Sistemas Operativos Modernos. Seguridad

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Sistemas Operativos Modernos. Seguridad por Mind Map: Sistemas Operativos Modernos. Seguridad

1. Política de seguridad en VMS

1.1. APLICACIONES DE USUARIO APLICACIONES PRIVILEGIADAS SERVICIOS DEL SO NUCLEO DEL SO HARDWARE

2. Tareas de seguridad y componentes del S.O

2.1. Interfaz de Usuario Autenticación Control de acceso Utilidades -> Compartición – Bibliotecas y datos del sistema Asignación de recursos -> Separación de tiempos (CPU) Separación de espacios -> Memoria – Dispositivos de E/S Servicios -> Sincronización – Concurrencia – Comunicación – Contabilidad - Interbloqueos

3. Protección en UNIX (I)

3.1. Protección sobre un archivo – UID del propietario y GID del grupo – 9 bits de protección rwx para el propietario grupo y otros. – En archivos • r => leer • w => escribir • x => permiso de ejecución – En directorios • r => listar contenidos • w => crear o eliminar entradas • x => permiso de acceso

4. Se basa principalmente en tres aspectos de diseño: Evitar la pérdida de datos. Controlar la confidencialidad de los datos. Controlar el acceso a los datos y recursos.

5. Principales elementos en la seguridad

5.1. Contraseñas. Idealmente, no quieres que tu sistema operativo (OS) vaya directamente al escritorio cuando se inicia el equipo. Fuerza de la contraseña. Cifrado. Protección contra malware. Comportamiento riesgoso.

6. Cortafuegos

6.1. Bloquea el acceso no autorizado a su red.

7. Redes privadas virtuales (VPN)

7.1. Proporciona acceso remoto seguro.

8. Posibles problemas de seguridad

8.1. Hardware

8.1.1. Robado

8.1.2. Copiado

8.1.3. Destruido

8.1.4. Sobrecargado

8.1.5. Pinchado

8.1.6. Falsificado

8.1.7. Fallido

8.1.8. Robado

8.1.8.1. Destruido

8.1.9. No disponible

8.2. Software

8.2.1. Robado

8.2.2. Copiado

8.2.3. Modificado

8.2.3.1. Caballo de Troya

8.2.3.2. Virus

8.2.4. Falsificado

8.2.5. Borrado

8.2.6. Mal instalado

8.2.7. Expirado

8.3. Datos

8.3.1. Descubiertos

8.3.2. Inferidos

8.3.3. Interceptados

8.3.4. Dañados

8.3.5. Error HW

8.3.6. Error SW

8.3.7. Error usuario Borrados

8.3.8. Mal instalados

8.3.9. Destruído

9. Aspectos de seguridad

9.1. Evitar la pérdida de datos. • Copias de seguridad, ... Controlar la privacidad de los datos. • Cifrado, ... Controlar el acceso a los datos y recursos. • Contraseñas, tarjetas electrónicas, identificación física, ...

10. Estructura de una capacidad

10.1. Puerto del Servidor – Identificador del Objeto – Derechos de acceso – Control aleatorio •Las capacidades no se corresponden directamente con las necesidades de los usuarios y son menos intuitivas que las ACL. • Debido a ello, la mayoría de los sistemas operativos proporcionan ACL como mecanismo de protección.

11. El sistema operativo es el encargado de iniciar las aplicaciones informáticas tan pronto enciende el ordenador / computador, para que luego podamos iniciar sesión con nuestro usuario y comenzar a manipular el hardware para realizar tareas a través del software.

12. Antivirus y antispyware

13. Sistemas de prevención de intrusiones (IPS)

13.1. Identifica las amenazas de rápida propagación, como el día cero o cero horas ataques