Академический Документы
Профессиональный Документы
Культура Документы
Introducción
Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido (A,
B, C o D) y justifica tu respuesta.
Investiga y describe los tipos de amenaza de seguridad a los que está expuesto el SO
indicado y describirlos.
Conclusiones
Bibliografía
3 Introducción
En la actualidad vivimos en una era donde los sistemas informáticos tienen un gran auge
en nuestro mundo, es por ello que se los elementos de un sistema deben contar con la
mayor seguridad para poder ejecutar las tareas del usuario, sin pérdida de información o
bien robo e ingresos de personal no autorizado. Es por ello que en esta actividad vamos a
comprender el estudio de los tipos de niveles de seguridad, en donde veremos las revisión
de los mecanismos de protección con lo que contamos en un sistema operativo
seleccionado.
Identifica, para el Sistema Operativo (SO) elegido, qué nivel de seguridad es requerido
4
(A, B, C o D) y justifica tu respuesta.
Nivel C. está considerado como un nivel superior al mínimo de seguridad requerido par
aun sistema operativo. En este nivel se implementan mecanismos de protección de
recursos que estarían bajo la responsabilidad de los usuarios, quienes tendrán los
privilegios de realizar modificaciones. Se considera que los sistemas comerciales como
Linux, Windows, por mencionar sólo unos, caen en esta categoría, este nivel a su vez se
clasifica en dos subniveles:
C1: este subnivel integra algunos controles que permiten a los usuarios proteger su
información de lectura, escritura o eliminación de archivos.
C2: este subnivel es la parte superior del nivel C1 donde existe un usuario con privilegios
superiores que permiten la auditoría de la información, tal como un administrador del
sistema.
Identifica los elementos de verificación de autenticidad de usuarios en el SO indicado.
5
Hasta el día de hoy todavía existen amenazas contra los sistemas operativos cada vez más
sofisticadas, que aprovechas los puntos débiles, por eso, es importante que se validen y se
consideran al diseñar un sistema operativo.
Principales amenazas que se deben validar al diseñar un sistema operativo
Como se ha dicho existen muchos tipos de amenazas, por lo cual, lo mejor es prevenir
todas éstas desde el diseño, teniendo en cuenta buenas prácticas de prevención. Estas
amenazas se conocen como virus que atacan y actúan de muchas maneras; a continuación,
se mencionan algunas de ellas:
Troyano
Ingresa cunado el sistema no tiene seguridad, permite accesos a otras tipos de archivos que
hacen daño, en ciertos momentos se activan y ejecutan actividades que dañan la
consistencia y funcionalidad del sistema operativo.
8
El uso de contraseñas simples y perfiles de usuarios con demasiados privilegios hacen que
el sistema operativo sea vulnerable a amenazas internas y externas. La filtración de datos
provocada por un hacker puede provocar daños irreparables a organizaciones de cualquier
tamaño. A pesar de que las organizaciones podrían mejorar los controles de IT en su
servidor, la decisión sobre qué controladores deben hacerlo primero puede ser todo un
desafío.
Ningún sistema se ha tornado vulnerable de la noche a la mañana, y tampoco es posible
solucionar todos los problemas de seguridad en un solo día. Lo importante es comenzar por
algún lado y lograr un progreso continuo hacia un perfil de seguridad más sólido. A partir
de ahí, la seguridad se volverá algo habitual y no un momento de pánico después de una
auditoría fallida o una filtración de datos.
10 Bibliografía