Seguridad Informatica
Enviado por hiperzeus • 26 de Julio de 2011 • 13.379 Palabras (54 Páginas) • 1.413 Visitas
Universidad Nacional del Nordeste
Facultad de Ciencias Exactas, Naturales y Agrimensura
Informe de Adscripción
Seguridad en los Sistemas Operativos
Gabriela Mojsiejczuk - L.U.: 35.727
Prof. Director: Mgter. David Luis la Red Martínez
Licenciatura en Sistemas de Información
Corrientes - Argentina
Año 2007
Índice General
1 Introducción 1
1.1 ¿Qué Es La Seguridad Informática? . . . . . . . . . . . . . . . 1
1.1.1 ¿Qué Es Software Libre? . . . . . . . . . . . . . . . . . . 2
1.2 ¿Qué Es Un Sistema Operativo? . . . . . . . . . . . . . . . . . 3
1.2.1 Principales Funciones Del Sistema Operativo . . . . . . 3
1.2.2 Sistemas Operativos Libres y Sus Características Prin-
cipales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 ¿Qué Es Seguridad? . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Imposibilidad De Lograr La Seguridad Absoluta . . . . 6
1.4 ¿Qué Es Una Herramienta De Seguridad? . . . . . . . . . . . . 6
1.5 Amenazas A La Seguridad . . . . . . . . . . . . . . . . . . . . . 7
1.5.1 Identificación De Amenazas . . . . . . . . . . . . . . . . 7
1.6 Conceptos Fundamentales . . . . . . . . . . . . . . . . . . . . . 9
1.6.1 Niveles De Seguridad . . . . . . . . . . . . . . . . . . . . 9
1.6.2 Las Técnicas De Respaldo y Los Sistemas Redundantes 10
1.6.3 Tolerancia A Fallos . . . . . . . . . . . . . . . . . . . . . 12
1.6.4 El “Backup” . . . . . . . . . . . . . . . . . . . . . . . . 12
1.6.5 Virus y Troyanos . . . . . . . . . . . . . . . . . . . . . . 12
1.6.6 Métodos De Protección Contra IntrusionesRemotas. . . 13
1.7 Confidencialidad, Integridad y Disponibilidad . . . . . . . . . . 14
1.7.1 Confidencialidad . . . . . . . . . . . . . . . . . . . . . . 15
1.7.2 Integridad . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.7.3 Disponibilidad . . . . . . . . . . . . . . . . . . . . . . . 15
1.7.4 Otros Problemas Comunes . . . . . . . . . . . . . . . . 15
1.7.5 Daños No Intencionados . . . . . . . . . . . . . . . . . . 16
1.8 Amenazas y Métodos De Defensa . . . . . . . . . . . . . . . . . 16
1.8.1 El Modelo De Identificación STRIDE . . . . . . . . . . 16
1.8.2 Otras Amenazas . . . . . . . . . . . . . . . . . . . . . . 22
1.8.3 Contramedidas o Métodos de Defensa . . . . . . . . . . 23
iii
ÍNDICE GENERAL
iv
1.9 Criptosistemas . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
1.9.1 Concepto de Criptosistema . . . . . . . . . . . . . . . . 28
1.9.2 Tipos de Criptosistemas . . . . . . . . . . . . . . . . . . 28
1.9.3 Cifre Sus Datos Para Mantenerlos Seguros . . . . . . . . 31
2 Controles de Acceso 35
2.1 ¿Qué Cosas Hace Un Sistema Seguro? . . . . . . . . . . . . . . 35
2.2 Control de Acceso al Sistema . . . . . . . . . . . . . . . . . . . 36
2.2.1 Administrador de Seguridad . . . . . . . . . . . . . . . . 36
2.3 Control de Acceso a Datos . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 El Control de Acceso Como Medio Para Restringir el
Uso de los Archivos . . . . . . . . . . . . . . . . . . . . 37
2.3.2 Métodos de Cifra Poligrámica . . . . . . . . . . . . . . . 39
2.4 La Firma Digital . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.4.1 ¿Qué Es la Firma Digital? . . . . . . . . . . . . . . . . . 40
2.4.2 ¿En Qué se Basa la Firma Digital? . . . . . . . . . . . . 41
2.4.3 Los Sellos Temporales . . . . . . . . . . . . . . . . . . . 41
2.4.4 La Confidencialidad de los Mensajes . . . . . . . . . . . 42
2.4.5 La Obtención del Par de Claves y de los Certificados
Digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2.4.6 ¿Qué Son los Certificados Digitales? . . . . . . . . . . . 43
2.4.7 ¿Cómo se Obtiene el Dispositivo para Firmar Digital-
mente un Mensaje? . . . . . . . . . . . . . . . . . . . . . 43
2.4.8 ¿Cómo Funciona la Firma Digital? . . . . . . . . . . . . 44
3 Planeamiento y Administración 47
3.1 Decisiones Generales de Planeamiento y Administración . . . . 47
3.2 Planeamiento y Control de Proyectos . . . . . . . . . . . . . . . 48
3.3 División de Roles o Tareas . . . . . . . . . . . . . . . . . . . . . 49
3.3.1 Clases de Administradores . . . . . . . . . . . . . . . . . 49
Bibliografía 53
Índice de Materias 55
Índice de Figuras
1.1 Niveles de Seguridad . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Nivel RAID 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.3 Nivel RAID 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4 Seguridad de la Información . . . . . . . . . . . . . . . . . . . . 14
1.5 Sistema Criptográfico Simétrico . . . . . . . . . . . . . . . . . . 29
1.6 Sistema Criptográfico Asimétrico . . . . . . . . . . . . . . . . . 30
v
Capítulo 1
Introducción
1.1 ¿Qué Es La Seguridad Informática?
Según la definición de la Real Academia de la Lengua RAE, seguridad es la
cualidad de seguro, y seguro es algo libre y exento de todo peligro, daño o
riesgo. Entonces se puede decir que la seguridad informática es un sistema
informático exento de peligro.
Sin embargo se debe tener en cuenta que la seguridad no es un producto
sino un proceso, por lo tanto se puede definir a la seguridad informática como:
...