Seguridad Informatica
Enviado por hiperzeus • 26 de Julio de 2011 • 13.379 Palabras (54 Páginas) • 1.346 Visitas
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas, Naturales y Agrimensura
Informe de Adscripción
Seguridad en los Sistemas Operativos
Gabriela Mojsiejczuk - L.U.: 35.727
Prof. Director: Mgter. David Luis la Red Martínez
Licenciatura en Sistemas de Información
Corrientes - Argentina
Año 2007
Índice General
1 Introducción 1
1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1
1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . . 2
1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 3
1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 3
1.2.2 Sistemas Operativos Libres y Sus Características Prin-
cipales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 6
1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 6
1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 7
1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes 10
1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 12
1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 12
1.6.6 Métodos De Protección Contra IntrusionesRemotas. . . 13
1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 14
1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . . 15
1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 15
1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . . 15
1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . . 16
1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . . 16
1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . . 16
1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . . 22
1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . . 23
iii
ÍNDICE GENERAL
iv
1.9 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.9.1 Concepto de Criptosistema . . . . . . . . . . . . . . . . 28
1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . . 28
1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . . 31
2 Controles de Acceso 35
2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35
2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36
2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36
2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 El Control de Acceso Como Medio Para Restringir el
Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39
2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40
2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41
2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41
2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42
2.4.5 La Obtención del Par de Claves y de los Certificados
Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.6 ¿Qué Son los Certificados Digitales? . . . . . . . . . . . 43
2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digital-
mente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43
2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . .
...