ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  26 de Julio de 2011  •  13.379 Palabras (54 Páginas)  •  1.346 Visitas

Página 1 de 54

Universidad Nacional del Nordeste

Facultad de Ciencias Exactas, Naturales y Agrimensura

Informe de Adscripción

Seguridad en los Sistemas Operativos

Gabriela Mojsiejczuk - L.U.: 35.727

Prof. Director: Mgter. David Luis la Red Martínez

Licenciatura en Sistemas de Información

Corrientes - Argentina

Año 2007

Índice General

1 Introducción 1

1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1

1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . . 2

1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 3

1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 3

1.2.2 Sistemas Operativos Libres y Sus Características Prin-

cipales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . 5

1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 6

1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 6

1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . . 7

1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 7

1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 9

1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . . 9

1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes 10

1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 12

1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 12

1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 12

1.6.6 Métodos De Protección Contra IntrusionesRemotas. . . 13

1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 14

1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . . 15

1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 15

1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . . 15

1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . . 16

1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . . 16

1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . . 16

1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . . 22

1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . . 23

iii

ÍNDICE GENERAL

iv

1.9 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

1.9.1 Concepto de Criptosistema . . . . . . . . . . . . . . . . 28

1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . . 28

1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . . 31

2 Controles de Acceso 35

2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35

2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36

2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36

2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36

2.3.1 El Control de Acceso Como Medio Para Restringir el

Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37

2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39

2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40

2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40

2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41

2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41

2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42

2.4.5 La Obtención del Par de Claves y de los Certificados

Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

2.4.6 ¿Qué Son los Certificados Digitales? . . . . . . . . . . . 43

2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digital-

mente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43

2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . .

...

Descargar como (para miembros actualizados)  txt (64 Kb)   pdf (277.2 Kb)   docx (50.7 Kb)  
Leer 53 páginas más »
Disponible sólo en Clubensayos.com