SISTEMAS OPERATIVOS.
REALIZO: LUIS GUSTAVO NUCAMENDI LOPEZ
Introducción
La protección y la seguridad en sistemas operativos son pilares fundamentales para garantizar la integridad, confidencialidad y disponibilidad de los recursos informáticos. Estos conceptos están diseñados para proteger tanto el hardware como el software frente a amenazas internas y externas.
¿Qué es la Protección?
La protección se refiere a los mecanismos que controlan el acceso a los recursos del sistema por parte de programas, procesos o usuarios. Su propósito principal es evitar interferencias no autorizadas y garantizar el uso correcto de los recursos.Componentes clave: Políticas de acceso: Determinan quién tiene permiso para usar o modificar un recurso. Mecanismos de control: Implementaciones prácticas de las políticas, como listas de control de acceso (ACL). Modelos de protección: Modelo Bell-LaPadula: Garantiza la confidencialidad. Modelo Biba: Asegura la integridad.
¿Qué es la Seguridad?
La seguridad abarca medidas diseñadas para prevenir accesos no autorizados y mitigar el impacto de ataques. Se enfoca en proteger: Confidencialidad: Mantener la información solo accesible a los usuarios autorizados. Integridad: Garantizar que los datos no sean alterados sin autorización. Disponibilidad: Asegurar que los recursos estén accesibles para los usuarios legítimos. Amenazas comunes: Virus y malware. Acceso no autorizado. Ataques de denegación de servicio (DoS).
Clasificación de Técnicas de Cifrado
Cifrado SimétricoDefinición: Utiliza la misma clave para cifrar y descifrar datos. Ejemplos de algoritmos: AES (Advanced Encryption Standard): Muy seguro y eficiente. DES (Data Encryption Standard): Antiguo, pero base de estándares actuales. Ventajas: Rápido y eficiente para grandes volúmenes de datos. Desventajas: Requiere un método seguro para intercambiar claves.
Clasificación de Técnicas de Cifrado
Cifrado AsimétricoDefinición: Utiliza un par de claves: pública para cifrar y privada para descifrar. Ejemplos de algoritmos: RSA (Rivest-Shamir-Adleman): Amplio uso en sistemas de firma digital. ECC (Elliptic Curve Cryptography): Más eficiente que RSA en términos de potencia. Ventajas: Permite el intercambio seguro de claves. Desventajas: Más lento que el cifrado simétrico.
Clasificación de Técnicas de Cifrado
Cifrado HashingDefinición: Convierte datos en una cadena fija de caracteres, irreversiblemente. Ejemplos de algoritmos: SHA (Secure Hash Algorithm): Común en la autenticación de datos. MD5 (Message Digest 5): Menos seguro, pero usado para integridad básica. Ventajas: Útil para verificar integridad. Desventajas: Vulnerable a ataques de colisión en versiones más antiguas.
Conclusión
La protección y seguridad en sistemas operativos son fundamentales para mantener la integridad del sistema. Los mecanismos de protección garantizan el uso correcto de recursos, mientras que las técnicas de cifrado permiten la confidencialidad y seguridad de la información. Es esencial combinar múltiples técnicas para abordar las diferentes amenazas y proteger adecuadamente un sistema.
bibliografía
Kaufman, C., Perlman, R., & Speciner, M. Network Security. Pearson.
Stallings, W. Operating Systems: Internals and Design Principles. Pearson.
Tanenbaum, A. S., & Bos, H. Modern Operating Systems. Pearson.