Unidad 6 Completa
Unidad 6 Completa
Unidad 6 Completa
UNIDAD VI.
SISTEMAS OPERATIVOS 1.
TECNOLÓGICO NACIONAL DE MÉXICO
MATERIA:
SISTEMAS OPERATIVOS 1
ALUMNOS:
5° SEMESTRE
CATEDRÁTICO:
TEMAS UNIDAD 6
Objetivos
Existen varios mecanismos que pueden usarse para asegurar los archivos,
segmentos de memoria, CPU, y otros recursos administrados por el Sistema
Operativo.
Mecanismos y Políticas
• Asegurarse que todos los accesos a los recursos del sistema están controlados
Matriz de Acceso
o Un objeto.
Intrusos.
programas malignos
Intrusos:
Tipos de amenazas:
Amenazas pasivas:
Revelación del contenido del mensaje.
Amenazas activas:
Alteración del flujo de mensajes.
Privación del servicio:
Impide el uso normal de los servicios de comunicaciones.
Suplantación:
Cuando una entidad finge ser otra diferente.
Análisis del tráfico:
En caso de que los mensajes vayan encriptados.
Determinar las máquinas que se comunican y la frecuencia y longitud de los
mensajes.
Alteración del flujo de mensajes.
Trampillas:
Punto de entrada secreto a un programa.
Se usan para depuración y prueba.
Pueden usarse para acceso no autorizado.
Bomba lógica:
Se ejecutan cuando se cumplen ciertas condiciones.
Ej.: se borra el disco duro si programador no están nómina.
Caballo de Troya:
Código dañino incrustado en programa que se ejecuta cuando se ejecuta el
programa.
Gusanos:
Programas independientes.
Se reproducen a través de la red.
Además de propagarse pueden causar daños.
Bacterias:
No dañan explícitamente.
Su único objetivo es reproducirse.
Se reproducen exponencialmente agotando la capacidad del procesador.
Virus:
Código incrustado en un programa.
Se reproducen e insertan en otros programas.
Pueden causar daños.
Algoritmo de virus muy simple (tan sólo se reproduce):
6.7. CIFRADO
Concepto de Cifrado.
Cifrado César
Este código de cifrado es uno de los más antiguos ya que su uso se remonta a
Julio César. El principio de cifrado se basa en la adición de un valor constante a
todos los caracteres de un mensaje o, más precisamente, a su código ASCII.
Cifrado ROT 13
El caso específico del cifrado César donde la clave de cifrado es N (la 13º letra del
alfabeto) se denomina ROT 13? (se eligió el número 13, la mitad de 26, para que
sea posible cifrar y descifrar fácilmente mensajes textuales).
Cifrado de Transposición
El método de cifrado por transposición consiste en reordenar datos para cifrarlos a
fin de hacerlos ininteligibles. Esto puede significar, por ejemplo, reordenar los
datos geométricamente para hacerlos visualmente inutilizables.
El Cifrado Simétrico.
El cifrado simétrico (también conocido como cifrado de clave privada o cifrado de
clave secreta) consiste en utilizar la misma clave para el cifrado y el descifrado.
El cifrado consiste en aplicar una operación (un algoritmo) a los datos que se
desea cifrar utilizando la clave privada para hacerlos ininteligibles.
El algoritmo más simple (como un OR exclusivo) puede lograr que un sistema
prácticamente a prueba de falsificaciones (asumiendo que la seguridad absoluta
no existe).
El Cifrado Asimétrico.
El cifrado asimétrico (también conocido como cifrado con clave pública). En un
criptosistema asimétrico (o criptosistema de clave pública), las claves se dan en
pares:
Una clave pública para el cifrado.
Una clave secreta para el descifrado.
CONCLUSIÓN
Podemos concluir que hay muchos riesgos y peligros de seguridad para las
computadoras y los Sistemas Operativos, entre virus y troyanos de diversas
formas y otros tipos de ataques informáticos, pero también hay medidas para
prevenirlos, lo mejor es tener un buen antivirus instalado como prevención de
estos riesgos.
https://sites.google.com/site/materiasisoperativo/unidad-6-proteccion-
y-seguridad/6-2-funciones-del-sistema-de-proteccion
http://itpn.mx/recursosisc/3semestre/sistemasoperativos/Unidad%20VI
.pdf
http://equipo241m.blogspot.com/
http://dpeag.blogspot.com/2015/11/6-proteccion-y-seguridad-
unidad-6.html