Unidad 6


Protección y Seguridad

Unidad 6 | Sistemas Operativos | ITT

Dra. Olga López Fortiz

6.1 Concepto y objetivos de protección y seguridad

Aunque a menudo se usan como sinónimos, tienen enfoques distintos:

  • Protección: Mecanismos internos para controlar el acceso de los procesos o usuarios a los recursos del sistema.
  • Seguridad: Defensa externa contra amenazas, preservando la integridad, confidencialidad y disponibilidad.

6.2 Clasificación aplicada a la seguridad

La seguridad se divide en niveles jerárquicos para una protección integral:

  • Física: Protección del hardware y centros de datos.
  • Lógica: Control de acceso por software, cortafuegos y cifrado.
  • Operativa: Políticas de uso, contraseñas y cultura del usuario.

6.3 Funciones del sistema de protección

El sistema debe asegurar que solo los sujetos autorizados interactúen con los objetos. Sus funciones incluyen:

  • Control de acceso (Quién puede entrar).
  • Autenticación (Validar la identidad).
  • Registro y auditoría (Qué se hizo y cuándo).

6.4 Implantación de matrices de acceso

Es el modelo conceptual para definir derechos de acceso. Las filas representan dominios (usuarios/procesos) y las columnas representan objetos (archivos/dispositivos).

Sujeto / Objeto Archivo A Archivo B Impresora
Usuario 1 Leer Leer / Escribir Imprimir
Usuario 2 Leer

Como las matrices suelen ser dispersas (muchos ceros), se implantan mediante Listas de Control de Acceso (ACL) o Listas de Capacidades.

6.5 Protección basada en el lenguaje

Utiliza las características del lenguaje de programación (como Java o C#) para restringir el acceso a la memoria o a funciones críticas mediante el compilador y el entorno de ejecución.

Ejemplo: El uso de modificadores de acceso private, protected y public en la programación orientada a objetos.

6.6 Validación y amenazas al sistema

Las amenazas pueden ser accidentales o intencionadas. Se clasifican en:

  • Malware: Virus, troyanos, ransomware.
  • Ingeniería Social: Engaño al usuario (Phishing).
  • Ataques de Red: Denegación de servicio (DoS), Sniffing.

6.7 Cifrado

Es el proceso de transformar información legible en un formato ininteligible mediante una clave.

  • Simétrico: Usa la misma clave para cifrar y descifrar (ej. AES).
  • Asimétrico: Usa una clave pública para cifrar y una privada para descifrar (ej. RSA).

🔍 Reflexión e Investigación

  1. ¿Es posible tener protección total en un sistema operativo conectado a Internet?
  2. ¿Cuál es la diferencia entre autenticación, autorización y auditoría?
  3. Investiga: ¿En qué consiste el principio de «Mínimo Privilegio»?
  4. ¿Cómo ayuda la autenticación multifactor (MFA) a mitigar las amenazas de validación?
  5. Reflexión: ¿Por qué el eslabón más débil de la seguridad suele ser el ser humano?
  6. Investiga: ¿Qué es un ataque de «Día Cero» (Zero-Day)?
  7. ¿Cómo ha cambiado la criptografía cuántica el panorama actual del cifrado asimétrico?
  8. Reflexión: ¿Prefieres un sistema extremadamente seguro pero difícil de usar, o uno menos seguro pero muy ágil?
© 2026 Material Educativo Digital | Ciberseguridad en Sistemas Operativos | ITT Tehuacán

Abrir en otra pestaña