Unidad 6
Protección y Seguridad
Unidad 6 | Sistemas Operativos | ITT
6.1 Concepto y objetivos de protección y seguridad
Aunque a menudo se usan como sinónimos, tienen enfoques distintos:
- Protección: Mecanismos internos para controlar el acceso de los procesos o usuarios a los recursos del sistema.
- Seguridad: Defensa externa contra amenazas, preservando la integridad, confidencialidad y disponibilidad.
6.2 Clasificación aplicada a la seguridad
La seguridad se divide en niveles jerárquicos para una protección integral:
- Física: Protección del hardware y centros de datos.
- Lógica: Control de acceso por software, cortafuegos y cifrado.
- Operativa: Políticas de uso, contraseñas y cultura del usuario.
6.3 Funciones del sistema de protección
El sistema debe asegurar que solo los sujetos autorizados interactúen con los objetos. Sus funciones incluyen:
- Control de acceso (Quién puede entrar).
- Autenticación (Validar la identidad).
- Registro y auditoría (Qué se hizo y cuándo).
6.4 Implantación de matrices de acceso
Es el modelo conceptual para definir derechos de acceso. Las filas representan dominios (usuarios/procesos) y las columnas representan objetos (archivos/dispositivos).
| Sujeto / Objeto | Archivo A | Archivo B | Impresora |
|---|---|---|---|
| Usuario 1 | Leer | Leer / Escribir | Imprimir |
| Usuario 2 | – | Leer | – |
Como las matrices suelen ser dispersas (muchos ceros), se implantan mediante Listas de Control de Acceso (ACL) o Listas de Capacidades.
6.5 Protección basada en el lenguaje
Utiliza las características del lenguaje de programación (como Java o C#) para restringir el acceso a la memoria o a funciones críticas mediante el compilador y el entorno de ejecución.
private, protected y public en la programación orientada a objetos.
6.6 Validación y amenazas al sistema
Las amenazas pueden ser accidentales o intencionadas. Se clasifican en:
- Malware: Virus, troyanos, ransomware.
- Ingeniería Social: Engaño al usuario (Phishing).
- Ataques de Red: Denegación de servicio (DoS), Sniffing.
6.7 Cifrado
Es el proceso de transformar información legible en un formato ininteligible mediante una clave.
- Simétrico: Usa la misma clave para cifrar y descifrar (ej. AES).
- Asimétrico: Usa una clave pública para cifrar y una privada para descifrar (ej. RSA).
🔍 Reflexión e Investigación
- ¿Es posible tener protección total en un sistema operativo conectado a Internet?
- ¿Cuál es la diferencia entre autenticación, autorización y auditoría?
- Investiga: ¿En qué consiste el principio de «Mínimo Privilegio»?
- ¿Cómo ayuda la autenticación multifactor (MFA) a mitigar las amenazas de validación?
- Reflexión: ¿Por qué el eslabón más débil de la seguridad suele ser el ser humano?
- Investiga: ¿Qué es un ataque de «Día Cero» (Zero-Day)?
- ¿Cómo ha cambiado la criptografía cuántica el panorama actual del cifrado asimétrico?
- Reflexión: ¿Prefieres un sistema extremadamente seguro pero difícil de usar, o uno menos seguro pero muy ágil?
Abrir en otra pestaña