Sei sulla pagina 1di 5

Universidad Abierta y a Distancia de México

Nombre de la Actividad: Elementos de seguridad y protección en un sistema


operativo.

Unidad 2: SEGURIDAD Y PROTECCIÓN

Curso: Programación de Sistemas Operativos

Asesor Académico: Nancy R. Gutiérrez Soto

Docente en línea: Guillermo Hernández García

Alumno (a):

Macedo Bonilla Carlos ES162010929

07 de octubre de 2018
Elementos de seguridad y protección en un sistema operativo

1. Reflexiona sobre las causas más comunes de pérdida de datos y aspectos de


seguridad que deben considerarse para el manejo de los sistemas operativos.
En lo personal las veces que eh sufrido de perdida de datos es por malware
que se han introducido dentro de mi equipo, ya que al no percatarse o
detenerlos se puede ser muy problemático, ya que la única solución que
pude hacer es el formateo de mi equipo.

2. Analiza los aspectos de seguridad en los sistemas operativos identificando las


causas más frecuentes de pérdida de datos.
Las principales causas de pérdidas de datos en la actualidad se deben al
borrado accidental de archivos, la infección del equipo por virus o malware
o por daños en los discos duros.

3. Identifica los aspectos de seguridad en relación con los sistemas operativos.


La seguridad de un sistema operativo está basada principalmente en tres
aspectos:
 Evitar la pérdida de datos:
 Controlar la confidencialidad de los datos
 Controlar el acceso a los datos y los recursos

4. Investiga y describe un caso de seguridad de un sistema operativo (recuerda


apoyarte en fuentes confiables)
Anteriormente el S.O. UNIX tenia un fallo que permitía que cualquier usuario
pudiera abortar el mandato con permiso de super usuario como lo es mkdir,
y esto hacia que se pudiera quedar como super usuario, pudiendo con esto
modificar los directorios y operaciones del sistema, ya que el super usuario
es la cuenta con permisos mas elevados dentro del sistema, algo así como
el Administrador de Windows. Este usuario tiene permiso de lectura, escritura
y ejecución de cualquier aplicación del sistema, a diferencia de los usuarios
normales que tienen acceso limitado.
Con el paso del tiempo este fallo fue erradicado haciendo de este sistema
uno de los más seguros para trabajar.

5. Identifica y explica cuáles son las causas posibles de pérdida de datos en el


caso correspondiente indicando de qué tipo son: naturales, físicas o lógicas (de
hardware o software), error humano, etcétera. Explica de acuerdo a tu criterio cuál
de ellas representa mayor vulnerabilidad.
La principal causa que propiciaba la perdida de datos en ese entonces del
caso mencionado anteriormente, fue un fallo lógico del software ya que en
ese entonces este sistema no se pretendía ser uno de los mas seguros, y
este gran fallo podía ser aprovechado por cualquier persona con
conocimiento de los comandos de este sistema

6. Identifica y explica las posibles amenazas de la información en un sistema


operativo: interrupción, intercepción, alteración del flujo de información, invención,
amenazas pasivas y activas.
Este tipo de amenazas se pueden clasificar en cuatro categorías: factores
humanos, fallas en los sistemas de procesamiento de información, desastres
naturales y actos maliciosos o malintencionados, algunas de estas amenazas
pueden ser:
 Virus informáticos o códigos maliciosos
 Uso no autorizado de sistemas informáticos
 Robo de información
 Fraudes basados en el uso de computadoras
 Suplantación de identidad
 Alteración de la información
 Desastres naturales

7. Identifica y explica los requisitos a implementar de acuerdo con los tipos de


amenazas a la seguridad que puede afectar al sistema operativo identificado en el
caso: confidencialidad, integridad, disponibilidad.
Dentro del sistema operativo más comúnmente usado en los equipos de uso
personal, se recomienda tener un respaldo de información y la
implementación de programas de seguridad como los antivirus, aunque sin
embargo no hay ninguna medida que pueda garantizar un ambiente libre de
amenazas o riesgos de perdida de información, por esta razón es
recomendable adoptar modelos adecuados de gestión de la seguridad de la
información que puedan permitir niveles efectivos de protección , basados en
elementos físicos de protección basados en hardware y software, elementos
administrativos como políticas y procedimientos de uso de los equipos así
como la administración del personal humano que administra, opera y utiliza
estos recursos.

Referencias
César H. Tarazona T. (2018). AMENAZAS INFORMÁTICAS Y SEGURIDAD DE LA
INFORMACIÓN. 09/11/18, de www.monografias.com Sitio web:
https://www.monografias.com/docs/Amenazas-al-sistema-operativo-
P355ZPYBZ
catarina.udlap.mx. (2018). catarina.udlap.mx. 09/11/18, de catarina.udlap.mx
Sitio web:
http://catarina.udlap.mx/u_dl_a/tales/documentos/lis/jerez_l_ca/capitulo2.pdf
Gusano Morris: El 2 de noviembre de 1988 hizo su aparición el primer
gusano informático en internet, llamado “Morris Worm”, durante unas
pocas horas aproximadamente el 10% de todas las maquinas de
internet se vieron afectadas por este gusano.
Este programa intentaba averiguar las contraseñas de otras
computadoras, usando una rutina de búsqueda al azar de nombres de
usuarios conocidos y una lista de las contraseñas mas comunes. El
malware comenzó a propagarse causando la caída del sistema, el robo
de credenciales, la creación de archivos en carpetas temporales, entre
otras. Una vez introducido este malware, este tomaba prevenciones
para evitar su intercepción, se decía que cifraba datos dentro de la
memoria.
Este malware no fue diseñado para causar daños, sin embargo, un bug
en el código permitía al gusano infectar múltiples veces una máquina,
provocando con esto una ralentización del sistema, causando fallos en
cientos de equipos en todo el mundo.
Se trataba de 99 líneas de código que aprovechaban una debilidad de
Sendmail para propagarse de una maquina a otra y replicarse en ellas.

Potrebbero piacerti anche