados mensualmente, de
acuerdo a las nuevas versiones de los detectores de virus que adquiera la
Institucin. Deber utilizarse programas antivirus originales.
Por ello, una de las funciones principales del sistema operativo es proteger los
recursos de cada usuario para que pueda ejecutar en un entorno seguro. Donde
los mecanismos permiten controlar el acceso a los objetos del sistema
permitindolo o denegndolo sobre la base de informacin tal como la
identificacin del usuario, el tipo de recurso, la pertenencia del usuario a cierto
grupo de personas, las operaciones que puede ,hacer el usuario o el grupo con
cada recurso, etc. La existencia de los mecanismos de seguridad obliga a
mantener un compromiso constante entre separacin y comparacin.

PALABRAS CLAVES O CONTRASEAS


El mtodo ms usado actualmente para identificar a un usuario es el de
contraseas, o palabras claves. Una contrasea es un conjunto de caracteres
alfanumricos y especiales conocido nicamente por el usuario y por el sistema
operativo sobre el que se ha llegado a un acuerdo para que sea usado como clave
de acceso al sistema. Normalmente, cuando se habilita un nuevo usuario en el
sistema, este introduce su contrasea, que puede cambiar posteriormente tantas
veces como quiera. Dicha contrasea se guarda cifrad en archivos especiales.
Este sistema es sencillo de implementar y de usar, funcionando de forma similar
en todos los sistemas operativos. Sin embrago es necesario tomar las siguientes
cuatro decisiones bsicas de diseo para un sistema como este:
DOMINIOS DE PROTECCIN
Para poder implementar mecanismos de proteccin sobre los objetos del sistema,
que pueden ser hardware (UCP, memoria, etc.) o software (procesos, archivos,
semforos, etc.), es necesario en primer lugar disponer de identificadores nicos
de usuarios y objetos.
La relacin entre objetos y derechos de acceso se define usando dominios de
proteccin. Un dominio de proteccin es un conjunto de pares (objeto, derechos),
donde cada par especifica un objeto y las operaciones que puede ejecutar sobre el
mismo.
Un objeto puede pertenecer a varios dominios de proteccin simultneamente. En
cada momento, un proceso ejecuta un dominio de proteccin, pudiendo cambiar
de un dominio a otro, si el sistema operativo lo permite.
LISTA DE CONTROL DE ACCESO
Una forma frecuente de controlar los accesos a un objeto es usar el identificador
del usuario como criterio. Con listas de control de acceso es necesario especificar
para cada dominio de proteccin, e incluso para 'cada usuario, qu tipos de
acceso al objeto son posibles. Para implementar esta solucin, a cada objeto
(archivos, directorios, procesos, etc. I se le asocia una lista de pares:
(Dominio, operaciones)

La seguridad es algo que manejamos en todos los aspectos de nuestras vidas, y


por experiencia se sabe que no depende de un solo actor (persona, computador)
si no que est fuertemente ligada con todo lo que lo rodea, por esto la seguridad

no solo es manejada por el sistema operativo si no que es necesario un refuerzo


como otro software que comnmente denominamos antivirus.
Buscar Un sistema de seguridad debe cumplir con unos requisitos:
Confidencialidad: Acceso solo a usuarios autorizados
Integridad: Modificacin solo por usuarios autorizados
Disponibilidad: Recursos solamente disponibles para usuario autorizado
La seguridad se clasifica en:
Externa: proteccin contra desastres y contra intrusos
Operacional: bsicamente nos determina que acceso se permite a quien
Una de las obligaciones de un sistema seguro es permanecer en constante
vigilancia, verificando y validando las posibles amenazas, esto lo hacen con uso
de contraseas, controles de acceso
Para poder garantizar la seguridad es fundamental proteger nuestro sistema, por
eso bsicamente los mecanismo articulados para la proteccin son los que nos
llevan a un sistema seguro; existen diferentes formas de realizar la proteccin tal
vez la ms comn y ms bsica sea definir cules son los archivos u objetos a
proteger para que posteriormente se delimite que usuarios pueden acceder a que
informacin
Copias de seguridad Es necesario establecer una poltica adecuada de copias de
seguridad en cualquiera empresa; al igual que sucede con el resto de equipos y
sistemas, los medios donde residen estas copias tendrn que estar protegidos
fsicamente. Soportes no electrnicos En las organizaciones que se maneje
informacin confidencial se controlen los sistemas que permiten exportarla tanto
en formato electrnico como en no electrnico (impresoras, plotters, faxes,
teletipos.
Por ello, una de las funciones principales del sistema operativo es proteger los
recursos de cada usuario para que pueda ejecutar en un entorno seguro. Donde
los mecanismos permiten controlar el acceso a los objetos del sistema
permitindolo o denegndolo sobre la base de informacin tal como la
identificacin del usuario, el tipo de recurso, la pertenencia del usuario a cierto
grupo de personas, las operaciones que puede ,hacer el usuario o el grupo con
cada recurso, etc. La existencia de los mecanismos de seguridad obliga a
mantener un compromiso constante entre separacin y comparacin.

Вам также может понравиться