Вы находитесь на странице: 1из 4

INSTITUTO TECNOLOGICO SUPERIOR DE

CIUDAD SERDÁN

INGENERÍA INFORMÁTICA

SISTEMAS OPERATIVOS II

CUADRO COMPARATIVO DE LOS CONTROLES DE


ACCESO

MTRO. ISAAC ALBERTO ALDAVE ROJAS

15CS0014 MIGUEL MEDINA SECUNDINO


15CS0044 ANA MARIA ODON HIJAR
15CS0101 LUIS GERARDO ZAVALETA MELIN
15CS0372 FERNANDO ANDRES MATEOS
15CS0277 MARIO ALAN ACOSTA CABALLERO

5° SEMESTRE

CD. SERDÁN, PUE., NOVIEMBRE DE 2017


CUADRO COMPARATIVO DE LOS CONTROLES DE ACCESO

Control de Acceso Característica 1 Característica 2

Un cortafuego desconecta cualquier parte de un


Los cortafuegos, en esencia, vienen en dos
sistema distribuido del mundo externo. Todos los
sabores diferentes que a menudo se combinan.
paquetes salientes, pero sobre todo los entrantes, se
Un tipo importante de cortafuego es una
canalizan a través de una computadora especial y se
compuerta de filtración de paquetes. Este tipo
inspeccionan antes de permitirles el paso. El tráfico no
Firewall de cortafuego opera como ruteador y toma
autorizado se desecha y no se le permite continuar. Un
decisiones en cuanto a dejar pasar o no un
tema importante es que el cortafuego propiamente
paquete de red con base en la dirección de
dicho debe estar fuertemente protegido contra
origen o destino contenida en el encabezado del
cualquier clase de amenaza de seguridad: nunca deberá
paquete.
fallar.
La protección total de un agente contra toda clase de Aun cuando el código móvil de protección contra
ataques es imposible. Esta imposibilidad es provocada un servidor malicioso es importante, se ha
principalmente por el hecho de que no se pueden prestado más atención a la protección de
dar garantías rigurosas de que un servidor hará lo que servidores contra código móvil malicioso. Si el
promete. Un método alternativo es, en consecuencia, envío de un agente al mundo exterior se
organizar agentes de modo que por lo menos puedan considera demasiado peligroso, generalmente
ser detectadas las modificaciones. un usuario tendrá alternativas para realizar el
Código Móvil Seguro Para permitir que un agente reúna información trabajo para el cual estaba pensado el agente. Sin
mientras se desplaza entre servidores, Ajanta embargo, a menudo no existen alternativas en
proporciona registros de sólo adición. Estos registros se cuanto a dejar que un agente entre a su sistema,
caracterizan por el hecho de que los datos sólo pueden aparte de bloquearlo por completo. Por
ser anexados al registro; no hay forma de que los datos consiguiente, si se decide que el agente puede
puedan ser eliminados o modificados sin que el entrar, el usuario necesita implementar un
propietario sea capaz de detectarlo. control completo sobre lo que el agente puede
hacer.
El control de acceso se refiere en general a garantizar
en forma prudente que los recursos sean accesados
sólo por procesos autorizados. Un tipo de ataque
Un problema es que los atacantes se aprovechan
particularmente molesto relacionado con el control de
de víctimas inocentes al instalar en secreto
acceso es evitar de modo malicioso que procesos
software en sus máquinas. En estos casos,
autorizados accedan a recursos. Defensas contra tales
la única solución es hacer que las máquinas
ataques de negación de servicio (DoS, del inglés denial
Negación de Servicio monitoreen su estado verificando sus archivos
of service) se vuelven cada vez más importantes ya que
en cuanto a contaminación. Considerando la
los sistemas distribuidos se encuentran abiertos en
facilidad con que un virus puede esparcirse por
internet. Cuando los ataques DoS provienen de una o
internet, no es factible confiar sólo en esta
varias fuentes, a menudo pueden ser manejados con
medida preventiva.
efectividad. Las cosas llegan a ser más difíciles cuando
se trata de una negación de servicio distribuido
(DDoS, del inglés distributed denial of service).
Un método ampliamente aplicado es hacer que cada Si consideramos que un sistema fácilmente
objeto mantenga una lista de derechos de acceso de puede necesitar dar soporte a miles de usuarios
sujetos que desean acceder a él. En esencia, esto y que millones de objetos requieren protección,
significa que la matriz está distribuida implementar una matriz de control de acceso
en columnas a través de todos los objetos y que las como matriz verdadera no es la forma correcta
Matriz de Control de
entradas vacías se eliminan. Este tipo de de proceder. Muchas entradas de la matriz
Acceso
implementación conduce a lo que se llama ACL (Access estarán vacías: en general, un solo sujeto tendrá
Control List; lista de control de acceso). Se supone que acceso a relativamente pocos objetos. Por
cada objeto tiene su propia ACL asociada. consiguiente, se siguen otras formas más
eficientes para implementar una matriz de
control de acceso.
Las peticiones para realizar una operación siempre se La eficiencia puede mejorarse aún más si los
emiten dentro de un dominio. Por consiguiente, objetos se agrupan (jerárquicamente) con base
Dominios de
siempre que un sujeto solicita realizar una operación en en las operaciones que proporcionan. Por
Protección
un objeto, el monitor de referencia busca primero el ejemplo, en lugar de considerar objetos
dominio de protección asociado con dicha petición. individuales, éstos se agrupan de acuerdo con las
Acto seguido, dado el dominio, el monitor de referencia interfaces que proporcionan, tal vez mediante
puede verificar si la petición tiene permiso de ser una clasificación por subtipos [también conocida
realizada. Existen diferentes usos de los dominios de como herencia de interfaz.
protección.