Sistemas de Archivos - Sistemas Operativos

14

description

Presentación a cerca de los sistemas de archivos NTFS y ext3

Transcript of Sistemas de Archivos - Sistemas Operativos

Page 1: Sistemas de Archivos - Sistemas Operativos
Page 2: Sistemas de Archivos - Sistemas Operativos

Lo podemos definir como el conjunto de medidas tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje, en computadoras

Page 3: Sistemas de Archivos - Sistemas Operativos

Se ocupa de proteger el recurso de cómputo contra intrusos y desastres como incendios e inundaciones. Seguridad física.

Page 4: Sistemas de Archivos - Sistemas Operativos

Se ocupa de los diversos controles integrados al equipo y al sistema operativo con el fin de garantizar el funcionamiento confiable y sin corrupción del sistema de cómputo y la integridad de los programas y los datos.

Page 5: Sistemas de Archivos - Sistemas Operativos

Existen cuatro niveles de seguridad: a, b, c y d.

Page 6: Sistemas de Archivos - Sistemas Operativos

Es el Sistemas con protección mínima o nula no pasan las pruebas de seguridad mínima. MS-DOS y Windows 3. 1 son sistemas de nivel d. Puesto que están pensados para un sistema mono proceso y mono usuario, no proporcionan ningún tipo de control de acceso ni de separación de recursos.

Page 7: Sistemas de Archivos - Sistemas Operativos

Es la Capacidad discrecional para proteger recursos, La aplicación de los mecanismos de protección depende del usuario, o usuarios, que tienen privilegios sobre los mismos. Entonces esto significa que un objeto puede estar disponible para lectura, escritura o cualquier otra operación. Y entonces casi todos los sistemas operativos comerciales de propósito general, como Unix, Linux o Windows NT.

Page 8: Sistemas de Archivos - Sistemas Operativos

Es el Control de acceso obligatorio en este nivel, los controles de acceso no son discrecionales de los usuarios o los dueños de los recursos, que deben existir obligatoriamente. Esto significa que todo objeto controlado debe tener protección sea del tipo que sea.

Page 9: Sistemas de Archivos - Sistemas Operativos

Es el Sistemas de seguridad certificados para acceder a este nivel, la política de seguridad y los mecanismos de protección del sistema deben ser verificados y certificados por un organismo autorizado para ello

Page 10: Sistemas de Archivos - Sistemas Operativos

VALIDACION Y AMENAZAS AL SISTEMADeitel (1987) establece que la validación de datos es una de las áreas más importantes a tener en cuenta, especialmente en el desarrollo de sistemas conectados a redes como internet. Validar datos hace referencia a verificar, controlar o filtrar cada una de las entradas de datos que provienen desde el exterior del sistema.

La validación tiene que ver con:• La verificación y la auditoría del sistema.• La autentificación de los usuarios.Los sistemas sofisticados de autentificación de usuarios resultan muy difíciles de evitar por parte de los intrusos.Un problema existente es la posibilidad de que el sistema rechace a usuarios legítimos:• Un sistema de reconocimiento de voz podría rechazar a un usuario legítimo resfriado.• Un sistema de huellas digitales podría rechazar a un usuario legítimo que tenga una cortadura o una quemadura.

Deitel (1987) concluye que en definitiva, se debe identificar cada uno de los flujos de entrada, verificar que el tipo de dato sea el esperado y no otro, verificar que no haya códigos ocultos, etc.

Page 11: Sistemas de Archivos - Sistemas Operativos

Amenazas a la seguridad en el acceso al sistema:· Intrusos.· programas malignos.Intrusos:· Piratas o hackers: individuos que acceden al sistema sin autorización.· Los sistemas presentan agujeros por donde los hackers consiguen colarse.· Técnicas de intrusión:- Averiguar contraseñas (más del 80% de las contraseñas son simples).- Probar exhaustivamente.- Descifrar archivo de contraseñas.- Intervenir líneas.- Usar caballos de Troya.

Page 12: Sistemas de Archivos - Sistemas Operativos

Técnicas de prevención de intrusos:Establecer una buena estrategia de elección de contraseñas:- Contraseñas generadas por ordenador (difícil memorización).- Inspección activa (proceso periódico de averiguación).- Inspección proactiva (decidir si es buena en su creación.

Técnicas de detección de intrusos:Investigar actividades inusuales:- Detección de anomalías estadísticas.- Uso de registros de auditoría que recogen información del comportamiento de cada usuario.- Detección basada en reglas.- Conjunto de reglas empleadas para decidir si una actividad es inusual.

Page 13: Sistemas de Archivos - Sistemas Operativos

Tipos de amenazas:Amenazas pasivas:• Revelación del contenido del mensaje.• Análisis del tráfico:• En caso de que los mensajes vayan encriptados.• Determinar las máquinas que se comunican y la frecuencia y longitud de los mensajes.Amenazas activas:• Alteración del flujo de mensajes.• Privación del servicio:• Impide el uso normal de los servicios de comunicaciones.• Suplantación:• Cuando una entidad finge ser otra diferente.

Page 14: Sistemas de Archivos - Sistemas Operativos

Es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para descodificarlo. Por ejemplo, si realiza una compra a través de Internet, la información de la transacción (como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse a fin de mantenerla a salvo. Use el cifrado cuando desee un alto nivel de protección de la información